Intel-ਲੋਗੋ

Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ

Intel-Agilex-7-ਡਿਵਾਈਸ-ਸੁਰੱਖਿਆ-ਚਿੱਤਰ

ਉਤਪਾਦ ਜਾਣਕਾਰੀ

ਨਿਰਧਾਰਨ

  • ਮਾਡਲ ਨੰਬਰ: UG-20335
  • ਰਿਹਾਈ ਤਾਰੀਖ: 2023.05.23

ਉਤਪਾਦ ਵਰਤੋਂ ਨਿਰਦੇਸ਼

1. ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਪ੍ਰਤੀ ਵਚਨਬੱਧਤਾ

Intel ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਲਈ ਵਚਨਬੱਧ ਹੈ ਅਤੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪ੍ਰਦਾਨ ਕੀਤੇ ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਸਰੋਤਾਂ ਤੋਂ ਜਾਣੂ ਹੋਣ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹੈ। ਇਹਨਾਂ ਸਰੋਤਾਂ ਦੀ ਵਰਤੋਂ ਇੰਟੇਲ ਉਤਪਾਦ ਦੇ ਪੂਰੇ ਜੀਵਨ ਦੌਰਾਨ ਕੀਤੀ ਜਾਣੀ ਚਾਹੀਦੀ ਹੈ।

2. ਯੋਜਨਾਬੱਧ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ

ਇੰਟੇਲ ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਪ੍ਰੋ ਐਡੀਸ਼ਨ ਸੌਫਟਵੇਅਰ ਦੀ ਭਵਿੱਖੀ ਰੀਲੀਜ਼ ਲਈ ਨਿਮਨਲਿਖਤ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਯੋਜਨਾ ਬਣਾਈ ਗਈ ਹੈ:

  • ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਤਸਦੀਕ: ਵਾਧੂ ਭਰੋਸਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਕਿ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ (PR) ਬਿੱਟਸਟ੍ਰੀਮ ਹੋਰ PR ਵਿਅਕਤੀ ਬਿੱਟਸਟ੍ਰੀਮ ਤੱਕ ਪਹੁੰਚ ਜਾਂ ਦਖਲ ਨਹੀਂ ਦੇ ਸਕਦੇ ਹਨ।
  • ਫਿਜ਼ੀਕਲ ਐਂਟੀ-ਟੀ ਲਈ ਡਿਵਾਈਸ ਸੈਲਫ-ਕਿੱਲamper: ਡਿਵਾਈਸ ਨੂੰ ਦੁਬਾਰਾ ਕੌਂਫਿਗਰ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ ਡਿਵਾਈਸ ਵਾਈਪ ਜਾਂ ਡਿਵਾਈਸ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਤੀਕਿਰਿਆ ਕਰਦਾ ਹੈ ਅਤੇ ਪ੍ਰੋਗਰਾਮ eFuses ਕਰਦਾ ਹੈ।

3. ਉਪਲਬਧ ਸੁਰੱਖਿਆ ਦਸਤਾਵੇਜ਼

ਹੇਠ ਦਿੱਤੀ ਸਾਰਣੀ Intel FPGA ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASIC ਡਿਵਾਈਸਾਂ 'ਤੇ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਉਪਲਬਧ ਦਸਤਾਵੇਜ਼ਾਂ ਦੀ ਸੂਚੀ ਦਿੰਦੀ ਹੈ:

ਦਸਤਾਵੇਜ਼ ਦਾ ਨਾਮ ਉਦੇਸ਼
Intel FPGAs ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASICs ਉਪਭੋਗਤਾ ਲਈ ਸੁਰੱਖਿਆ ਵਿਧੀ
ਗਾਈਡ
ਸਿਖਰ-ਪੱਧਰ ਦਾ ਦਸਤਾਵੇਜ਼ ਜੋ ਦੇ ਵਿਸਤ੍ਰਿਤ ਵਰਣਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਇੰਟੇਲ ਪ੍ਰੋਗਰਾਮੇਬਲ ਹੱਲਾਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਤੇ ਤਕਨਾਲੋਜੀਆਂ
ਉਤਪਾਦ। ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਲੋੜੀਂਦੀਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਚੋਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ
ਆਪਣੇ ਸੁਰੱਖਿਆ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪੂਰਾ ਕਰਦੇ ਹਨ।
Intel Stratix 10 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਾਗੂ ਕਰਨ ਲਈ Intel Stratix 10 ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਨਿਰਦੇਸ਼
ਸੁਰੱਖਿਆ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ
ਯੂਜ਼ਰ ਗਾਈਡ।
Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਾਗੂ ਕਰਨ ਲਈ Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਨਿਰਦੇਸ਼
ਸੁਰੱਖਿਆ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ
ਯੂਜ਼ਰ ਗਾਈਡ।
Intel eASIC N5X ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਾਗੂ ਕਰਨ ਲਈ Intel eASIC N5X ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ ਨਿਰਦੇਸ਼
ਸੁਰੱਖਿਆ ਵਿਧੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ
ਯੂਜ਼ਰ ਗਾਈਡ।
Intel Agilex 7 ਅਤੇ Intel eASIC N5X HPS ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ
ਯੂਜ਼ਰ ਗਾਈਡ
ਲਾਗੂ ਕਰਨ 'ਤੇ HPS ਸੌਫਟਵੇਅਰ ਇੰਜੀਨੀਅਰਾਂ ਲਈ ਜਾਣਕਾਰੀ
ਅਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ HPS ਸੌਫਟਵੇਅਰ ਲਾਇਬ੍ਰੇਰੀਆਂ ਦੀ ਵਰਤੋਂ
ਐਸ.ਡੀ.ਐਮ.
AN-968 ਬਲੈਕ ਕੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਤਤਕਾਲ ਸ਼ੁਰੂਆਤ ਗਾਈਡ ਬਲੈਕ ਕੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਨੂੰ ਸੈੱਟਅੱਪ ਕਰਨ ਲਈ ਕਦਮਾਂ ਦਾ ਪੂਰਾ ਸੈੱਟ
ਸੇਵਾ।

ਅਕਸਰ ਪੁੱਛੇ ਜਾਂਦੇ ਸਵਾਲ

ਸਵਾਲ: ਸੁਰੱਖਿਆ ਵਿਧੀ ਉਪਭੋਗਤਾ ਗਾਈਡ ਦਾ ਉਦੇਸ਼ ਕੀ ਹੈ?

A: ਸੁਰੱਖਿਆ ਵਿਧੀ ਉਪਭੋਗਤਾ ਗਾਈਡ ਇੰਟੇਲ ਪ੍ਰੋਗਰਾਮੇਬਲ ਹੱਲ ਉਤਪਾਦਾਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਤੇ ਤਕਨਾਲੋਜੀਆਂ ਦੇ ਵਿਸਤ੍ਰਿਤ ਵਰਣਨ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ। ਇਹ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਉਹਨਾਂ ਦੇ ਸੁਰੱਖਿਆ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਲੋੜੀਂਦੀਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਚੋਣ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦਾ ਹੈ।

ਸਵਾਲ: ਮੈਨੂੰ Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਕਿੱਥੇ ਮਿਲ ਸਕਦੀ ਹੈ?

A: Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ Intel ਸਰੋਤ ਅਤੇ ਡਿਜ਼ਾਈਨ ਸੈਂਟਰ 'ਤੇ ਲੱਭੀ ਜਾ ਸਕਦੀ ਹੈ webਸਾਈਟ.

ਸਵਾਲ: ਬਲੈਕ ਕੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਸੇਵਾ ਕੀ ਹੈ?

A: ਬਲੈਕ ਕੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਇੱਕ ਸੇਵਾ ਹੈ ਜੋ ਸੁਰੱਖਿਅਤ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਮੁੱਖ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸਥਾਪਤ ਕਰਨ ਲਈ ਕਦਮਾਂ ਦਾ ਪੂਰਾ ਸੈੱਟ ਪ੍ਰਦਾਨ ਕਰਦੀ ਹੈ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ
Intel® Quartus® Prime Design Suite ਲਈ ਅੱਪਡੇਟ ਕੀਤਾ ਗਿਆ: 23.1

ਔਨਲਾਈਨ ਸੰਸਕਰਣ ਫੀਡਬੈਕ ਭੇਜੋ

UG-20335

683823 2023.05.23

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 2

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 3

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ
1. Intel Agilex® 7

ਜੰਤਰ ਸੁਰੱਖਿਆ ਵੱਧview

Intel® ਸਮਰਪਿਤ, ਉੱਚ-ਸੰਰਚਨਾਯੋਗ ਸੁਰੱਖਿਆ ਹਾਰਡਵੇਅਰ ਅਤੇ ਫਰਮਵੇਅਰ ਨਾਲ Intel Agilex® 7 ਡਿਵਾਈਸਾਂ ਨੂੰ ਡਿਜ਼ਾਈਨ ਕਰਦਾ ਹੈ।
ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਤੁਹਾਡੀਆਂ Intel Agilex 7 ਡਿਵਾਈਸਾਂ 'ਤੇ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ Intel Quartus® Prime Pro Edition ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਿੱਚ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਹਨ।
ਇਸ ਤੋਂ ਇਲਾਵਾ, Intel FPGAs ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASICs ਯੂਜ਼ਰ ਗਾਈਡ ਲਈ ਸੁਰੱਖਿਆ ਵਿਧੀ ਇੰਟੇਲ ਰਿਸੋਰਸ ਐਂਡ ਡਿਜ਼ਾਈਨ ਸੈਂਟਰ 'ਤੇ ਉਪਲਬਧ ਹੈ। ਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਤੇ ਤਕਨਾਲੋਜੀਆਂ ਦੇ ਵਿਸਤ੍ਰਿਤ ਵਰਣਨ ਸ਼ਾਮਲ ਹਨ ਜੋ ਤੁਹਾਡੇ ਸੁਰੱਖਿਆ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਲੋੜੀਂਦੀਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਚੋਣ ਕਰਨ ਵਿੱਚ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਲਈ Intel ਪ੍ਰੋਗਰਾਮੇਬਲ ਹੱਲ ਉਤਪਾਦਾਂ ਦੁਆਰਾ ਉਪਲਬਧ ਹਨ। Intel FPGAs ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASICs ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਈ ਸੁਰੱਖਿਆ ਵਿਧੀ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਸੰਦਰਭ ਨੰਬਰ 14014613136 ਨਾਲ Intel ਸਹਾਇਤਾ ਨਾਲ ਸੰਪਰਕ ਕਰੋ।
ਦਸਤਾਵੇਜ਼ ਨੂੰ ਇਸ ਤਰ੍ਹਾਂ ਸੰਗਠਿਤ ਕੀਤਾ ਗਿਆ ਹੈ: · ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ: ਬਣਾਉਣ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ
ਪ੍ਰਮਾਣੀਕਰਨ ਕੁੰਜੀਆਂ ਅਤੇ ਦਸਤਖਤ ਚੇਨ, Intel Agilex 7 ਡਿਵਾਈਸਾਂ 'ਤੇ ਅਨੁਮਤੀਆਂ ਅਤੇ ਰੱਦ ਕਰਨ, ਸਾਈਨ ਆਬਜੈਕਟ, ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਾਗੂ ਕਰੋ। · AES ਬਿਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ: AES ਰੂਟ ਕੁੰਜੀ ਬਣਾਉਣ, ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ, ਅਤੇ Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਲਈ AES ਰੂਟ ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। · ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ: Intel Agilex 7 ਡਿਵਾਈਸਾਂ 'ਤੇ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਅਤੇ Secure Device Manager (SDM) ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ। · ਉੱਨਤ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ: ਸੁਰੱਖਿਅਤ ਡੀਬੱਗ ਪ੍ਰਮਾਣਿਕਤਾ, ਹਾਰਡ ਪ੍ਰੋਸੈਸਰ ਸਿਸਟਮ (HPS) ਡੀਬੱਗ, ਅਤੇ ਰਿਮੋਟ ਸਿਸਟਮ ਅੱਪਡੇਟ ਸਮੇਤ ਉੱਨਤ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
1.1. ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਪ੍ਰਤੀ ਵਚਨਬੱਧਤਾ
ਸੁਰੱਖਿਆ ਪ੍ਰਤੀ ਇੰਟੇਲ ਦੀ ਲੰਬੇ ਸਮੇਂ ਤੋਂ ਚੱਲਣ ਵਾਲੀ ਵਚਨਬੱਧਤਾ ਕਦੇ ਵੀ ਮਜ਼ਬੂਤ ​​ਨਹੀਂ ਰਹੀ ਹੈ। Intel ਜ਼ੋਰਦਾਰ ਸਿਫ਼ਾਰਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਸਾਡੇ ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਸਰੋਤਾਂ ਤੋਂ ਜਾਣੂ ਹੋਵੋ ਅਤੇ ਆਪਣੇ Intel ਉਤਪਾਦ ਦੇ ਪੂਰੇ ਜੀਵਨ ਦੌਰਾਨ ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਯੋਜਨਾ ਬਣਾਓ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ · Intel 'ਤੇ ਉਤਪਾਦ ਸੁਰੱਖਿਆ · Intel ਉਤਪਾਦ ਸੁਰੱਖਿਆ ਕੇਂਦਰ ਸਲਾਹਕਾਰ

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

1. Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਓਵਰview 683823 | 2023.05.23 ਹੈ

1.2. ਯੋਜਨਾਬੱਧ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ

ਇਸ ਭਾਗ ਵਿੱਚ ਦੱਸੀਆਂ ਗਈਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਭਵਿੱਖ ਵਿੱਚ Intel Quartus Prime Pro ਐਡੀਸ਼ਨ ਸਾਫਟਵੇਅਰ ਦੀ ਰਿਲੀਜ਼ ਲਈ ਯੋਜਨਾਬੱਧ ਕੀਤਾ ਗਿਆ ਹੈ।

ਨੋਟ:

ਇਸ ਭਾਗ ਵਿੱਚ ਜਾਣਕਾਰੀ ਮੁੱਢਲੀ ਹੈ।

1.2.1. ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਪੁਸ਼ਟੀਕਰਨ
ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ (PR) ਬਿੱਟਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਪ੍ਰਮਾਣਿਕਤਾ ਵਾਧੂ ਭਰੋਸਾ ਪ੍ਰਦਾਨ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਦੀ ਹੈ ਕਿ PR ਵਿਅਕਤੀ ਬਿੱਟਸਟ੍ਰੀਮ ਹੋਰ PR ਵਿਅਕਤੀ ਬਿੱਟਸਟ੍ਰੀਮ ਤੱਕ ਪਹੁੰਚ ਜਾਂ ਦਖਲ ਨਹੀਂ ਦੇ ਸਕਦੇ ਹਨ।

1.2.2. ਫਿਜ਼ੀਕਲ ਐਂਟੀ-ਟੀ ਲਈ ਡਿਵਾਈਸ ਸੈਲਫ-ਕਿੱਲamper
ਡਿਵਾਈਸ ਸੈਲਫ-ਕਿੱਲ ਡਿਵਾਈਸ ਵਾਈਪ ਜਾਂ ਡਿਵਾਈਸ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਪ੍ਰਤੀਕਿਰਿਆ ਕਰਦਾ ਹੈ ਅਤੇ ਇਸ ਤੋਂ ਇਲਾਵਾ ਡਿਵਾਈਸ ਨੂੰ ਦੁਬਾਰਾ ਕੌਂਫਿਗਰ ਕਰਨ ਤੋਂ ਰੋਕਣ ਲਈ eFuses ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦਾ ਹੈ।

1.3. ਉਪਲਬਧ ਸੁਰੱਖਿਆ ਦਸਤਾਵੇਜ਼

ਹੇਠ ਦਿੱਤੀ ਸਾਰਣੀ Intel FPGA ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASIC ਡਿਵਾਈਸਾਂ 'ਤੇ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਉਪਲਬਧ ਦਸਤਾਵੇਜ਼ਾਂ ਦੀ ਗਿਣਤੀ ਕਰਦੀ ਹੈ:

ਸਾਰਣੀ 1.

ਉਪਲਬਧ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਦਸਤਾਵੇਜ਼

ਦਸਤਾਵੇਜ਼ ਦਾ ਨਾਮ
Intel FPGAs ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASICs ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਈ ਸੁਰੱਖਿਆ ਵਿਧੀ

ਉਦੇਸ਼
ਸਿਖਰ-ਪੱਧਰ ਦਾ ਦਸਤਾਵੇਜ਼ ਜਿਸ ਵਿੱਚ ਇੰਟੇਲ ਪ੍ਰੋਗਰਾਮੇਬਲ ਹੱਲ ਉਤਪਾਦਾਂ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਤੇ ਤਕਨਾਲੋਜੀਆਂ ਦੇ ਵਿਸਤ੍ਰਿਤ ਵਰਣਨ ਸ਼ਾਮਲ ਹਨ। ਤੁਹਾਡੇ ਸੁਰੱਖਿਆ ਉਦੇਸ਼ਾਂ ਨੂੰ ਪੂਰਾ ਕਰਨ ਲਈ ਲੋੜੀਂਦੀਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਚੋਣ ਕਰਨ ਵਿੱਚ ਤੁਹਾਡੀ ਮਦਦ ਕਰਨ ਦਾ ਇਰਾਦਾ ਹੈ।

ਦਸਤਾਵੇਜ਼ ID 721596

Intel Stratix 10 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ
Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ

Intel Stratix 10 ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ, ਇਸ ਗਾਈਡ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਧੀ ਉਪਭੋਗਤਾ ਗਾਈਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ Intel Quartus Prime Pro ਐਡੀਸ਼ਨ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਸ਼ਾਮਲ ਹਨ।
Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ, ਇਸ ਗਾਈਡ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਧੀ ਉਪਭੋਗਤਾ ਗਾਈਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ Intel Quartus Prime Pro ਐਡੀਸ਼ਨ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਨਿਰਦੇਸ਼ ਸ਼ਾਮਲ ਹਨ।

683642 683823

Intel eASIC N5X ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ

Intel eASIC N5X ਡਿਵਾਈਸਾਂ ਦੇ ਉਪਭੋਗਤਾਵਾਂ ਲਈ, ਇਸ ਗਾਈਡ ਵਿੱਚ ਸੁਰੱਖਿਆ ਵਿਧੀ ਉਪਭੋਗਤਾ ਗਾਈਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੀਆਂ ਗਈਆਂ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ Intel Quartus Prime Pro ਐਡੀਸ਼ਨ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀਆਂ ਹਦਾਇਤਾਂ ਸ਼ਾਮਲ ਹਨ।

626836

Intel Agilex 7 ਅਤੇ Intel eASIC N5X HPS ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਉਪਭੋਗਤਾ ਗਾਈਡ

ਇਸ ਗਾਈਡ ਵਿੱਚ SDM ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੀਆਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ HPS ਸੌਫਟਵੇਅਰ ਲਾਇਬ੍ਰੇਰੀਆਂ ਨੂੰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਵਿੱਚ HPS ਸੌਫਟਵੇਅਰ ਇੰਜੀਨੀਅਰਾਂ ਦੀ ਸਹਾਇਤਾ ਕਰਨ ਲਈ ਜਾਣਕਾਰੀ ਸ਼ਾਮਲ ਹੈ।

713026

AN-968 ਬਲੈਕ ਕੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਤਤਕਾਲ ਸ਼ੁਰੂਆਤ ਗਾਈਡ

ਇਸ ਗਾਈਡ ਵਿੱਚ ਬਲੈਕ ਕੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਨੂੰ ਸੈੱਟਅੱਪ ਕਰਨ ਲਈ ਕਦਮਾਂ ਦਾ ਪੂਰਾ ਸੈੱਟ ਸ਼ਾਮਲ ਹੈ।

739071

ਸਥਾਨ Intel ਸਰੋਤ ਅਤੇ
ਡਿਜ਼ਾਈਨ ਸੈਂਟਰ
Intel.com
Intel.com
ਇੰਟੇਲ ਰਿਸੋਰਸ ਐਂਡ ਡਿਜ਼ਾਈਨ ਸੈਂਟਰ
ਇੰਟੇਲ ਰਿਸੋਰਸ ਐਂਡ ਡਿਜ਼ਾਈਨ ਸੈਂਟਰ
ਇੰਟੇਲ ਰਿਸੋਰਸ ਐਂਡ ਡਿਜ਼ਾਈਨ ਸੈਂਟਰ

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 5

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ

ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਅਧਿਕਾਰ

ਇੱਕ Intel Agilex 7 ਡਿਵਾਈਸ ਦੀਆਂ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ, ਤੁਸੀਂ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣ ਲਈ Intel Quartus Prime Pro ਐਡੀਸ਼ਨ ਸੌਫਟਵੇਅਰ ਅਤੇ ਸੰਬੰਧਿਤ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੁਰੂਆਤ ਕਰਦੇ ਹੋ। ਇੱਕ ਹਸਤਾਖਰ ਲੜੀ ਵਿੱਚ ਇੱਕ ਰੂਟ ਕੁੰਜੀ, ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਦਸਤਖਤ ਕਰਨ ਵਾਲੀਆਂ ਕੁੰਜੀਆਂ, ਅਤੇ ਲਾਗੂ ਅਧਿਕਾਰ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ। ਤੁਸੀਂ ਆਪਣੇ Intel Quartus Prime Pro ਐਡੀਸ਼ਨ ਪ੍ਰੋਜੈਕਟ ਅਤੇ ਕੰਪਾਇਲ ਕੀਤੇ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਦਸਤਖਤ ਚੇਨ ਨੂੰ ਲਾਗੂ ਕਰਦੇ ਹੋ fileਐੱਸ. ਆਪਣੀ ਰੂਟ ਕੁੰਜੀ ਨੂੰ Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਵਿੱਚ ਹਦਾਇਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ
ਪੰਨਾ 25 'ਤੇ ਡਿਵਾਈਸ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ

2.1 ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣਾ
ਸਿਗਨੇਚਰ ਚੇਨ ਓਪਰੇਸ਼ਨ ਕਰਨ ਲਈ ਤੁਸੀਂ quartus_sign ਟੂਲ ਜਾਂ agilex_sign.py ਸੰਦਰਭ ਲਾਗੂਕਰਨ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। ਇਹ ਦਸਤਾਵੇਜ਼ ਸਾਬਕਾ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈamples quartus_sign ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ।
ਸੰਦਰਭ ਲਾਗੂ ਕਰਨ ਲਈ, ਤੁਸੀਂ Intel Quartus Prime ਸਾਫਟਵੇਅਰ ਨਾਲ ਸ਼ਾਮਲ ਪਾਈਥਨ ਦੁਭਾਸ਼ੀਏ ਨੂੰ ਕਾਲ ਬਦਲਦੇ ਹੋ ਅਤੇ –family=agilex ਵਿਕਲਪ ਨੂੰ ਛੱਡ ਦਿੰਦੇ ਹੋ; ਹੋਰ ਸਾਰੇ ਵਿਕਲਪ ਬਰਾਬਰ ਹਨ। ਸਾਬਕਾ ਲਈample, quartus_sign ਕਮਾਂਡ ਬਾਅਦ ਵਿੱਚ ਇਸ ਭਾਗ ਵਿੱਚ ਮਿਲੀ
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky ਨੂੰ ਹੇਠਾਂ ਦਿੱਤੇ ਅਨੁਸਾਰ ਹਵਾਲੇ ਲਾਗੂ ਕਰਨ ਦੇ ਬਰਾਬਰ ਕਾਲ ਵਿੱਚ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky

Intel Quartus Prime Pro Edition ਸਾਫਟਵੇਅਰ ਵਿੱਚ quartus_sign, pgm_py, ਅਤੇ agilex_sign.py ਟੂਲ ਸ਼ਾਮਲ ਹਨ। ਤੁਸੀਂ Nios® II ਕਮਾਂਡ ਸ਼ੈੱਲ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ, ਜੋ ਟੂਲਸ ਨੂੰ ਐਕਸੈਸ ਕਰਨ ਲਈ ਆਪਣੇ ਆਪ ਢੁਕਵੇਂ ਵਾਤਾਵਰਣ ਵੇਰੀਏਬਲ ਸੈੱਟ ਕਰਦਾ ਹੈ।

ਇੱਕ Nios II ਕਮਾਂਡ ਸ਼ੈੱਲ ਲਿਆਉਣ ਲਈ ਇਹਨਾਂ ਹਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ। 1. ਇੱਕ Nios II ਕਮਾਂਡ ਸ਼ੈੱਲ ਲਿਆਓ।

ਵਿੰਡੋਜ਼ ਵਿਕਲਪ
ਲੀਨਕਸ

ਵਰਣਨ
ਸਟਾਰਟ ਮੀਨੂ 'ਤੇ, ਪ੍ਰੋਗਰਾਮ Intel FPGA Nios II EDS ਵੱਲ ਇਸ਼ਾਰਾ ਕਰੋ ਅਤੇ Nios II 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਕਮਾਂਡ ਸ਼ੈੱਲ.
ਇੱਕ ਕਮਾਂਡ ਸ਼ੈੱਲ ਵਿੱਚ ਵਿੱਚ ਬਦਲੋ /nios2eds ਅਤੇ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ:
./nios2_command_shell.sh

ਸਾਬਕਾamples ਇਸ ਭਾਗ ਵਿੱਚ ਦਸਤਖਤ ਚੇਨ ਅਤੇ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਮੰਨਦੇ ਹਨ files ਮੌਜੂਦਾ ਵਰਕਿੰਗ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਸਥਿਤ ਹਨ। ਜੇਕਰ ਤੁਸੀਂ ਸਾਬਕਾ ਦੀ ਪਾਲਣਾ ਕਰਨਾ ਚੁਣਦੇ ਹੋamples ਜਿੱਥੇ ਕੁੰਜੀ files 'ਤੇ ਰੱਖੇ ਗਏ ਹਨ file ਸਿਸਟਮ, ਉਹ ਸਾਬਕਾamples ਕੁੰਜੀ ਮੰਨ ਲਓ files ਹਨ

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23
ਮੌਜੂਦਾ ਵਰਕਿੰਗ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ ਸਥਿਤ ਹੈ। ਤੁਸੀਂ ਚੁਣ ਸਕਦੇ ਹੋ ਕਿ ਕਿਹੜੀਆਂ ਡਾਇਰੈਕਟਰੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਹੈ, ਅਤੇ ਟੂਲ ਰਿਸ਼ਤੇਦਾਰਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ file ਰਸਤੇ ਜੇਕਰ ਤੁਸੀਂ ਕੁੰਜੀ ਰੱਖਣ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ file'ਤੇ ਐੱਸ file ਸਿਸਟਮ, ਤੁਹਾਨੂੰ ਉਹਨਾਂ ਲਈ ਪਹੁੰਚ ਅਧਿਕਾਰਾਂ ਦਾ ਧਿਆਨ ਨਾਲ ਪ੍ਰਬੰਧਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ files.
Intel ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਵਪਾਰਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਹਾਰਡਵੇਅਰ ਸੁਰੱਖਿਆ ਮੋਡੀਊਲ (HSM) ਦੀ ਵਰਤੋਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀਆਂ ਨੂੰ ਸਟੋਰ ਕਰਨ ਅਤੇ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕਾਰਵਾਈਆਂ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾਵੇ। quartus_sign ਟੂਲ ਅਤੇ ਰੈਫਰੈਂਸ ਸਥਾਪਨ ਵਿੱਚ ਇੱਕ ਪਬਲਿਕ ਕੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫੀ ਸਟੈਂਡਰਡ #11 (PKCS #11) ਐਪਲੀਕੇਸ਼ਨ ਪ੍ਰੋਗ੍ਰਾਮਿੰਗ ਇੰਟਰਫੇਸ (API) ਸ਼ਾਮਲ ਹੈ ਜੋ ਦਸਤਖਤ ਚੇਨ ਓਪਰੇਸ਼ਨ ਕਰਦੇ ਸਮੇਂ ਇੱਕ HSM ਨਾਲ ਇੰਟਰਫੇਸ ਕਰਦਾ ਹੈ। agilex_sign.py ਹਵਾਲਾ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਇੱਕ ਇੰਟਰਫੇਸ ਐਬਸਟਰੈਕਟ ਦੇ ਨਾਲ-ਨਾਲ ਇੱਕ ਸਾਬਕਾ ਵੀ ਸ਼ਾਮਲ ਹੈampਸਾਫਟਐਚਐਸਐਮ ਲਈ ਇੰਟਰਫੇਸ।
ਤੁਸੀਂ ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ ਸਾਬਕਾample ਇੰਟਰਫੇਸ ਤੁਹਾਡੇ HSM ਲਈ ਇੱਕ ਇੰਟਰਫੇਸ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ. ਆਪਣੇ HSM ਲਈ ਇੰਟਰਫੇਸ ਨੂੰ ਲਾਗੂ ਕਰਨ ਅਤੇ ਇਸਨੂੰ ਚਲਾਉਣ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ ਆਪਣੇ HSM ਵਿਕਰੇਤਾ ਤੋਂ ਦਸਤਾਵੇਜ਼ ਵੇਖੋ।
SoftHSM ਇੱਕ PKCS #11 ਇੰਟਰਫੇਸ ਦੇ ਨਾਲ ਇੱਕ ਆਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਡਿਵਾਈਸ ਦਾ ਇੱਕ ਸਾਫਟਵੇਅਰ ਲਾਗੂਕਰਨ ਹੈ ਜੋ OpenDNSSEC® ਪ੍ਰੋਜੈਕਟ ਦੁਆਰਾ ਉਪਲਬਧ ਕਰਵਾਇਆ ਗਿਆ ਹੈ। ਤੁਹਾਨੂੰ OpenDNSSEC ਪ੍ਰੋਜੈਕਟ 'ਤੇ OpenHSM ਨੂੰ ਡਾਊਨਲੋਡ, ਬਣਾਉਣ ਅਤੇ ਇੰਸਟਾਲ ਕਰਨ ਬਾਰੇ ਹਦਾਇਤਾਂ ਸਮੇਤ ਹੋਰ ਜਾਣਕਾਰੀ ਮਿਲ ਸਕਦੀ ਹੈ। ਸਾਬਕਾampਇਸ ਭਾਗ ਵਿੱਚ les SoftHSM ਸੰਸਕਰਣ 2.6.1 ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾamples ਇਸ ਭਾਗ ਵਿੱਚ ਇੱਕ SoftHSM ਟੋਕਨ ਨਾਲ ਵਾਧੂ PKCS #11 ਓਪਰੇਸ਼ਨ ਕਰਨ ਲਈ OpenSC ਤੋਂ pkcs11-ਟੂਲ ਉਪਯੋਗਤਾ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਤੁਹਾਨੂੰ OpenSC ਤੋਂ pkcs11 ਟੂਲ ਨੂੰ ਡਾਊਨਲੋਡ, ਬਣਾਉਣ ਅਤੇ ਇੰਸਟਾਲ ਕਰਨ ਬਾਰੇ ਹਦਾਇਤਾਂ ਸਮੇਤ ਹੋਰ ਜਾਣਕਾਰੀ ਮਿਲ ਸਕਦੀ ਹੈ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ
· DNSSEC ਕੁੰਜੀਆਂ ਟਰੈਕਿੰਗ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਸਵੈਚਾਲਤ ਕਰਨ ਲਈ OpenDNSSEC ਪ੍ਰੋਜੈਕਟ ਨੀਤੀ-ਅਧਾਰਿਤ ਜ਼ੋਨ ਹਸਤਾਖਰਕਰਤਾ।
· SoftHSM PKCS #11 ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਪਹੁੰਚਯੋਗ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸਟੋਰ ਨੂੰ ਲਾਗੂ ਕਰਨ ਬਾਰੇ ਜਾਣਕਾਰੀ।
· OpenSC ਸਮਾਰਟ ਕਾਰਡਾਂ ਨਾਲ ਕੰਮ ਕਰਨ ਦੇ ਯੋਗ ਲਾਇਬ੍ਰੇਰੀਆਂ ਅਤੇ ਉਪਯੋਗਤਾਵਾਂ ਦਾ ਸੈੱਟ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ।
2.1.1 ਸਥਾਨਕ 'ਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਜੋੜੇ ਬਣਾਉਣਾ File ਸਿਸਟਮ
ਤੁਸੀਂ ਲੋਕਲ 'ਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਜੋੜੇ ਬਣਾਉਣ ਲਈ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ file make_private_pem ਅਤੇ make_public_pem ਟੂਲ ਓਪਰੇਸ਼ਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲਾ ਸਿਸਟਮ। ਤੁਸੀਂ ਪਹਿਲਾਂ make_private_pem ਓਪਰੇਸ਼ਨ ਨਾਲ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਤਿਆਰ ਕਰਦੇ ਹੋ। ਤੁਸੀਂ ਵਰਤਣ ਲਈ ਅੰਡਾਕਾਰ ਵਕਰ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ, ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ fileਨਾਂ, ਅਤੇ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਕੀ ਗੁਪਤ ਕੁੰਜੀ ਨੂੰ ਗੁਪਤਕੋਡ ਨਾਲ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਹੈ। Intel ਸਾਰੀਆਂ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ 'ਤੇ ਇੱਕ ਮਜ਼ਬੂਤ, ਬੇਤਰਤੀਬ ਪਾਸਫ੍ਰੇਜ਼ ਬਣਾਉਣ ਲਈ secp384r1 ਕਰਵ ਦੀ ਵਰਤੋਂ ਅਤੇ ਉਦਯੋਗ ਦੇ ਵਧੀਆ ਅਭਿਆਸਾਂ ਦੀ ਪਾਲਣਾ ਕਰਨ ਦੀ ਸਿਫ਼ਾਰਸ਼ ਕਰਦਾ ਹੈ। fileਐੱਸ. ਇੰਟੇਲ ਨੂੰ ਵੀ ਸੀਮਤ ਕਰਨ ਦੀ ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹੈ file ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ .pem 'ਤੇ ਸਿਸਟਮ ਅਨੁਮਤੀਆਂ fileਸਿਰਫ਼ ਮਾਲਕ ਦੁਆਰਾ ਪੜ੍ਹਨਾ ਹੈ। ਤੁਸੀਂ make_public_pem ਓਪਰੇਸ਼ਨ ਨਾਲ ਨਿੱਜੀ ਕੁੰਜੀ ਤੋਂ ਜਨਤਕ ਕੁੰਜੀ ਪ੍ਰਾਪਤ ਕਰਦੇ ਹੋ। ਕੁੰਜੀ .pem ਦਾ ਨਾਮ ਦੇਣਾ ਮਦਦਗਾਰ ਹੈ fileਵਰਣਨਯੋਗ ਹੈ। ਇਹ ਦਸਤਾਵੇਜ਼ ਸੰਮੇਲਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ _ ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾ ਵਿੱਚ .pemamples.
1. Nios II ਕਮਾਂਡ ਸ਼ੈੱਲ ਵਿੱਚ, ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ। ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ, ਜੋ ਹੇਠਾਂ ਦਿਖਾਈ ਗਈ ਹੈ, ਨੂੰ ਬਾਅਦ ਵਿੱਚ ਰੂਟ ਕੁੰਜੀ ਵਜੋਂ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈamples ਜੋ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਂਦੇ ਹਨ. Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਮਲਟੀਪਲ ਰੂਟ ਕੁੰਜੀਆਂ ਦਾ ਸਮਰਥਨ ਕਰਦੀਆਂ ਹਨ, ਇਸ ਲਈ ਤੁਸੀਂ

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 7

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

ਆਪਣੀਆਂ ਲੋੜੀਂਦੀਆਂ ਰੂਟ ਕੁੰਜੀਆਂ ਬਣਾਉਣ ਲਈ ਇਸ ਪਗ ਨੂੰ ਦੁਹਰਾਓ। ਸਾਬਕਾampਇਸ ਦਸਤਾਵੇਜ਼ ਵਿੱਚ ਸਭ ਪਹਿਲੀ ਰੂਟ ਕੁੰਜੀ ਦਾ ਹਵਾਲਾ ਦਿੰਦੇ ਹਨ, ਹਾਲਾਂਕਿ ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਰੂਟ ਕੁੰਜੀ ਨਾਲ ਇੱਕ ਸਮਾਨ ਰੂਪ ਵਿੱਚ ਦਸਤਖਤ ਚੇਨ ਬਣਾ ਸਕਦੇ ਹੋ।

ਗੁਪਤਕੋਡ ਦੇ ਨਾਲ ਵਿਕਲਪ

ਵਰਣਨ
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem ਜਦੋਂ ਅਜਿਹਾ ਕਰਨ ਲਈ ਕਿਹਾ ਜਾਵੇ ਤਾਂ ਗੁਪਤਕੋਡ ਦਰਜ ਕਰੋ।

ਪਾਸਫਰੇਜ਼ ਤੋਂ ਬਿਨਾਂ

quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem

2. ਪਿਛਲੇ ਪੜਾਅ ਵਿੱਚ ਤਿਆਰ ਕੀਤੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਜਨਤਕ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ। ਤੁਹਾਨੂੰ ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਗੁਪਤਤਾ ਦੀ ਰੱਖਿਆ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ।
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. ਦਸਤਖਤ ਚੇਨ ਵਿੱਚ ਡਿਜ਼ਾਈਨ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਦੇ ਤੌਰ 'ਤੇ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਕੁੰਜੀ ਜੋੜੀ ਬਣਾਉਣ ਲਈ ਕਮਾਂਡਾਂ ਨੂੰ ਦੁਬਾਰਾ ਚਲਾਓ।
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem

quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem

2.1.2 SoftHSM ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਜੋੜੇ ਬਣਾਉਣਾ
SoftHSM ਸਾਬਕਾampਇਸ ਅਧਿਆਇ ਵਿੱਚ les ਸਵੈ-ਇਕਸਾਰ ਹਨ। ਕੁਝ ਮਾਪਦੰਡ ਤੁਹਾਡੀ SoftHSM ਸਥਾਪਨਾ ਅਤੇ SoftHSM ਦੇ ਅੰਦਰ ਇੱਕ ਟੋਕਨ ਸ਼ੁਰੂਆਤ 'ਤੇ ਨਿਰਭਰ ਕਰਦੇ ਹਨ।
quartus_sign ਟੂਲ ਤੁਹਾਡੀ HSM ਤੋਂ PKCS #11 API ਲਾਇਬ੍ਰੇਰੀ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ।
ਸਾਬਕਾampਇਸ ਸੈਕਸ਼ਨ ਵਿੱਚ ਇਹ ਮੰਨ ਲਓ ਕਿ SoftHSM ਲਾਇਬ੍ਰੇਰੀ ਹੇਠਾਂ ਦਿੱਤੇ ਟਿਕਾਣਿਆਂ ਵਿੱਚੋਂ ਕਿਸੇ ਇੱਕ 'ਤੇ ਸਥਾਪਤ ਕੀਤੀ ਗਈ ਹੈ: · /usr/local/lib/softhsm2.so Linux 'ਤੇ · C:SoftHSM2libsofthsm2.dll ਵਿੰਡੋਜ਼ ਦੇ 32-ਬਿਟ ਸੰਸਕਰਣ 'ਤੇ C:SoftHSM2libsofthsm2-x64 ਵਿੰਡੋਜ਼ ਦੇ 64-ਬਿੱਟ ਸੰਸਕਰਣ 'ਤੇ .dll.
softhsm2-util ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ SoftHSM ਦੇ ਅੰਦਰ ਇੱਕ ਟੋਕਨ ਸ਼ੁਰੂ ਕਰੋ:
softhsm2-util –init-token –label agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –free
ਵਿਕਲਪ ਪੈਰਾਮੀਟਰ, ਖਾਸ ਤੌਰ 'ਤੇ ਟੋਕਨ ਲੇਬਲ ਅਤੇ ਟੋਕਨ ਪਿੰਨ ਸਾਬਕਾ ਹਨamples ਇਸ ਅਧਿਆਇ ਦੌਰਾਨ ਵਰਤਿਆ ਗਿਆ ਹੈ. Intel ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਟੋਕਨ ਅਤੇ ਕੁੰਜੀਆਂ ਬਣਾਉਣ ਅਤੇ ਪ੍ਰਬੰਧਿਤ ਕਰਨ ਲਈ ਆਪਣੇ HSM ਵਿਕਰੇਤਾ ਦੀਆਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ।
ਤੁਸੀਂ SoftHSM ਵਿੱਚ ਟੋਕਨ ਨਾਲ ਇੰਟਰੈਕਟ ਕਰਨ ਲਈ pkcs11-ਟੂਲ ਉਪਯੋਗਤਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪ੍ਰਮਾਣੀਕਰਨ ਕੁੰਜੀ ਜੋੜੇ ਬਣਾਉਂਦੇ ਹੋ। ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਨਿੱਜੀ ਅਤੇ ਜਨਤਕ ਕੁੰਜੀ ਦਾ ਹਵਾਲਾ ਦੇਣ ਦੀ ਬਜਾਏ .pem fileਵਿੱਚ s file ਸਿਸਟਮ ਸਾਬਕਾamples, ਤੁਸੀਂ ਇਸਦੇ ਲੇਬਲ ਦੁਆਰਾ ਕੁੰਜੀ ਜੋੜੀ ਦਾ ਹਵਾਲਾ ਦਿੰਦੇ ਹੋ ਅਤੇ ਟੂਲ ਆਪਣੇ ਆਪ ਹੀ ਢੁਕਵੀਂ ਕੁੰਜੀ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 8

ਫੀਡਬੈਕ ਭੇਜੋ

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

ਬਾਅਦ ਵਿੱਚ ਸਾਬਕਾ ਵਿੱਚ ਰੂਟ ਕੁੰਜੀ ਵਜੋਂ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਕੁੰਜੀ ਜੋੜੀ ਬਣਾਉਣ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਚਲਾਓamples ਦੇ ਨਾਲ ਨਾਲ ਦਸਤਖਤ ਚੇਨ ਵਿੱਚ ਇੱਕ ਡਿਜ਼ਾਇਨ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਦੇ ਤੌਰ ਤੇ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਇੱਕ ਕੁੰਜੀ ਜੋੜਾ:
pkcs11-ਟੂਲ –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label root0 –id 0
pkcs11-ਟੂਲ –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label design0_sign –id 1

ਨੋਟ:

ਇਸ ਪੜਾਅ ਵਿੱਚ ID ਵਿਕਲਪ ਹਰੇਕ ਕੁੰਜੀ ਲਈ ਵਿਲੱਖਣ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਪਰ ਇਹ ਸਿਰਫ਼ HSM ਦੁਆਰਾ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ। ਇਹ ID ਵਿਕਲਪ ਹਸਤਾਖਰ ਲੜੀ ਵਿੱਚ ਨਿਰਧਾਰਤ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਵਾਲੀ ID ਨਾਲ ਸੰਬੰਧਿਤ ਨਹੀਂ ਹੈ।

2.1.3 ਦਸਤਖਤ ਚੇਨ ਰੂਟ ਐਂਟਰੀ ਬਣਾਉਣਾ
ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਲੋਕਲ 'ਤੇ ਸਟੋਰ ਕੀਤੀ ਸਿਗਨੇਚਰ ਚੇਨ ਰੂਟ ਐਂਟਰੀ ਵਿੱਚ ਬਦਲੋ file Intel Quartus Prime key (.qky) ਫਾਰਮੈਟ ਵਿੱਚ ਸਿਸਟਮ file, make_root ਕਾਰਵਾਈ ਨਾਲ। ਤੁਹਾਡੇ ਦੁਆਰਾ ਤਿਆਰ ਕੀਤੀ ਹਰੇਕ ਰੂਟ ਕੁੰਜੀ ਲਈ ਇਸ ਪਗ ਨੂੰ ਦੁਹਰਾਓ।
ਤੋਂ ਇੱਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਰੂਟ ਐਂਟਰੀ ਨਾਲ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ file ਸਿਸਟਮ:
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
ਪੁਰਾਣੇ ਭਾਗ ਵਿੱਚ ਸਥਾਪਿਤ SoftHSM ਟੋਕਨ ਤੋਂ ਰੂਟ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ, ਰੂਟ ਐਂਟਰੀ ਨਾਲ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/softhsm. " root0 root0.qky

2.1.4 ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਜਨਤਕ ਕੁੰਜੀ ਐਂਟਰੀ ਬਣਾਉਣਾ
append_key ਓਪਰੇਸ਼ਨ ਨਾਲ ਦਸਤਖਤ ਚੇਨ ਲਈ ਇੱਕ ਨਵੀਂ ਜਨਤਕ ਕੁੰਜੀ ਐਂਟਰੀ ਬਣਾਓ। ਤੁਸੀਂ ਪੁਰਾਣੀ ਹਸਤਾਖਰ ਚੇਨ, ਪਿਛਲੀ ਹਸਤਾਖਰ ਲੜੀ ਵਿੱਚ ਆਖਰੀ ਐਂਟਰੀ ਲਈ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ, ਅਗਲੇ ਪੱਧਰ ਦੀ ਜਨਤਕ ਕੁੰਜੀ, ਅਗਲੇ ਪੱਧਰ ਦੀ ਜਨਤਕ ਕੁੰਜੀ ਨੂੰ ਤੁਹਾਡੇ ਦੁਆਰਾ ਨਿਰਧਾਰਤ ਅਨੁਮਤੀਆਂ ਅਤੇ ਰੱਦ ਕਰਨ ਵਾਲੀ ਆਈਡੀ, ਅਤੇ ਨਵੀਂ ਦਸਤਖਤ ਲੜੀ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ। file.
ਧਿਆਨ ਦਿਓ ਕਿ softHSM ਲਾਇਬ੍ਰੇਰੀ Quartus ਇੰਸਟਾਲੇਸ਼ਨ ਨਾਲ ਉਪਲਬਧ ਨਹੀਂ ਹੈ ਅਤੇ ਇਸਦੀ ਬਜਾਏ ਵੱਖਰੇ ਤੌਰ 'ਤੇ ਇੰਸਟਾਲ ਕਰਨ ਦੀ ਲੋੜ ਹੈ। ਸਾਫਟਐਚਐਸਐਮ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ ਉਪਰੋਕਤ ਸੈਕਸ਼ਨ ਬਣਾਉਣਾ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਵੇਖੋ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 9

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23
'ਤੇ ਕੁੰਜੀਆਂ ਦੀ ਤੁਹਾਡੀ ਵਰਤੋਂ 'ਤੇ ਨਿਰਭਰ ਕਰਦਾ ਹੈ file ਸਿਸਟਮ ਜਾਂ HSM ਵਿੱਚ, ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੇ ਸਾਬਕਾ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋampਡਿਜ਼ਾਇਨ0_sign ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਪੂਰਵ ਭਾਗ ਵਿੱਚ ਬਣਾਈ ਗਈ ਰੂਟ ਹਸਤਾਖਰ ਲੜੀ ਵਿੱਚ ਜੋੜਨ ਲਈ ਹੁਕਮ ਦਿੰਦਾ ਹੈ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm="sokeyname=" root2 –previous_qky=root0.qky –permission=0 –cancel=6 –input_keyname=design0_sign design0_sign_chain.qky
ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਇੱਕ ਹਸਤਾਖਰ ਲੜੀ ਵਿੱਚ ਰੂਟ ਐਂਟਰੀ ਅਤੇ ਹੈਡਰ ਬਲਾਕ ਐਂਟਰੀ ਦੇ ਵਿਚਕਾਰ ਵੱਧ ਤੋਂ ਵੱਧ ਤਿੰਨ ਜਨਤਕ ਕੁੰਜੀਆਂ ਐਂਟਰੀਆਂ ਲਈ ਦੋ ਹੋਰ ਵਾਰ ਐਪੈਂਡ_ਕੀ ਓਪਰੇਸ਼ਨ ਦੁਹਰਾ ਸਕਦੇ ਹੋ।
ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾample ਇਹ ਮੰਨਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਉਸੇ ਅਨੁਮਤੀਆਂ ਨਾਲ ਇੱਕ ਹੋਰ ਪ੍ਰਮਾਣਿਕਤਾ ਜਨਤਕ ਕੁੰਜੀ ਬਣਾਈ ਹੈ ਅਤੇ design1_sign_public.pem ਨਾਮਕ ਰੱਦ ਕਰਨ ਵਾਲੀ ID 1 ਨਿਰਧਾਰਤ ਕੀਤੀ ਹੈ, ਅਤੇ ਇਸ ਕੁੰਜੀ ਨੂੰ ਪਿਛਲੇ ਸਾਬਕਾ ਤੋਂ ਦਸਤਖਤ ਚੇਨ ਵਿੱਚ ਜੋੜ ਰਹੇ ਹੋampLe:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem_chainqin1_sign.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm="sokeyname=" design2_sign –previous_qky=design0_sign_chain.qky –permission=0 –cancel=6 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਇੱਕ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਦੀ ਸਹੂਲਤ ਲਈ ਇੱਕ ਵਾਧੂ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਦਾ ਕਾਊਂਟਰ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਜੋ ਕਿਸੇ ਦਿੱਤੇ ਡਿਵਾਈਸ ਦੇ ਪੂਰੇ ਜੀਵਨ ਦੌਰਾਨ ਸਮੇਂ-ਸਮੇਂ 'ਤੇ ਬਦਲ ਸਕਦਾ ਹੈ। ਤੁਸੀਂ ਇਸ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਦੇ ਕਾਊਂਟਰ ਦੀ ਚੋਣ -ਰੱਦ ਕਰਨ ਦੇ ਵਿਕਲਪ ਨੂੰ pts:pts_value ਵਿੱਚ ਬਦਲ ਕੇ ਕਰ ਸਕਦੇ ਹੋ।
2.2 ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨਾ
Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਸੰਸਕਰਣ ਨੰਬਰ (SVN) ਕਾਊਂਟਰਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ, ਜੋ ਤੁਹਾਨੂੰ ਕਿਸੇ ਕੁੰਜੀ ਨੂੰ ਰੱਦ ਕੀਤੇ ਬਿਨਾਂ ਕਿਸੇ ਵਸਤੂ ਦੇ ਅਧਿਕਾਰ ਨੂੰ ਰੱਦ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦੇ ਹਨ। ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਵਸਤੂ, ਜਿਵੇਂ ਕਿ ਬਿੱਟਸਟ੍ਰੀਮ ਸੈਕਸ਼ਨ, ਫਰਮਵੇਅਰ .zip ਦੇ ਸਾਈਨਿੰਗ ਦੌਰਾਨ SVN ਕਾਊਂਟਰ ਅਤੇ ਉਚਿਤ SVN ਕਾਊਂਟਰ ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ। file, ਜਾਂ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ। ਤੁਸੀਂ ਆਰਗੂਮੈਂਟ ਵਜੋਂ –cancel ਵਿਕਲਪ ਅਤੇ svn_counter:svn_value ਦੀ ਵਰਤੋਂ ਕਰਕੇ SVN ਕਾਊਂਟਰ ਅਤੇ SVN ਮੁੱਲ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ। svn_counter ਲਈ ਵੈਧ ਮੁੱਲ svnA, svnB, svnC, ਅਤੇ svnD ਹਨ। svn_value ਸੀਮਾ [0,63] ਦੇ ਅੰਦਰ ਇੱਕ ਪੂਰਨ ਅੰਕ ਹੈ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 10

ਫੀਡਬੈਕ ਭੇਜੋ

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23
2.2.1 ਕੁਆਰਟਸ ਕੁੰਜੀ File ਅਸਾਈਨਮੈਂਟ
ਤੁਸੀਂ ਉਸ ਡਿਜ਼ਾਇਨ ਲਈ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਆਪਣੇ Intel Quartus Prime ਸਾਫਟਵੇਅਰ ਪ੍ਰੋਜੈਕਟ ਵਿੱਚ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ। ਅਸਾਈਨਮੈਂਟ ਮੀਨੂ ਤੋਂ, ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਸੁਰੱਖਿਆ ਕੁਆਰਟਸ ਕੁੰਜੀ ਚੁਣੋ File, ਫਿਰ ਦਸਤਖਤ ਚੇਨ .qky ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ file ਤੁਸੀਂ ਇਸ ਡਿਜ਼ਾਈਨ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਬਣਾਇਆ ਹੈ।
ਚਿੱਤਰ 1. ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿਟਸਟ੍ਰੀਮ ਸੈਟਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ

ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਆਪਣੀ Intel Quartus Prime ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਅਸਾਈਨਮੈਂਟ ਸਟੇਟਮੈਂਟ ਨੂੰ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ file (.qsf):
ਸੈੱਟ_ਗਲੋਬਲ_ਸਾਈਨਮੈਂਟ -ਨਾਮ QKY_FILE design0_sign_chain.qky
ਇੱਕ .sof ਪੈਦਾ ਕਰਨ ਲਈ file ਪਹਿਲਾਂ ਤੋਂ ਕੰਪਾਇਲ ਕੀਤੇ ਡਿਜ਼ਾਈਨ ਤੋਂ, ਜਿਸ ਵਿੱਚ ਇਹ ਸੈਟਿੰਗ ਸ਼ਾਮਲ ਹੈ, ਪ੍ਰੋਸੈਸਿੰਗ ਮੀਨੂ ਤੋਂ, ਸਟਾਰਟ ਸਟਾਰਟ ਅਸੈਂਬਲਰ ਚੁਣੋ। ਨਵੀਂ ਆਉਟਪੁੱਟ .sof file ਪ੍ਰਦਾਨ ਕੀਤੀ ਦਸਤਖਤ ਚੇਨ ਨਾਲ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਅਸਾਈਨਮੈਂਟ ਸ਼ਾਮਲ ਕਰਦਾ ਹੈ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 11

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23
2.2.2. ਸਹਿ-ਦਸਤਖਤ SDM ਫਰਮਵੇਅਰ
ਤੁਸੀਂ ਲਾਗੂ ਹੋਣ ਵਾਲੇ SDM ਫਰਮਵੇਅਰ .zip ਨੂੰ ਐਕਸਟਰੈਕਟ ਕਰਨ, ਸਾਈਨ ਕਰਨ ਅਤੇ ਸਥਾਪਿਤ ਕਰਨ ਲਈ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ file. ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਨੂੰ ਫਿਰ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੁਆਰਾ ਸ਼ਾਮਲ ਕੀਤਾ ਜਾਂਦਾ ਹੈ file ਜਨਰੇਟਰ ਟੂਲ ਜਦੋਂ ਤੁਸੀਂ .sof ਨੂੰ ਬਦਲਦੇ ਹੋ file ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਵਿੱਚ .rbf file. ਤੁਸੀਂ ਇੱਕ ਨਵੀਂ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣ ਅਤੇ SDM ਫਰਮਵੇਅਰ ਨੂੰ ਸਾਈਨ ਕਰਨ ਲਈ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਕਮਾਂਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ।
1. ਇੱਕ ਨਵਾਂ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਓ।
a 'ਤੇ ਇੱਕ ਨਵਾਂ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਓ file ਸਿਸਟਮ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 ਫਰਮਵੇਅਰ1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
ਬੀ. HSM ਵਿੱਚ ਇੱਕ ਨਵਾਂ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਓ:
pkcs11-ਟੂਲ –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 -usage-sign -label ਫਰਮਵੇਅਰ1 -id 1
2. ਨਵੀਂ ਜਨਤਕ ਕੁੰਜੀ ਵਾਲੀ ਇੱਕ ਨਵੀਂ ਦਸਤਖਤ ਲੜੀ ਬਣਾਓ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem ਫਰਮਵੇਅਰ1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm="sokeyname=" root2 –previous_qky=root0.qky –permission=0 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. ਫਰਮਵੇਅਰ .zip ਨੂੰ ਕਾਪੀ ਕਰੋ file ਤੁਹਾਡੀ Intel Quartus Prime Pro Edition ਸਾਫਟਵੇਅਰ ਇੰਸਟਾਲੇਸ਼ਨ ਡਾਇਰੈਕਟਰੀ ਤੋਂ ( /devices/programmer/firmware/ agilex.zip) ਵਰਤਮਾਨ ਕਾਰਜਕਾਰੀ ਡਾਇਰੈਕਟਰੀ ਵਿੱਚ।
quartus_sign –family=agilex –get_firmware=।
4. ਫਰਮਵੇਅਰ .zip 'ਤੇ ਦਸਤਖਤ ਕਰੋ file. ਟੂਲ ਆਪਣੇ ਆਪ ਹੀ .zip ਨੂੰ ਅਨਪੈਕ ਕਰਦਾ ਹੈ file ਅਤੇ ਵਿਅਕਤੀਗਤ ਤੌਰ 'ਤੇ ਸਾਰੇ ਫਰਮਵੇਅਰ .cmf 'ਤੇ ਦਸਤਖਤ ਕਰਦਾ ਹੈ files, ਫਿਰ .zip ਨੂੰ ਮੁੜ-ਬਣਾਉਂਦਾ ਹੈ file ਹੇਠਾਂ ਦਿੱਤੇ ਭਾਗਾਂ ਵਿੱਚ ਸਾਧਨਾਂ ਦੁਆਰਾ ਵਰਤੋਂ ਲਈ:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 12

ਫੀਡਬੈਕ ਭੇਜੋ

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip

2.2.3 quartus_sign ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਸਾਈਨ ਕਰਨਾ
quartus_sign ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ, ਤੁਸੀਂ ਪਹਿਲਾਂ .sof ਨੂੰ ਬਦਲਦੇ ਹੋ file ਹਸਤਾਖਰਿਤ ਕੱਚੀ ਬਾਈਨਰੀ ਲਈ file (.rbf) ਫਾਰਮੈਟ। ਤੁਸੀਂ ਪਰਿਵਰਤਨ ਪੜਾਅ ਦੇ ਦੌਰਾਨ fw_source ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰ ਸਕਦੇ ਹੋ।
ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ .rbf ਫਾਰਮੈਟ ਵਿੱਚ ਅਣ-ਹਸਤਾਖਰਿਤ ਕੱਚਾ ਬਿੱਟਸਟ੍ਰੀਮ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
ਤੁਹਾਡੀਆਂ ਕੁੰਜੀਆਂ ਦੇ ਟਿਕਾਣੇ 'ਤੇ ਨਿਰਭਰ ਕਰਦਿਆਂ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਚਲਾਓ:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
ਤੁਸੀਂ ਦਸਤਖਤ ਕੀਤੇ .rbf ਨੂੰ ਬਦਲ ਸਕਦੇ ਹੋ files ਨੂੰ ਹੋਰ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਲਈ file ਫਾਰਮੈਟ।
ਸਾਬਕਾ ਲਈampਲੇ, ਜੇਕਰ ਤੁਸੀਂ J ਉੱਤੇ ਇੱਕ ਬਿੱਟਸਟ੍ਰੀਮ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ Jam* ਸਟੈਂਡਰਡ ਟੈਸਟ ਅਤੇ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲੈਂਗੂਏਜ (STAPL) ਪਲੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋTAG, ਤੁਸੀਂ .rbf ਨੂੰ ਬਦਲਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ file .jam ਫਾਰਮੈਟ ਲਈ ਜਿਸ ਦੀ ਜੈਮ STAPL ਪਲੇਅਰ ਨੂੰ ਲੋੜ ਹੈ:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam

2.2.4 ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਮਲਟੀ-ਅਥਾਰਟੀ ਸਪੋਰਟ

Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਹੁ-ਅਥਾਰਟੀ ਪ੍ਰਮਾਣਿਕਤਾ ਦਾ ਸਮਰਥਨ ਕਰਦੀਆਂ ਹਨ, ਜਿੱਥੇ ਡਿਵਾਈਸ ਦਾ ਮਾਲਕ ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾਉਂਦਾ ਅਤੇ ਹਸਤਾਖਰ ਕਰਦਾ ਹੈ, ਅਤੇ ਇੱਕ ਵੱਖਰਾ PR ਮਾਲਕ PR ਵਿਅਕਤੀ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾਉਂਦਾ ਅਤੇ ਸਾਈਨ ਕਰਦਾ ਹੈ। Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਡਿਵਾਈਸ ਜਾਂ ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਨੂੰ ਪਹਿਲੀ ਪ੍ਰਮਾਣਿਕਤਾ ਰੂਟ ਕੁੰਜੀ ਸਲਾਟ ਨਿਰਧਾਰਤ ਕਰਕੇ ਅਤੇ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਵਿਅਕਤੀ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਨੂੰ ਅੰਤਮ ਪ੍ਰਮਾਣਿਕਤਾ ਰੂਟ ਕੁੰਜੀ ਸਲਾਟ ਦੇ ਕੇ ਬਹੁ-ਅਧਿਕਾਰਤ ਸਹਾਇਤਾ ਨੂੰ ਲਾਗੂ ਕਰਦੀਆਂ ਹਨ।
ਜੇਕਰ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਸ਼ੇਸ਼ਤਾ ਸਮਰਥਿਤ ਹੈ, ਤਾਂ ਨੇਸਟਡ PR ਵਿਅਕਤੀ ਚਿੱਤਰਾਂ ਸਮੇਤ, ਸਾਰੇ PR ਵਿਅਕਤੀ ਚਿੱਤਰਾਂ 'ਤੇ ਹਸਤਾਖਰ ਕੀਤੇ ਹੋਣੇ ਚਾਹੀਦੇ ਹਨ। PR ਵਿਅਕਤੀ ਚਿੱਤਰ ਜਾਂ ਤਾਂ ਡਿਵਾਈਸ ਦੇ ਮਾਲਕ ਦੁਆਰਾ ਜਾਂ PR ਮਾਲਕ ਦੁਆਰਾ ਹਸਤਾਖਰ ਕੀਤੇ ਜਾ ਸਕਦੇ ਹਨ; ਹਾਲਾਂਕਿ, ਸਥਿਰ ਖੇਤਰ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਡਿਵਾਈਸ ਮਾਲਕ ਦੁਆਰਾ ਦਸਤਖਤ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ।

ਨੋਟ:

ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਸਥਿਰ ਅਤੇ ਵਿਅਕਤੀਗਤ ਬਿੱਟਸਟ੍ਰੀਮ ਏਨਕ੍ਰਿਪਸ਼ਨ ਜਦੋਂ ਮਲਟੀ-ਅਥਾਰਟੀ ਸਹਾਇਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ ਤਾਂ ਭਵਿੱਖੀ ਰੀਲੀਜ਼ ਵਿੱਚ ਯੋਜਨਾ ਬਣਾਈ ਗਈ ਹੈ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 13

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

ਚਿੱਤਰ 2.

ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਹੁ-ਅਥਾਰਟੀ ਸਹਾਇਤਾ ਨੂੰ ਲਾਗੂ ਕਰਨ ਲਈ ਕਈ ਕਦਮਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ:
1. ਡਿਵਾਈਸ ਜਾਂ ਸਟੈਟਿਕ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਪ੍ਰਮਾਣੀਕਰਨ ਰੂਟ ਕੁੰਜੀਆਂ ਤਿਆਰ ਕਰਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਪੰਨਾ 8 'ਤੇ SoftHSM ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਜੋੜੇ ਬਣਾਉਣ ਵਿੱਚ ਦੱਸਿਆ ਗਿਆ ਹੈ, ਜਿੱਥੇ -key_type ਵਿਕਲਪ ਦਾ ਮੁੱਲ ਮਾਲਕ ਹੈ।
2. ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਇੱਕ ਪ੍ਰਮਾਣੀਕਰਨ ਰੂਟ ਕੁੰਜੀ ਬਣਾਉਂਦਾ ਹੈ ਪਰ –key_type ਵਿਕਲਪ ਮੁੱਲ ਨੂੰ ਸੈਕੰਡਰੀ_owner ਵਿੱਚ ਬਦਲਦਾ ਹੈ।
3. ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਅਤੇ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਡਿਜ਼ਾਈਨ ਮਾਲਕ ਦੋਵੇਂ ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦੇ ਹਨ ਕਿ ਅਸਾਈਨਮੈਂਟ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਸੁਰੱਖਿਆ ਟੈਬ ਵਿੱਚ ਮਲਟੀ-ਅਥਾਰਿਟੀ ਸਹਾਇਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰੋ ਚੈੱਕਬਾਕਸ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਗਿਆ ਹੈ।
Intel Quartus Prime ਮਲਟੀ-ਅਥਾਰਿਟੀ ਵਿਕਲਪ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ

4. ਦੋਵੇਂ ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਅਤੇ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਡਿਜ਼ਾਈਨ ਦੇ ਮਾਲਕ ਆਪਣੀਆਂ ਸੰਬੰਧਿਤ ਰੂਟ ਕੁੰਜੀਆਂ ਦੇ ਆਧਾਰ 'ਤੇ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਂਦੇ ਹਨ ਜਿਵੇਂ ਕਿ ਪੰਨਾ 6 'ਤੇ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣ ਵਿਚ ਦੱਸਿਆ ਗਿਆ ਹੈ।
5. ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਅਤੇ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਡਿਜ਼ਾਈਨ ਮਾਲਕ ਦੋਵੇਂ ਆਪਣੇ ਕੰਪਾਇਲ ਕੀਤੇ ਡਿਜ਼ਾਈਨਾਂ ਨੂੰ .rbf ਫਾਰਮੈਟ ਵਿੱਚ ਬਦਲਦੇ ਹਨ। files ਅਤੇ .rbf 'ਤੇ ਦਸਤਖਤ ਕਰੋ files.
6. ਡਿਵਾਈਸ ਜਾਂ ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਇੱਕ PR ਪਬਲਿਕ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਮਾਣੀਕਰਨ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰਦਾ ਹੈ ਅਤੇ ਹਸਤਾਖਰ ਕਰਦਾ ਹੈ।
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH ਜਾਂ ਮਾਲਕ_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 14

ਫੀਡਬੈਕ ਭੇਜੋ

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

7. ਡਿਵਾਈਸ ਜਾਂ ਸਥਿਰ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਡਿਵਾਈਸ ਲਈ ਉਹਨਾਂ ਦੀ ਪ੍ਰਮਾਣਿਕਤਾ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ਾਂ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦਾ ਹੈ, ਫਿਰ PR ਪਬਲਿਕ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਮਾਣੀਕਰਨ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦਾ ਹੈ, ਅਤੇ ਅੰਤ ਵਿੱਚ ਡਿਵਾਈਸ ਲਈ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਰੂਟ ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦਾ ਹੈ। ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੈਕਸ਼ਨ ਇਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਪ੍ਰਕਿਰਿਆ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ।
8. Intel Agilex 7 ਡਿਵਾਈਸ ਨੂੰ ਸਥਿਰ ਖੇਤਰ .rbf ਨਾਲ ਸੰਰਚਿਤ ਕੀਤਾ ਗਿਆ ਹੈ file.
9. Intel Agilex 7 ਡਿਵਾਈਸ ਨੂੰ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਵਿਅਕਤੀਗਤ ਡਿਜ਼ਾਈਨ .rbf ਨਾਲ ਮੁੜ ਸੰਰਚਿਤ ਕੀਤਾ ਗਿਆ ਹੈ file.
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ
· ਪੰਨਾ 6 'ਤੇ ਦਸਤਖਤ ਚੇਨ ਬਣਾਉਣਾ
· ਪੰਨਾ 8 'ਤੇ SoftHSM ਵਿੱਚ ਪ੍ਰਮਾਣਿਕਤਾ ਕੁੰਜੀ ਜੋੜੇ ਬਣਾਉਣਾ
· ਪੰਨਾ 25 'ਤੇ ਡਿਵਾਈਸ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ

2.2.5 ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿੱਟਸਟ੍ਰੀਮ ਦਸਤਖਤ ਚੇਨਾਂ ਦੀ ਪੁਸ਼ਟੀ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਤੁਹਾਡੇ ਵੱਲੋਂ ਦਸਤਖਤ ਚੇਨ ਅਤੇ ਹਸਤਾਖਰਿਤ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਇਹ ਪੁਸ਼ਟੀ ਕਰ ਸਕਦੇ ਹੋ ਕਿ ਇੱਕ ਹਸਤਾਖਰਿਤ ਬਿਟਸਟ੍ਰੀਮ ਇੱਕ ਦਿੱਤੀ ਗਈ ਰੂਟ ਕੁੰਜੀ ਨਾਲ ਪ੍ਰੋਗ੍ਰਾਮ ਕੀਤੇ ਡਿਵਾਈਸ ਨੂੰ ਸਹੀ ਢੰਗ ਨਾਲ ਸੰਰਚਿਤ ਕਰਦਾ ਹੈ। ਤੁਸੀਂ ਪਹਿਲਾਂ ਇੱਕ ਟੈਕਸਟ ਲਈ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਦੇ ਹੈਸ਼ ਨੂੰ ਪ੍ਰਿੰਟ ਕਰਨ ਲਈ quartus_sign ਕਮਾਂਡ ਦੇ fuse_info ਓਪਰੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt

ਫਿਰ ਤੁਸੀਂ .rbf ਫਾਰਮੈਟ ਵਿੱਚ ਦਸਤਖਤ ਕੀਤੇ ਬਿੱਟਸਟ੍ਰੀਮ ਦੇ ਹਰੇਕ ਭਾਗ 'ਤੇ ਦਸਤਖਤ ਚੇਨ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ quartus_pfg ਕਮਾਂਡ ਦੇ check_Integrity ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ। ਚੈੱਕ_ਇੰਟੈਗਰਿਟੀ ਵਿਕਲਪ ਹੇਠ ਦਿੱਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਛਾਪਦਾ ਹੈ:
· ਸਮੁੱਚੀ ਬਿੱਟਸਟ੍ਰੀਮ ਇਕਸਾਰਤਾ ਜਾਂਚ ਦੀ ਸਥਿਤੀ
· ਬਿੱਟਸਟ੍ਰੀਮ .rbf ਵਿੱਚ ਹਰੇਕ ਭਾਗ ਨਾਲ ਜੁੜੇ ਹਰੇਕ ਦਸਤਖਤ ਲੜੀ ਵਿੱਚ ਹਰੇਕ ਐਂਟਰੀ ਦੀ ਸਮੱਗਰੀ file,
· ਹਰੇਕ ਦਸਤਖਤ ਚੇਨ ਲਈ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਦੇ ਹੈਸ਼ ਲਈ ਸੰਭਾਵਿਤ ਫਿਊਜ਼ ਮੁੱਲ।
fuse_info ਆਉਟਪੁੱਟ ਦਾ ਮੁੱਲ check_integrity ਆਉਟਪੁੱਟ ਵਿੱਚ Fuse ਲਾਈਨਾਂ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ।
quartus_pfg -check_Integrity signed_bitstream.rbf

ਇੱਥੇ ਇੱਕ ਸਾਬਕਾ ਹੈampਚੈੱਕ_ਇੰਟੈਗਰਿਟੀ ਕਮਾਂਡ ਆਉਟਪੁੱਟ ਦਾ le:

ਜਾਣਕਾਰੀ: ਕਮਾਂਡ: quartus_pfg –check_integrity signed_bitstream.rbf ਇਕਸਾਰਤਾ ਸਥਿਤੀ: ਠੀਕ ਹੈ

ਅਨੁਭਾਗ

ਕਿਸਮ: CMF

ਹਸਤਾਖਰ ਵਰਣਨਕਰਤਾ…

ਦਸਤਖਤ ਲੜੀ #0 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 96)

ਐਂਟਰੀ #0

Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79

72978B22 0731B082 6F596899 40F32048 AD766A24

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 15

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

ਐਂਟਰੀ #1

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B

C120C7E7A744C357346B424D52100A9

Y

: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5

08A80F3FE7F156DEF0AE5FD95BDFE05

ਐਂਟਰੀ #2 ਕੀਚੇਨ ਅਨੁਮਤੀ: SIGN_CODE ਕੀਚੇਨ ਨੂੰ ID ਦੁਆਰਾ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: 3 ਦਸਤਖਤ ਚੇਨ #1 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 648)

ਐਂਟਰੀ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਐਂਟਰੀ #1

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D

74D982BC20A4772ABCD0A1848E9DC96

Y

: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D

0DA7C6B53D83CF8A775A8340BD5A5DB

ਐਂਟਰੀ #2

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

ਐਂਟਰੀ #3 ਕੀਚੇਨ ਅਨੁਮਤੀ: SIGN_CODE ਕੀਚੇਨ ਨੂੰ ID ਦੁਆਰਾ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: 15 ਦਸਤਖਤ ਚੇਨ #2 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #3 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #4 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਹਸਤਾਖਰ ਲੜੀ #5 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #6 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #7 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0)

ਸੈਕਸ਼ਨ ਦੀ ਕਿਸਮ: IO ਦਸਤਖਤ ਵਰਣਨਕਰਤਾ … ਦਸਤਖਤ ਚੇਨ #0 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 96)

ਐਂਟਰੀ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 16

ਫੀਡਬੈਕ ਭੇਜੋ

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਐਂਟਰੀ #1

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

ਐਂਟਰੀ #2

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

ਐਂਟਰੀ #3 ਕੀਚੇਨ ਅਨੁਮਤੀ: SIGN_CORE ਕੀਚੇਨ ਨੂੰ ID ਦੁਆਰਾ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: 15 ਦਸਤਖਤ ਚੇਨ #1 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #2 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #3 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #4 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #5 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #6 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #7 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0)

ਅਨੁਭਾਗ

ਕਿਸਮ: HPS

ਹਸਤਾਖਰ ਵਰਣਨਕਰਤਾ…

ਦਸਤਖਤ ਲੜੀ #0 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 96)

ਐਂਟਰੀ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਐਂਟਰੀ #1

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30

09CE3F486200940E81D02E2F385D150

Y

: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E

5AC33EE6D388B1A895AC07B86155E9D

ਐਂਟਰੀ #2

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 17

2. ਪ੍ਰਮਾਣੀਕਰਨ ਅਤੇ ਅਧਿਕਾਰ 683823 | 2023.05.23

ਐਂਟਰੀ #3 ਕੀਚੇਨ ਅਨੁਮਤੀ: SIGN_HPS ਕੀਚੇਨ ਨੂੰ ID ਦੁਆਰਾ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: 15 ਦਸਤਖਤ ਚੇਨ #1 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #2 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #3 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #4 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #5 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #6 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #7 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0)

ਸੈਕਸ਼ਨ ਦੀ ਕਿਸਮ: ਕੋਰ ਹਸਤਾਖਰ ਵਰਣਨਕਰਤਾ … ਦਸਤਖਤ ਚੇਨ #0 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 96)

ਐਂਟਰੀ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EE8241189474262629501FCD

ਐਂਟਰੀ #1

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

ਐਂਟਰੀ #2

ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ…

ਕਰਵ: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

ਐਂਟਰੀ #3 ਕੀਚੇਨ ਅਨੁਮਤੀ: SIGN_CORE ਕੀਚੇਨ ਨੂੰ ID ਦੁਆਰਾ ਰੱਦ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ: 15 ਦਸਤਖਤ ਚੇਨ #1 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #2 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #3 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #4 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #5 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਲੜੀ #6 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0) ਦਸਤਖਤ ਚੇਨ #7 (ਇੰਦਰਾਜ਼: -1, ਆਫਸੈੱਟ: 0)

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 18

ਫੀਡਬੈਕ ਭੇਜੋ

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ

AES ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ

ਐਡਵਾਂਸਡ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸਟੈਂਡਰਡ (AES) ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ ਇੱਕ ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ ਜੋ ਇੱਕ ਡਿਵਾਈਸ ਮਾਲਕ ਨੂੰ ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਵਿੱਚ ਬੌਧਿਕ ਸੰਪੱਤੀ ਦੀ ਗੁਪਤਤਾ ਦੀ ਰੱਖਿਆ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦੀ ਹੈ।
ਕੁੰਜੀਆਂ ਦੀ ਗੁਪਤਤਾ ਦੀ ਰੱਖਿਆ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ, ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿੱਟਸਟ੍ਰੀਮ ਏਨਕ੍ਰਿਪਸ਼ਨ AES ਕੁੰਜੀਆਂ ਦੀ ਇੱਕ ਲੜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੀ ਹੈ। ਇਹ ਕੁੰਜੀਆਂ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਵਿੱਚ ਮਾਲਕ ਡੇਟਾ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ ਵਰਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ, ਜਿੱਥੇ ਪਹਿਲੀ ਇੰਟਰਮੀਡੀਏਟ ਕੁੰਜੀ AES ਰੂਟ ਕੁੰਜੀ ਨਾਲ ਐਨਕ੍ਰਿਪਟ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

3.1 AES ਰੂਟ ਕੁੰਜੀ ਬਣਾਉਣਾ

ਤੁਸੀਂ ਇੰਟੈਲ ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਸੌਫਟਵੇਅਰ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ (.qek) ਫਾਰਮੈਟ ਵਿੱਚ AES ਰੂਟ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ quartus_encrypt ਟੂਲ ਜਾਂ stratix10_encrypt.py ਸੰਦਰਭ ਅਮਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। file.

ਨੋਟ:

stratix10_encrypt.py file Intel Stratix® 10, ਅਤੇ Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

ਤੁਸੀਂ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ AES ਰੂਟ ਕੁੰਜੀ ਅਤੇ ਕੁੰਜੀ ਡੈਰੀਵੇਸ਼ਨ ਕੁੰਜੀ, ਸਿੱਧੇ AES ਰੂਟ ਕੁੰਜੀ ਲਈ ਮੁੱਲ, ਵਿਚਕਾਰਲੀ ਕੁੰਜੀਆਂ ਦੀ ਗਿਣਤੀ, ਅਤੇ ਪ੍ਰਤੀ ਵਿਚਕਾਰਲੀ ਕੁੰਜੀ ਦੀ ਵੱਧ ਤੋਂ ਵੱਧ ਵਰਤੋਂ ਲਈ ਵਰਤੀ ਜਾਣ ਵਾਲੀ ਬੇਸ ਕੁੰਜੀ ਨੂੰ ਨਿਰਧਾਰਿਤ ਕਰ ਸਕਦੇ ਹੋ।

ਤੁਹਾਨੂੰ ਜੰਤਰ ਪਰਿਵਾਰ, ਆਉਟਪੁੱਟ .qek ਨਿਰਧਾਰਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ file ਸਥਿਤੀ, ਅਤੇ ਗੁਪਤਕੋਡ ਜਦੋਂ ਪੁੱਛਿਆ ਜਾਂਦਾ ਹੈ।
ਵਿਚਕਾਰਲੀ ਕੁੰਜੀਆਂ ਦੀ ਗਿਣਤੀ ਅਤੇ ਵੱਧ ਤੋਂ ਵੱਧ ਕੁੰਜੀ ਵਰਤੋਂ ਲਈ ਬੇਸ ਕੁੰਜੀ ਅਤੇ ਡਿਫਾਲਟ ਮੁੱਲਾਂ ਲਈ ਬੇਤਰਤੀਬ ਡੇਟਾ ਦੀ ਵਰਤੋਂ ਕਰਕੇ AES ਰੂਟ ਕੁੰਜੀ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ।
ਸੰਦਰਭ ਲਾਗੂ ਕਰਨ ਲਈ, ਤੁਸੀਂ Intel Quartus Prime ਸਾਫਟਵੇਅਰ ਨਾਲ ਸ਼ਾਮਲ ਪਾਈਥਨ ਦੁਭਾਸ਼ੀਏ ਨੂੰ ਕਾਲ ਬਦਲਦੇ ਹੋ ਅਤੇ –family=agilex ਵਿਕਲਪ ਨੂੰ ਛੱਡ ਦਿੰਦੇ ਹੋ; ਹੋਰ ਸਾਰੇ ਵਿਕਲਪ ਬਰਾਬਰ ਹਨ। ਸਾਬਕਾ ਲਈample, quartus_encrypt ਕਮਾਂਡ ਬਾਅਦ ਵਿੱਚ ਭਾਗ ਵਿੱਚ ਮਿਲੀ

quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek

pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek ਨੂੰ ਸੰਦਰਭ ਲਾਗੂ ਕਰਨ ਦੇ ਬਰਾਬਰ ਕਾਲ ਵਿੱਚ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ

3.2 Quartus ਐਨਕ੍ਰਿਪਸ਼ਨ ਸੈਟਿੰਗਾਂ
ਇੱਕ ਡਿਜ਼ਾਈਨ ਲਈ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਅਸਾਈਨਮੈਂਟ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਸੁਰੱਖਿਆ ਪੈਨਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਉਚਿਤ ਵਿਕਲਪਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਤੁਸੀਂ ਡ੍ਰੌਪਡਾਉਨ ਮੀਨੂ ਤੋਂ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਚੈੱਕਬਾਕਸ, ਅਤੇ ਲੋੜੀਦੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਸਟੋਰੇਜ ਟਿਕਾਣਾ ਚੁਣਦੇ ਹੋ।

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

ਚਿੱਤਰ 3. Intel Quartus Prime Encryption ਸੈਟਿੰਗਾਂ

3. AES ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ 683823 | 2023.05.23

ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਆਪਣੀ Intel Quartus Prime ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਅਸਾਈਨਮੈਂਟ ਸਟੇਟਮੈਂਟ ਨੂੰ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ file .qsf:
set_global_assignment -name ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
ਜੇਕਰ ਤੁਸੀਂ ਸਾਈਡ-ਚੈਨਲ ਅਟੈਕ ਵੈਕਟਰਾਂ ਦੇ ਵਿਰੁੱਧ ਵਾਧੂ ਕਮੀਆਂ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਐਨਕ੍ਰਿਪਸ਼ਨ ਅੱਪਡੇਟ ਅਨੁਪਾਤ ਡ੍ਰੌਪਡਾਉਨ ਅਤੇ ਸਕ੍ਰੈਂਬਲਿੰਗ ਚੈੱਕਬਾਕਸ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 20

ਫੀਡਬੈਕ ਭੇਜੋ

3. AES ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ 683823 | 2023.05.23

.qsf ਵਿੱਚ ਅਨੁਸਾਰੀ ਤਬਦੀਲੀਆਂ ਹਨ:
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31

3.3 ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨਾ
ਤੁਸੀਂ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਦੇ ਹੋ। Intel Quartus Prime ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜੇਨਰੇਟਰ ਟੂਲ ਗ੍ਰਾਫਿਕਲ ਯੂਜ਼ਰ ਇੰਟਰਫੇਸ ਜਾਂ ਕਮਾਂਡ ਲਾਈਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਆਪਣੇ ਆਪ ਐਨਕ੍ਰਿਪਟ ਅਤੇ ਸਾਈਨ ਕਰ ਸਕਦਾ ਹੈ।
ਤੁਸੀਂ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ quartus_encrypt ਅਤੇ quartus_sign ਟੂਲਸ ਜਾਂ ਹਵਾਲਾ ਲਾਗੂਕਰਨ ਸਮਾਨਤਾਵਾਂ ਨਾਲ ਵਰਤਣ ਲਈ ਇੱਕ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਐਨਕ੍ਰਿਪਟਡ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾ ਸਕਦੇ ਹੋ।

3.3.1 ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ File ਜਨਰੇਟਰ ਗ੍ਰਾਫਿਕਲ ਇੰਟਰਫੇਸ
ਤੁਸੀਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ File ਮਾਲਕ ਚਿੱਤਰ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਹਸਤਾਖਰ ਕਰਨ ਲਈ ਜਨਰੇਟਰ।

ਚਿੱਤਰ 4.

1. Intel Quartus Prime 'ਤੇ File ਮੇਨੂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਚੋਣ ਕਰੋ File ਜਨਰੇਟਰ. 2. ਆਉਟਪੁੱਟ 'ਤੇ Files ਟੈਬ, ਆਉਟਪੁੱਟ ਦਿਓ file ਆਪਣੀ ਸੰਰਚਨਾ ਲਈ ਟਾਈਪ ਕਰੋ
ਸਕੀਮ।
ਆਉਟਪੁੱਟ File ਨਿਰਧਾਰਨ

ਸੰਰਚਨਾ ਸਕੀਮ ਆਉਟਪੁੱਟ file ਟੈਬ
ਆਉਟਪੁੱਟ file ਕਿਸਮ

3. ਇਨਪੁਟ 'ਤੇ Files ਟੈਬ 'ਤੇ, Bitstream ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਆਪਣੇ .sof ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ। 4. ਐਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਪ੍ਰਮਾਣਿਕਤਾ ਵਿਕਲਪਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਨ ਲਈ .sof ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਕਲਿੱਕ ਕਰੋ
ਵਿਸ਼ੇਸ਼ਤਾ. a ਸਾਈਨਿੰਗ ਟੂਲ ਨੂੰ ਚਾਲੂ ਕਰੋ। ਬੀ. ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਲਈ file ਆਪਣੀ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਪ੍ਰਾਈਵੇਟ .pem ਚੁਣੋ file. c. ਅੰਤਮ ਰੂਪ ਵਿੱਚ ਏਨਕ੍ਰਿਪਸ਼ਨ ਚਾਲੂ ਕਰੋ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 21

3. AES ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ 683823 | 2023.05.23

ਚਿੱਤਰ 5.

d. ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਲਈ file, ਆਪਣਾ AES .qek ਚੁਣੋ file. ਇਨਪੁਟ (.sof) File ਪ੍ਰਮਾਣਿਕਤਾ ਅਤੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਲਈ ਵਿਸ਼ੇਸ਼ਤਾ

ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਪ੍ਰਾਈਵੇਟ ਰੂਟ .pem ਦਿਓ
ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰੋ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਦਿਓ
5. ਇਨਪੁਟ 'ਤੇ, ਹਸਤਾਖਰਿਤ ਅਤੇ ਐਨਕ੍ਰਿਪਟਡ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾਉਣ ਲਈ Files ਟੈਬ 'ਤੇ, ਜਨਰੇਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਪਾਸਵਰਡ ਡਾਇਲਾਗ ਬਾਕਸ ਤੁਹਾਡੇ ਲਈ ਤੁਹਾਡੀ AES ਕੁੰਜੀ .qek ਲਈ ਆਪਣਾ ਗੁਪਤਕੋਡ ਇਨਪੁਟ ਕਰਨ ਲਈ ਦਿਖਾਈ ਦਿੰਦੇ ਹਨ। file ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ .pem 'ਤੇ ਦਸਤਖਤ ਕਰ ਰਿਹਾ ਹੈ file. ਪ੍ਰੋਗਰਾਮਿੰਗ file ਜਨਰੇਟਰ ਐਨਕ੍ਰਿਪਟਡ ਅਤੇ ਹਸਤਾਖਰਿਤ ਆਉਟਪੁੱਟ ਬਣਾਉਂਦਾ ਹੈ_file.rbf.
3.3.2 ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ File ਜਨਰੇਟਰ ਕਮਾਂਡ ਲਾਈਨ ਇੰਟਰਫੇਸ
quartus_pfg ਕਮਾਂਡ ਲਾਈਨ ਇੰਟਰਫੇਸ ਦੇ ਨਾਲ .rbf ਫਾਰਮੈਟ ਵਿੱਚ ਇੱਕ ਇਨਕ੍ਰਿਪਟਡ ਅਤੇ ਹਸਤਾਖਰਿਤ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਤਿਆਰ ਕਰੋ:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o ਸਾਈਨਿੰਗ=ON -o pem_file=design0_sign_private.pem
ਤੁਸੀਂ .rbf ਫਾਰਮੈਟ ਵਿੱਚ ਇੱਕ ਐਨਕ੍ਰਿਪਟਡ ਅਤੇ ਹਸਤਾਖਰਿਤ ਸੰਰਚਨਾ ਬਿਟਸਟ੍ਰੀਮ ਨੂੰ ਹੋਰ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਵਿੱਚ ਬਦਲ ਸਕਦੇ ਹੋ file ਫਾਰਮੈਟ।
3.3.3. ਕਮਾਂਡ ਲਾਈਨ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਐਨਕ੍ਰਿਪਟਡ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਜਨਰੇਸ਼ਨ
ਤੁਸੀਂ ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਐਨਕ੍ਰਿਪਟਡ ਪ੍ਰੋਗਰਾਮਿੰਗ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ file ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਦੇਣ ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਚਿੱਤਰ ਉੱਤੇ ਹਸਤਾਖਰ ਕਰਨ ਲਈ। ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ ਐਨਕ੍ਰਿਪਟਡ ਪ੍ਰੋਗਰਾਮਿੰਗ ਤਿਆਰ ਕਰੋ file thequartus_pfgcommand ਲਾਈਨ ਇੰਟਰਫੇਸ ਦੇ ਨਾਲ .rbf ਫਾਰਮੈਟ ਵਿੱਚ: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 22

ਫੀਡਬੈਕ ਭੇਜੋ

3. AES ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ 683823 | 2023.05.23
ਤੁਸੀਂ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਦੇਣ ਲਈ quartus_encrypt ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
ਤੁਸੀਂ ਇਨਕ੍ਰਿਪਟਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ quartus_sign ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4 ਅੰਸ਼ਕ ਮੁੜ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ
ਤੁਸੀਂ ਕੁਝ Intel Agilex 7 FPGA ਡਿਜ਼ਾਈਨਾਂ 'ਤੇ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋ ਜੋ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹਨ।
ਲੜੀਵਾਰ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ (HPR), ਜਾਂ ਸਟੈਟਿਕ ਅੱਪਡੇਟ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ (SUPR) ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਡਿਜ਼ਾਈਨ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੇ ਹਨ। ਜੇਕਰ ਤੁਹਾਡੇ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਇੱਕ ਤੋਂ ਵੱਧ PR ਖੇਤਰ ਹਨ, ਤਾਂ ਤੁਹਾਨੂੰ ਸਾਰੇ ਵਿਅਕਤੀਆਂ ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ, ਸਾਰੇ ਡਿਜ਼ਾਈਨ ਸੰਸ਼ੋਧਨਾਂ ਵਿੱਚ ਇੱਕੋ ਪ੍ਰਕਿਰਿਆ ਦੀ ਪਾਲਣਾ ਕਰੋ। 1. Intel Quartus Prime 'ਤੇ File ਮੀਨੂ, ਅਸਾਈਨਮੈਂਟ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਚੁਣੋ
ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਸੁਰੱਖਿਆ। 2. ਲੋੜੀਦੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਸਟੋਰੇਜ ਟਿਕਾਣਾ ਚੁਣੋ।
ਚਿੱਤਰ 6. ਅੰਸ਼ਕ ਮੁੜ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਸੈਟਿੰਗ

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 23

3. AES ਬਿੱਟਸਟ੍ਰੀਮ ਐਨਕ੍ਰਿਪਸ਼ਨ 683823 | 2023.05.23
ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਅਸਾਈਨਮੈਂਟ ਸਟੇਟਮੈਂਟ ਨੂੰ ਸ਼ਾਮਲ ਕਰ ਸਕਦੇ ਹੋ file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION ਚਾਲੂ
ਤੁਹਾਡੇ ਅਧਾਰ ਡਿਜ਼ਾਈਨ ਅਤੇ ਸੰਸ਼ੋਧਨ ਨੂੰ ਕੰਪਾਇਲ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਸੌਫਟਵੇਅਰ a.sof ਤਿਆਰ ਕਰਦਾ ਹੈfile ਅਤੇ ਇੱਕ ਜਾਂ ਵੱਧ.pmsffiles, ਵਿਅਕਤੀਆਂ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। 3. ਏਨਕ੍ਰਿਪਟਡ ਅਤੇ ਹਸਤਾਖਰਿਤ ਪ੍ਰੋਗਰਾਮਿੰਗ ਬਣਾਓ files from.sof ਅਤੇ.pmsf files ਸਮਾਨ ਰੂਪ ਵਿੱਚ ਡਿਜ਼ਾਇਨ ਦੇ ਨਾਲ ਕੋਈ ਅੰਸ਼ਕ ਪੁਨਰ-ਸੰਰਚਨਾ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ। 4. ਕੰਪਾਇਲ ਕੀਤੇ persona.pmsf ਨੂੰ ਬਦਲੋ file ਅੰਸ਼ਕ ਤੌਰ 'ਤੇ encrypted.rbf ਲਈ file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. quartus_encrypt ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਦਿਓ:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. quartus_sign ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਐਨਕ੍ਰਿਪਟਡ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰੋ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”so. design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 24

ਫੀਡਬੈਕ ਭੇਜੋ

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ

ਡਿਵਾਈਸ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ

ਸ਼ੁਰੂਆਤੀ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸਿਰਫ਼ SDM ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਵਿੱਚ ਸਮਰਥਿਤ ਹੈ। SDM ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਨੂੰ ਲੋਡ ਕਰਨ ਅਤੇ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਓਪਰੇਸ਼ਨ ਕਰਨ ਲਈ Intel Quartus Prime ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਤੁਸੀਂ ਕਿਸੇ ਵੀ ਕਿਸਮ ਦੀ ਜੇTAG ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਓਪਰੇਸ਼ਨ ਕਰਨ ਲਈ ਕੁਆਰਟਸ ਪ੍ਰੋਗਰਾਮਰ ਨੂੰ ਇੱਕ Intel Agilex 7 ਡਿਵਾਈਸ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਲਈ ਕੇਬਲ ਡਾਊਨਲੋਡ ਕਰੋ।
4.1 SDM ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਜਦੋਂ ਤੁਸੀਂ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਤੋਂ ਇਲਾਵਾ ਕਿਸੇ ਹੋਰ ਚੀਜ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਸ਼ੁਰੂਆਤੀ ਕਾਰਵਾਈ ਅਤੇ ਕਮਾਂਡ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ ਤਾਂ Intel Quartus Prime Programmer ਆਟੋਮੈਟਿਕਲੀ ਇੱਕ ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਉਂਦਾ ਅਤੇ ਲੋਡ ਕਰਦਾ ਹੈ।
ਨਿਰਧਾਰਤ ਪ੍ਰੋਗਰਾਮਿੰਗ ਕਮਾਂਡ ਦੇ ਅਧਾਰ ਤੇ, ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਦੋ ਕਿਸਮਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ:
· ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸਹਾਇਕ ਚਿੱਤਰ- ਵਿੱਚ ਇੱਕ ਬਿੱਟਸਟ੍ਰੀਮ ਸੈਕਸ਼ਨ ਸ਼ਾਮਲ ਹੁੰਦਾ ਹੈ ਜਿਸ ਵਿੱਚ SDM ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਫਰਮਵੇਅਰ ਹੁੰਦਾ ਹੈ।
· QSPI ਸਹਾਇਕ ਚਿੱਤਰ- ਦੋ ਬਿੱਟਸਟ੍ਰੀਮ ਭਾਗਾਂ ਦੇ ਹੁੰਦੇ ਹਨ, ਇੱਕ ਵਿੱਚ SDM ਮੁੱਖ ਫਰਮਵੇਅਰ ਅਤੇ ਇੱਕ I/O ਸੈਕਸ਼ਨ ਹੁੰਦਾ ਹੈ।
ਤੁਸੀਂ ਇੱਕ ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾ ਸਕਦੇ ਹੋ file ਕਿਸੇ ਵੀ ਪ੍ਰੋਗਰਾਮਿੰਗ ਕਮਾਂਡ ਨੂੰ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਆਪਣੀ ਡਿਵਾਈਸ ਵਿੱਚ ਲੋਡ ਕਰਨ ਲਈ। ਇੱਕ ਪ੍ਰਮਾਣੀਕਰਨ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ ਸ਼ਾਮਲ ਕੀਤੇ I/O ਭਾਗ ਦੇ ਕਾਰਨ ਇੱਕ QSPI ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਉਣਾ ਅਤੇ ਸਾਈਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਵਾਧੂ ਤੌਰ 'ਤੇ ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ eFuse ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਨਾਲ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਅਤੇ QSPI ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਉਣੇ ਚਾਹੀਦੇ ਹਨ। ਤੁਸੀਂ ਇੱਕ ਗੈਰ-ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ ਤੇ ਇੱਕ ਸਹਿ-ਹਸਤਾਖਰਿਤ ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ ਕਿਉਂਕਿ ਗੈਰ-ਪ੍ਰਬੰਧਿਤ ਡਿਵਾਈਸ SDM ਫਰਮਵੇਅਰ ਉੱਤੇ ਗੈਰ-ਇੰਟੈੱਲ ਹਸਤਾਖਰ ਚੇਨਾਂ ਨੂੰ ਅਣਡਿੱਠ ਕਰਦੀ ਹੈ। QSPI ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਹੈਲਪਰ ਚਿੱਤਰ ਬਣਾਉਣ, ਦਸਤਖਤ ਕਰਨ ਅਤੇ ਵਰਤਣ ਬਾਰੇ ਹੋਰ ਵੇਰਵਿਆਂ ਲਈ ਪੰਨਾ 26 'ਤੇ ਮਾਲਕੀ ਵਾਲੇ ਡਿਵਾਈਸਾਂ 'ਤੇ QSPI ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਹੈਲਪਰ ਚਿੱਤਰ ਦੀ ਵਰਤੋਂ ਦਾ ਹਵਾਲਾ ਲਓ।
ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਫੈਕਟਰੀ ਡਿਫੌਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਇੱਕ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਕਾਰਵਾਈ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਪ੍ਰਮਾਣੀਕਰਨ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮਿੰਗ, ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼, PUF ਨਾਮਾਂਕਣ, ਜਾਂ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ। ਤੁਸੀਂ Intel Quartus Prime ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ File ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ ਜੇਨਰੇਟਰ ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ, helper_image ਵਿਕਲਪ, ਤੁਹਾਡਾ helper_device ਨਾਮ, ਪ੍ਰੋਵਿਜ਼ਨ ਹੈਲਪਰ ਚਿੱਤਰ ਉਪ-ਕਿਸਮ, ਅਤੇ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਇੱਕ ਸਹਿ-ਦਸਤਖਤ ਕੀਤੇ ਫਰਮਵੇਅਰ .zip ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨਾ। file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o ਸਬ-ਟਾਈਪ=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
Intel Quartus Prime Programmer ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰੋ:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” -ਫੋਰਸ

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਨੋਟ:

ਤੁਸੀਂ ਕਮਾਂਡਾਂ ਤੋਂ ਸ਼ੁਰੂਆਤੀ ਕਾਰਵਾਈ ਨੂੰ ਛੱਡ ਸਕਦੇ ਹੋ, ਜਿਵੇਂ ਕਿ ਸਾਬਕਾamples ਇਸ ਅਧਿਆਇ ਵਿੱਚ ਪ੍ਰਦਾਨ ਕੀਤੇ ਗਏ ਹਨ, ਜਾਂ ਤਾਂ ਪ੍ਰੋਵਿਜ਼ਨ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਪ੍ਰੋਗ੍ਰਾਮ ਕਰਨ ਤੋਂ ਬਾਅਦ ਜਾਂ ਇੱਕ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਬਾਅਦ ਜਿਸ ਵਿੱਚ ਸ਼ੁਰੂਆਤੀ ਕਾਰਵਾਈ ਸ਼ਾਮਲ ਹੈ।

4.2 ਮਲਕੀਅਤ ਵਾਲੀਆਂ ਡਿਵਾਈਸਾਂ 'ਤੇ QSPI ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਜਦੋਂ ਤੁਸੀਂ QSPI ਫਲੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਸ਼ੁਰੂਆਤੀ ਕਾਰਵਾਈ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ ਤਾਂ Intel Quartus Prime Programmer ਆਟੋਮੈਟਿਕਲੀ ਇੱਕ QSPI ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਉਂਦਾ ਅਤੇ ਲੋਡ ਕਰਦਾ ਹੈ। file. ਇੱਕ ਪ੍ਰਮਾਣਿਕਤਾ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਹਾਨੂੰ QSPI ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਉਣਾ ਅਤੇ ਉਸ 'ਤੇ ਦਸਤਖਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ QSPI ਫਲੈਸ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਵੱਖਰੇ ਤੌਰ 'ਤੇ ਦਸਤਖਤ ਕੀਤੇ QSPI ਫੈਕਟਰੀ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। 1. ਤੁਸੀਂ Intel Quartus Prime ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ File ਜਨਰੇਟਰ ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ ਨੂੰ
QSPI ਸਹਾਇਕ ਚਿੱਤਰ ਬਣਾਓ, helper_image ਵਿਕਲਪ, ਤੁਹਾਡੀ helper_device ਕਿਸਮ, QSPI ਸਹਾਇਕ ਚਿੱਤਰ ਉਪ-ਕਿਸਮ, ਅਤੇ ਵਿਕਲਪਿਕ ਤੌਰ 'ਤੇ ਇੱਕ ਸਹਿ-ਸੰਬੰਧਿਤ ਫਰਮਵੇਅਰ .zip ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋਏ। file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o ਸਬ-ਟਾਈਪ=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. ਤੁਸੀਂ QSPI ਫੈਕਟਰੀ ਡਿਫਾਲਟ ਸਹਾਇਕ ਚਿੱਤਰ 'ਤੇ ਦਸਤਖਤ ਕਰਦੇ ਹੋ:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. ਤੁਸੀਂ ਕਿਸੇ ਵੀ QSPI ਫਲੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ file ਫਾਰਮੈਟ। ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾamples .jic ਵਿੱਚ ਪਰਿਵਰਤਿਤ ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ file ਫਾਰਮੈਟ:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. ਤੁਸੀਂ Intel Quartus Prime Programmer ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਸਤਾਖਰਿਤ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” -ਫੋਰਸ
5. ਤੁਸੀਂ Intel Quartus Prime Programmer ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ .jic ਚਿੱਤਰ ਨੂੰ ਫਲੈਸ਼ ਕਰਨ ਲਈ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”

4.3 ਪ੍ਰਮਾਣਿਕਤਾ ਰੂਟ ਕੁੰਜੀ ਪ੍ਰਬੰਧ
ਮਾਲਕ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ਾਂ ਨੂੰ ਭੌਤਿਕ ਫਿਊਜ਼ਾਂ 'ਤੇ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ, ਪਹਿਲਾਂ ਤੁਹਾਨੂੰ ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਨੂੰ ਲੋਡ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਅਗਲਾ ਪ੍ਰੋਗ੍ਰਾਮ ਮਾਲਕ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ਾਂ ਨੂੰ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਫਿਰ ਤੁਰੰਤ ਪਾਵਰ-ਆਨ ਰੀਸੈਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਪਾਵਰ-ਆਨ ਰੀਸੈਟ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ ਜੇਕਰ ਪ੍ਰੋਗਰਾਮਿੰਗ ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਵਰਚੁਅਲ ਫਿਊਜ਼ ਨਾਲ ਹੈਸ਼ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 26

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
ਪ੍ਰਮਾਣਿਕਤਾ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ਾਂ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ, ਤੁਸੀਂ ਪ੍ਰੋਵੀਜ਼ਨ ਫਰਮਵੇਅਰ ਹੈਲਪਰ ਚਿੱਤਰ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ ਅਤੇ ਰੂਟ ਕੁੰਜੀ .qky ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਚਲਾਓ। files.
// ਭੌਤਿਕ (ਗੈਰ-ਅਸਥਿਰ) eFuses quartus_pgm -c 1 -mj ਲਈtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// ਵਰਚੁਅਲ (ਅਸਥਿਰ) eFuses ਲਈ quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. ਅੰਸ਼ਕ ਮੁੜ ਸੰਰਚਨਾ ਮਲਟੀ-ਅਥਾਰਟੀ ਰੂਟ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮਿੰਗ
ਡਿਵਾਈਸ ਜਾਂ ਸਥਿਰ ਖੇਤਰ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਰੂਟ ਕੁੰਜੀਆਂ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ ਦੁਬਾਰਾ ਡਿਵਾਈਸ ਪ੍ਰੋਵਿਜ਼ਨ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਲੋਡ ਕਰਦੇ ਹੋ, ਹਸਤਾਖਰਿਤ PR ਪਬਲਿਕ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਪ੍ਰਮਾਣੀਕਰਨ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ, ਅਤੇ ਫਿਰ PR ਵਿਅਕਤੀ ਬਿੱਟਸਟ੍ਰੀਮ ਮਾਲਕ ਰੂਟ ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਦੇ ਹੋ।
// ਭੌਤਿਕ (ਗੈਰ-ਅਸਥਿਰ) eFuses quartus_pgm -c 1 -mj ਲਈtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// ਵਰਚੁਅਲ (ਅਸਥਿਰ) eFuses ਲਈ quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4 ਪ੍ਰੋਗਰਾਮਿੰਗ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਫਿਊਜ਼
Intel Quartus Prime Pro Edition ਸਾਫਟਵੇਅਰ ਸੰਸਕਰਣ 21.1 ਨਾਲ ਸ਼ੁਰੂ ਕਰਦੇ ਹੋਏ, ਪ੍ਰੋਗਰਾਮਿੰਗ Intel ਅਤੇ ਮਾਲਕ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਫਿਊਜ਼ ਲਈ ਇੱਕ ਦਸਤਖਤ ਕੀਤੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। ਤੁਸੀਂ ਇੱਕ ਹਸਤਾਖਰ ਚੇਨ ਦੇ ਨਾਲ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਹਸਤਾਖਰ ਕਰ ਸਕਦੇ ਹੋ ਜਿਸ ਵਿੱਚ FPGA ਸੈਕਸ਼ਨ ਹਸਤਾਖਰ ਕਰਨ ਦੀਆਂ ਇਜਾਜ਼ਤਾਂ ਹਨ। ਤੁਸੀਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਨਾਲ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦੇ ਹੋ file ਜਨਰੇਟਰ ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ. ਤੁਸੀਂ quartus_sign ਟੂਲ ਜਾਂ ਹਵਾਲਾ ਲਾਗੂ ਕਰਨ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰਦੇ ਹੋ।
Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਹਰੇਕ ਰੂਟ ਕੁੰਜੀ ਲਈ ਮਾਲਕ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਵਾਲੇ ID ਦੇ ਵੱਖਰੇ ਬੈਂਕਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦੀਆਂ ਹਨ। ਜਦੋਂ ਇੱਕ ਮਾਲਕ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਇੱਕ Intel Agilex 7 FPGA ਵਿੱਚ ਪ੍ਰੋਗ੍ਰਾਮ ਕੀਤਾ ਜਾਂਦਾ ਹੈ, ਤਾਂ SDM ਇਹ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ ਕਿ ਕਿਹੜੀ ਰੂਟ ਕੁੰਜੀ ਨੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਹਸਤਾਖਰ ਕੀਤੇ ਹਨ ਅਤੇ ਉਸ ਰੂਟ ਕੁੰਜੀ ਨਾਲ ਮੇਲ ਖਾਂਦੀ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਵਾਲੀ ID ਫਿਊਜ਼ ਨੂੰ ਉਡਾਉਂਦੀ ਹੈ।
ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾamples Intel ਕੁੰਜੀ ID 7 ਲਈ ਇੱਕ Intel ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਦਾ ਸਰਟੀਫਿਕੇਟ ਬਣਾਓ। ਤੁਸੀਂ 7-0 ਤੱਕ ਲਾਗੂ ਹੋਣ ਵਾਲੀ Intel ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਵਾਲੀ ID ਨਾਲ 31 ਨੂੰ ਬਦਲ ਸਕਦੇ ਹੋ।
ਬਿਨਾਂ ਦਸਤਖਤ ਕੀਤੇ Intel ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
ਹਸਤਾਖਰਿਤ Intel ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਹਸਤਾਖਰ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਚਲਾਓ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 27

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
ਇੱਕ ਹਸਤਾਖਰਿਤ ਮਾਲਕ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
ਹਸਤਾਖਰਿਤ ਮਾਲਕ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਹਸਤਾਖਰ ਕਰਨ ਲਈ ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਚਲਾਓ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
ਤੁਹਾਡੇ ਦੁਆਰਾ ਇੱਕ ਹਸਤਾਖਰਿਤ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ, ਤੁਸੀਂ J ਦੁਆਰਾ ਡਿਵਾਈਸ ਲਈ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ।TAG.
//ਭੌਤਿਕ (ਗੈਰ-ਅਸਥਿਰ) eFuses quartus_pgm -c 1 -mj ਲਈtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
// ਵਰਚੁਅਲ (ਅਸਥਿਰ) eFuses ਲਈ quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
ਤੁਸੀਂ FPGA ਜਾਂ HPS ਮੇਲਬਾਕਸ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ SDM ਨੂੰ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਵੀ ਭੇਜ ਸਕਦੇ ਹੋ।
4.5 ਰੂਟ ਕੁੰਜੀਆਂ ਨੂੰ ਰੱਦ ਕਰਨਾ
Intel Agilex 7 ਡਿਵਾਈਸਾਂ ਤੁਹਾਨੂੰ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ਾਂ ਨੂੰ ਰੱਦ ਕਰਨ ਦਿੰਦੀਆਂ ਹਨ ਜਦੋਂ ਕੋਈ ਹੋਰ ਰੱਦ ਨਹੀਂ ਕੀਤੀ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਮੌਜੂਦ ਹੁੰਦੀ ਹੈ। ਤੁਸੀਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਨੂੰ ਇੱਕ ਡਿਜ਼ਾਈਨ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰਕੇ ਇੱਕ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਨੂੰ ਰੱਦ ਕਰਦੇ ਹੋ ਜਿਸਦੀ ਹਸਤਾਖਰ ਲੜੀ ਇੱਕ ਵੱਖਰੀ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਵਿੱਚ ਰੂਟ ਹੁੰਦੀ ਹੈ, ਫਿਰ ਇੱਕ ਹਸਤਾਖਰਿਤ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਰੱਦ ਕਰਨ ਵਾਲੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ। ਤੁਹਾਨੂੰ ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਰੱਦ ਕਰਨ ਲਈ ਰੂਟ ਕੁੰਜੀ ਵਿੱਚ ਜੜ੍ਹੀ ਦਸਤਖਤ ਚੇਨ ਦੇ ਨਾਲ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਰੱਦ ਕਰਨ ਦੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ।
ਹਸਤਾਖਰਿਤ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਕੈਂਸਲੇਸ਼ਨ ਕੰਪੈਕਟ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਚਲਾਓ:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 28

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਹਸਤਾਖਰਿਤ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਰੱਦ ਕਰਨ ਵਾਲੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਚਲਾਓ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
ਤੁਸੀਂ J ਦੁਆਰਾ ਇੱਕ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਰੱਦ ਕਰਨ ਵਾਲੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰ ਸਕਦੇ ਹੋTAG, FPGA, ਜਾਂ HPS ਮੇਲਬਾਕਸ।

4.6 ਪ੍ਰੋਗਰਾਮਿੰਗ ਕਾਊਂਟਰ ਫਿਊਜ਼
ਤੁਸੀਂ ਸੁਰੱਖਿਆ ਸੰਸਕਰਣ ਨੰਬਰ (SVN) ਅਤੇ ਸੂਡੋ ਟਾਈਮ ਸੇਂਟamp (PTS) ਦਸਤਖਤ ਕੀਤੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਕਾਊਂਟਰ ਫਿਊਜ਼।

ਨੋਟ:

SDM ਕਿਸੇ ਦਿੱਤੇ ਗਏ ਸੰਰਚਨਾ ਦੌਰਾਨ ਦੇਖੇ ਗਏ ਘੱਟੋ-ਘੱਟ ਕਾਊਂਟਰ ਮੁੱਲ ਦਾ ਰਿਕਾਰਡ ਰੱਖਦਾ ਹੈ ਅਤੇ ਜਦੋਂ ਕਾਊਂਟਰ ਮੁੱਲ ਘੱਟੋ-ਘੱਟ ਮੁੱਲ ਤੋਂ ਛੋਟਾ ਹੁੰਦਾ ਹੈ ਤਾਂ ਕਾਊਂਟਰ ਇਨਕਰੀਮੈਂਟ ਸਰਟੀਫਿਕੇਟ ਸਵੀਕਾਰ ਨਹੀਂ ਕਰਦਾ। ਤੁਹਾਨੂੰ ਕਾਊਂਟਰ ਨੂੰ ਸੌਂਪੀਆਂ ਗਈਆਂ ਸਾਰੀਆਂ ਵਸਤੂਆਂ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਕਾਊਂਟਰ ਇਨਕਰੀਮੈਂਟ ਕੰਪੈਕਟ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮਿੰਗ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਨੂੰ ਮੁੜ ਸੰਰਚਿਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਹੇਠਾਂ ਦਿੱਤੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਚਲਾਓ ਜੋ ਕਾਊਂਟਰ ਇਨਕਰੀਮੈਂਟ ਸਰਟੀਫਿਕੇਟ ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ ਜੋ ਤੁਸੀਂ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ।
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert

1 ਦਾ ਇੱਕ ਕਾਊਂਟਰ ਮੁੱਲ ਇੱਕ ਕਾਊਂਟਰ ਇਨਕਰੀਮੈਂਟ ਪ੍ਰਮਾਣੀਕਰਨ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦਾ ਹੈ। ਕਾਊਂਟਰ ਇਨਕਰੀਮੈਂਟ ਅਥਾਰਾਈਜ਼ੇਸ਼ਨ ਕੰਪੈਕਟ ਸਰਟੀਫਿਕੇਟ ਦਾ ਪ੍ਰੋਗਰਾਮਿੰਗ ਤੁਹਾਨੂੰ ਸੰਬੰਧਿਤ ਕਾਊਂਟਰ ਨੂੰ ਅਪਡੇਟ ਕਰਨ ਲਈ ਹੋਰ ਹਸਤਾਖਰਿਤ ਕਾਊਂਟਰ ਇਨਕਰੀਮੈਂਟ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ। ਤੁਸੀਂ ਕਾਊਂਟਰ ਕੰਪੈਕਟ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਹਸਤਾਖਰ ਕਰਨ ਲਈ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਉਸੇ ਤਰ੍ਹਾਂ ਕਰਦੇ ਹੋ ਜਿਸ ਤਰ੍ਹਾਂ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਵਾਲੇ ID ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟਾਂ 'ਤੇ ਕਰਦੇ ਹੋ।
ਤੁਸੀਂ J ਦੁਆਰਾ ਇੱਕ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਰੱਦ ਕਰਨ ਵਾਲੇ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰ ਸਕਦੇ ਹੋTAG, FPGA, ਜਾਂ HPS ਮੇਲਬਾਕਸ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 29

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

4.7 ਸੁਰੱਖਿਅਤ ਡਾਟਾ ਆਬਜੈਕਟ ਸਰਵਿਸ ਰੂਟ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ
ਤੁਸੀਂ ਸੁਰੱਖਿਅਤ ਡੇਟਾ ਆਬਜੈਕਟ ਸਰਵਿਸ (SDOS) ਰੂਟ ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ। ਪ੍ਰੋਗਰਾਮਰ SDOS ਰੂਟ ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਲਈ ਪ੍ਰੋਵੀਜ਼ਨ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਆਪਣੇ ਆਪ ਲੋਡ ਕਰਦਾ ਹੈ।
quartus_pgm c 1 mjtag -ਸੇਵਾ_ਰੂਟ_ਕੁੰਜੀ -non_volatile_key

4.8 ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ
ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਦੀ ਜਾਂਚ ਕਰਨ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਟੈਕਸਟ-ਅਧਾਰਿਤ .fuse 'ਤੇ ਲਿਖਣ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰੋ। file ਹੇਠ ਅਨੁਸਾਰ:
quartus_pgm -c 1 -mjtag -o “ei;ਪ੍ਰੋਗਰਾਮਿੰਗ_file.fuse;AGFB014R24B”

ਵਿਕਲਪ · i: ਪ੍ਰੋਗਰਾਮਰ ਉਪਬੰਧ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਡਿਵਾਈਸ ਤੇ ਲੋਡ ਕਰਦਾ ਹੈ। · e: ਪ੍ਰੋਗਰਾਮਰ ਡਿਵਾਈਸ ਤੋਂ ਫਿਊਜ਼ ਪੜ੍ਹਦਾ ਹੈ ਅਤੇ ਇਸਨੂੰ .fuse ਵਿੱਚ ਸਟੋਰ ਕਰਦਾ ਹੈ file.

ਫਿਊਜ਼ file ਫਿਊਜ਼ ਨਾਮ-ਮੁੱਲ ਜੋੜਿਆਂ ਦੀ ਸੂਚੀ ਰੱਖਦਾ ਹੈ। ਮੁੱਲ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ ਕੀ ਇੱਕ ਫਿਊਜ਼ ਉਡਾਇਆ ਗਿਆ ਹੈ ਜਾਂ ਫਿਊਜ਼ ਖੇਤਰ ਦੀ ਸਮੱਗਰੀ।

ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾample .fuse ਦਾ ਫਾਰਮੈਟ ਦਿਖਾਉਂਦਾ ਹੈ file:

# ਸਹਿ-ਦਸਤਖਤ ਫਰਮਵੇਅਰ

= "ਉਡਿਆ ਨਹੀਂ"

# ਡਿਵਾਈਸ ਪਰਮਿਟ ਕਿੱਲ

= "ਉਡਿਆ ਨਹੀਂ"

# ਡਿਵਾਈਸ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਹੈ

= "ਉਡਿਆ ਨਹੀਂ"

# HPS ਡੀਬੱਗ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ

= "ਉਡਿਆ ਨਹੀਂ"

# ਅੰਦਰੂਨੀ ID PUF ਦਾਖਲਾ ਅਸਮਰੱਥ ਕਰੋ

= "ਉਡਿਆ ਨਹੀਂ"

# ਅਯੋਗ ਜੇTAG

= "ਉਡਿਆ ਨਹੀਂ"

# PUF-ਰੈਪਡ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ

= "ਉਡਿਆ ਨਹੀਂ"

# BBRAM ਵਿੱਚ ਮਾਲਕ ਦੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ = "ਉਡਿਆ ਨਹੀਂ"

# eFuses ਵਿੱਚ ਮਾਲਕ ਦੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾਓ = "ਉਡਿਆ ਨਹੀਂ"

# ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈਸ਼ 0 ਨੂੰ ਅਯੋਗ ਕਰੋ

= "ਉਡਿਆ ਨਹੀਂ"

# ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈਸ਼ 1 ਨੂੰ ਅਯੋਗ ਕਰੋ

= "ਉਡਿਆ ਨਹੀਂ"

# ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈਸ਼ 2 ਨੂੰ ਅਯੋਗ ਕਰੋ

= "ਉਡਿਆ ਨਹੀਂ"

# ਵਰਚੁਅਲ ਈਫਿਊਜ਼ ਨੂੰ ਅਯੋਗ ਕਰੋ

= "ਉਡਿਆ ਨਹੀਂ"

# SDM ਘੜੀ ਨੂੰ ਅੰਦਰੂਨੀ ਔਸਿਲੇਟਰ 'ਤੇ ਜ਼ੋਰ ਦਿਓ = "ਉਡਿਆ ਨਹੀਂ"

# ਜ਼ਬਰਦਸਤੀ ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਅਪਡੇਟ

= "ਉਡਿਆ ਨਹੀਂ"

# Intel ਸਪਸ਼ਟ ਕੁੰਜੀ ਰੱਦ ਕਰਨਾ

= "0"

# ਸੁਰੱਖਿਆ eFuses ਨੂੰ ਲਾਕ ਕਰੋ

= "ਉਡਿਆ ਨਹੀਂ"

# ਮਾਲਕ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਹੋ ਗਿਆ

= "ਉਡਿਆ ਨਹੀਂ"

# ਮਾਲਕ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਸ਼ੁਰੂ

= "ਉਡਿਆ ਨਹੀਂ"

# ਮਾਲਕ ਸਪਸ਼ਟ ਕੁੰਜੀ ਰੱਦ ਕਰਨਾ 0

= ""

# ਮਾਲਕ ਸਪਸ਼ਟ ਕੁੰਜੀ ਰੱਦ ਕਰਨਾ 1

= ""

# ਮਾਲਕ ਸਪਸ਼ਟ ਕੁੰਜੀ ਰੱਦ ਕਰਨਾ 2

= ""

#ਮਾਲਕ ਫਿਊਜ਼

=

"0x00000000000000000000000000000000000000000000000000000

00000000000000000000000000000000000000000000000000000

0000000000000000000000”

# ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈਸ਼ 0

=

"0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈਸ਼ 1

=

"0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਹੈਸ਼ 2

=

"0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਦਾ ਆਕਾਰ

= "ਕੋਈ ਨਹੀਂ"

# PTS ਕਾਊਂਟਰ

= "0"

# PTS ਕਾਊਂਟਰ ਬੇਸ

= "0"

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 30

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

# QSPI ਸ਼ੁਰੂਆਤੀ ਦੇਰੀ # RMA ਕਾਊਂਟਰ # SDMIO0 I2C ਹੈ # SVN ਕਾਊਂਟਰ A # SVN ਕਾਊਂਟਰ B # SVN ਕਾਊਂਟਰ C # SVN ਕਾਊਂਟਰ D

= "10ms" = "0" = "ਉਡਿਆ ਨਹੀਂ" = "0" = "0" = "0" = "0"

.fuse ਨੂੰ ਸੋਧੋ file ਤੁਹਾਡੀ ਲੋੜੀਦੀ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਸੈੱਟ ਕਰਨ ਲਈ. ਇੱਕ ਲਾਈਨ ਜੋ # ਨਾਲ ਸ਼ੁਰੂ ਹੁੰਦੀ ਹੈ ਨੂੰ ਇੱਕ ਟਿੱਪਣੀ ਲਾਈਨ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ, ਮੋਹਰੀ # ਨੂੰ ਹਟਾਓ ਅਤੇ ਮੁੱਲ ਨੂੰ ਬਲੋਨ 'ਤੇ ਸੈੱਟ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਸਹਿ-ਦਸਤਖਤ ਫਰਮਵੇਅਰ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ, ਫਿਊਜ਼ ਦੀ ਪਹਿਲੀ ਲਾਈਨ ਨੂੰ ਸੋਧੋ file ਹੇਠ ਲਿਖਿਆਂ ਨੂੰ:
ਸਹਿ-ਦਸਤਖਤ ਫਰਮਵੇਅਰ = "ਉੱਡਿਆ"

ਤੁਸੀਂ ਆਪਣੀਆਂ ਲੋੜਾਂ ਦੇ ਆਧਾਰ 'ਤੇ ਮਾਲਕ ਫਿਊਜ਼ ਨੂੰ ਨਿਰਧਾਰਤ ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਵੀ ਕਰ ਸਕਦੇ ਹੋ।
ਤੁਸੀਂ ਇੱਕ ਖਾਲੀ ਜਾਂਚ, ਪ੍ਰੋਗਰਾਮ, ਅਤੇ ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਦੀ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”

ਵਿਕਲਪ · i: ਉਪਬੰਧ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਡਿਵਾਈਸ ਉੱਤੇ ਲੋਡ ਕਰਦਾ ਹੈ। · b: ਇਹ ਤਸਦੀਕ ਕਰਨ ਲਈ ਇੱਕ ਖਾਲੀ ਜਾਂਚ ਕਰਦਾ ਹੈ ਕਿ ਲੋੜੀਂਦੀ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਨਹੀਂ ਹਨ
ਪਹਿਲਾਂ ਹੀ ਉਡਾ ਦਿੱਤਾ ਗਿਆ ਹੈ। · p: ਫਿਊਜ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦਾ ਹੈ। · v: ਡਿਵਾਈਸ 'ਤੇ ਪ੍ਰੋਗਰਾਮ ਕੀਤੀ ਕੁੰਜੀ ਦੀ ਪੁਸ਼ਟੀ ਕਰਦਾ ਹੈ।
ਪ੍ਰੋਗਰਾਮਿੰਗ ਤੋਂ ਬਾਅਦ .qky file, ਤੁਸੀਂ ਮਾਲਕ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ ਅਤੇ ਮਾਲਕ ਜਨਤਕ ਕੁੰਜੀ ਦੇ ਆਕਾਰ ਦੇ ਗੈਰ-ਜ਼ੀਰੋ ਮੁੱਲਾਂ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਫਿਊਜ਼ ਜਾਣਕਾਰੀ ਦੀ ਦੁਬਾਰਾ ਜਾਂਚ ਕਰਕੇ ਫਿਊਜ਼ ਜਾਣਕਾਰੀ ਦੀ ਜਾਂਚ ਕਰ ਸਕਦੇ ਹੋ।
ਜਦੋਂ ਕਿ ਹੇਠਾਂ ਦਿੱਤੇ ਖੇਤਰ .fuse ਰਾਹੀਂ ਲਿਖਣਯੋਗ ਨਹੀਂ ਹਨ file ਵਿਧੀ, ਉਹਨਾਂ ਨੂੰ ਤਸਦੀਕ ਲਈ ਜਾਂਚ ਆਪ੍ਰੇਸ਼ਨ ਆਉਟਪੁੱਟ ਦੇ ਦੌਰਾਨ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ: · ਡਿਵਾਈਸ ਸੁਰੱਖਿਅਤ ਨਹੀਂ ਹੈ · ਡਿਵਾਈਸ ਪਰਮਿਟ ਖਤਮ ਕਰਨਾ · ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ ਨੂੰ ਅਯੋਗ ਕਰੋ 0 · ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ ਨੂੰ ਅਯੋਗ ਕਰੋ 1 · ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ ਨੂੰ ਅਯੋਗ ਕਰੋ 2 · ਇੰਟੇਲ ਕੁੰਜੀ ਰੱਦ ਕਰਨਾ · ਮਾਲਕ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਸ਼ੁਰੂ ਹੋਇਆ · ਮਾਲਕ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਪ੍ਰੋਗਰਾਮ ਹੋ ਗਿਆ · ਮਾਲਕ ਕੁੰਜੀ ਰੱਦ ਕਰਨਾ · ਮਾਲਕ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ · ਮਾਲਕ ਜਨਤਕ ਕੁੰਜੀ ਦਾ ਆਕਾਰ · ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ 0 · ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ 1 · ਮਾਲਕ ਰੂਟ ਜਨਤਕ ਕੁੰਜੀ ਹੈਸ਼ 2

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 31

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
· PTS ਕਾਊਂਟਰ · PTS ਕਾਊਂਟਰ ਬੇਸ · QSPI ਸ਼ੁਰੂ ਹੋਣ ਵਿੱਚ ਦੇਰੀ · RMA ਕਾਊਂਟਰ · SDMIO0 I2C ਹੈ · SVN ਕਾਊਂਟਰ A · SVN ਕਾਊਂਟਰ B · SVN ਕਾਊਂਟਰ C · SVN ਕਾਊਂਟਰ D
.fuse ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰੋ file ਡਿਵਾਈਸ 'ਤੇ ਵਾਪਸ ਜਾਓ। ਜੇਕਰ ਤੁਸੀਂ i ਵਿਕਲਪ ਜੋੜਦੇ ਹੋ, ਤਾਂ ਪ੍ਰੋਗਰਾਮਰ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ ਫਿਊਜ਼ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਨੂੰ ਆਪਣੇ ਆਪ ਲੋਡ ਕਰਦਾ ਹੈ।
//ਭੌਤਿਕ (ਗੈਰ-ਅਸਥਿਰ) eFuses quartus_pgm -c 1 -mj ਲਈtag -o “pi;ਪ੍ਰੋਗਰਾਮਿੰਗ_file.fuse" -non_volatile_key
// ਵਰਚੁਅਲ (ਅਸਥਿਰ) eFuses ਲਈ quartus_pgm -c 1 -mjtag -o “pi;ਪ੍ਰੋਗਰਾਮਿੰਗ_file.fuse"
ਤੁਸੀਂ ਇਹ ਪੁਸ਼ਟੀ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀ ਕਮਾਂਡ ਵਰਤ ਸਕਦੇ ਹੋ ਕਿ ਕੀ ਡਿਵਾਈਸ ਰੂਟ ਕੁੰਜੀ ਹੈਸ਼ ਕਮਾਂਡ ਵਿੱਚ ਦਿੱਤੀ ਗਈ .qky ਵਰਗੀ ਹੈ:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
ਜੇਕਰ ਕੁੰਜੀਆਂ ਮੇਲ ਨਹੀਂ ਖਾਂਦੀਆਂ, ਤਾਂ ਪ੍ਰੋਗਰਾਮਰ ਇੱਕ ਓਪਰੇਸ਼ਨ ਅਸਫਲ ਗਲਤੀ ਸੁਨੇਹੇ ਨਾਲ ਅਸਫਲ ਹੋ ਜਾਂਦਾ ਹੈ।
4.9 AES ਰੂਟ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ
ਤੁਹਾਨੂੰ Intel Agilex 7 ਡਿਵਾਈਸ ਲਈ AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਇੱਕ ਦਸਤਖਤ ਕੀਤੇ AES ਰੂਟ ਕੁੰਜੀ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।
4.9.1 AES ਰੂਟ ਕੁੰਜੀ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ
ਤੁਸੀਂ ਆਪਣੀ AES ਰੂਟ ਕੁੰਜੀ .qek ਨੂੰ ਬਦਲਣ ਲਈ quartus_pfg ਕਮਾਂਡ ਲਾਈਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ file ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ .ccert ਫਾਰਮੈਟ ਵਿੱਚ। ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਂਦੇ ਸਮੇਂ ਤੁਸੀਂ ਕੁੰਜੀ ਸਟੋਰੇਜ ਟਿਕਾਣਾ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹੋ। ਤੁਸੀਂ ਬਾਅਦ ਵਿੱਚ ਦਸਤਖਤ ਕਰਨ ਲਈ ਇੱਕ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ quartus_pfg ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। AES ਰੂਟ ਕੁੰਜੀ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਸਫਲਤਾਪੂਰਵਕ ਹਸਤਾਖਰ ਕਰਨ ਲਈ ਤੁਹਾਨੂੰ AES ਰੂਟ ਕੁੰਜੀ ਸਰਟੀਫਿਕੇਟ ਹਸਤਾਖਰ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ, ਅਨੁਮਤੀ ਬਿੱਟ 6 ਦੇ ਨਾਲ ਇੱਕ ਦਸਤਖਤ ਚੇਨ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 32

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
1. ਹੇਠਾਂ ਦਿੱਤੀ ਕਮਾਂਡ ਸਾਬਕਾ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ AES ਕੁੰਜੀ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਇੱਕ ਵਾਧੂ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਓamples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-ਟੂਲ –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen ਵਿਧੀ ECDSA-KEY-PAIR-GEN –key-type EC: secp384r1 –usage-sign –label aesccert1 –id 2
2. ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚੋਂ ਇੱਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸਹੀ ਅਨੁਮਤੀ ਬਿੱਟ ਸੈੱਟ ਨਾਲ ਇੱਕ ਹਸਤਾਖਰ ਲੜੀ ਬਣਾਓ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_qky
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2. root0 –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. ਲੋੜੀਂਦੇ AES ਰੂਟ ਕੁੰਜੀ ਸਟੋਰੇਜ਼ ਸਥਾਨ ਲਈ ਇੱਕ ਹਸਤਾਖਰਿਤ AES ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਬਣਾਓ। ਹੇਠਾਂ ਦਿੱਤੇ AES ਰੂਟ ਕੁੰਜੀ ਸਟੋਰੇਜ਼ ਵਿਕਲਪ ਉਪਲਬਧ ਹਨ:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
// eFuse AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_ ਬਣਾਓfile=aes.qek unsigned_efuse1.ccert
4. quartus_sign ਕਮਾਂਡ ਜਾਂ ਹਵਾਲਾ ਲਾਗੂ ਕਰਨ ਨਾਲ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰੋ।
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert ਦਸਤਖਤ ਕੀਤੇ_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 33

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert ਦਸਤਖਤ ਕੀਤੇ_ 1.ccert
5. J ਦੁਆਰਾ Intel Agilex 7 ਡਿਵਾਈਸ ਲਈ AES ਰੂਟ ਕੁੰਜੀ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰੋTAG. EFUSE_WRAPPED_AES_KEY ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ ਕਿਸਮ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ Intel Quartus Prime Programmer ਵਰਚੁਅਲ eFuses ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਡਿਫੌਲਟ ਹੁੰਦਾ ਹੈ।
ਤੁਸੀਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਭੌਤਿਕ ਫਿਊਜ਼ ਨੂੰ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ –non_volatile_key ਵਿਕਲਪ ਜੋੜਦੇ ਹੋ।
//ਭੌਤਿਕ (ਗੈਰ-ਅਸਥਿਰ) ਲਈ eFuse AES ਰੂਟ ਕੁੰਜੀ quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key

// ਵਰਚੁਅਲ (ਅਸਥਿਰ) ਲਈ eFuse AES ਰੂਟ ਕੁੰਜੀ quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”

// BBRAM AES ਰੂਟ ਕੁੰਜੀ quartus_pgm -c 1 -mj ਲਈtag -o “pi;signed_bbram1.ccert”

SDM ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਅਤੇ ਮੁੱਖ ਫਰਮਵੇਅਰ AES ਰੂਟ ਕੁੰਜੀ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ। ਤੁਸੀਂ ਇੱਕ AES ਰੂਟ ਕੁੰਜੀ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ FPGA ਫੈਬਰਿਕ ਜਾਂ HPS ਤੋਂ SDM ਮੇਲਬਾਕਸ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਵੀ ਕਰ ਸਕਦੇ ਹੋ।

ਨੋਟ:

quartus_pgm ਕਮਾਂਡ ਸੰਖੇਪ ਸਰਟੀਫਿਕੇਟ (.ccert) ਲਈ b ਅਤੇ v ਵਿਕਲਪਾਂ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੀ ਹੈ।

4.9.2. ਅੰਦਰੂਨੀ ID® PUF AES ਰੂਟ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ
Intrinsic* ID PUF ਰੈਪਡ AES ਕੁੰਜੀ ਨੂੰ ਲਾਗੂ ਕਰਨ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਕਦਮ ਸ਼ਾਮਲ ਹਨ: 1. J ਦੁਆਰਾ ਅੰਦਰੂਨੀ ID PUF ਨੂੰ ਦਰਜ ਕਰਨਾTAG. 2. AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਸਮੇਟਣਾ। 3. ਸਹਾਇਕ ਡੇਟਾ ਨੂੰ ਪ੍ਰੋਗ੍ਰਾਮ ਕਰਨਾ ਅਤੇ ਕਵਾਡ ਐਸਪੀਆਈ ਫਲੈਸ਼ ਮੈਮੋਰੀ ਵਿੱਚ ਲਪੇਟਿਆ ਕੁੰਜੀ। 4. ਅੰਦਰੂਨੀ ID PUF ਐਕਟੀਵੇਸ਼ਨ ਸਥਿਤੀ ਬਾਰੇ ਪੁੱਛਗਿੱਛ ਕਰਨਾ।
ਅੰਦਰੂਨੀ ID ਤਕਨਾਲੋਜੀ ਦੀ ਵਰਤੋਂ ਲਈ ਅੰਦਰੂਨੀ ID ਦੇ ਨਾਲ ਇੱਕ ਵੱਖਰੇ ਲਾਇਸੈਂਸ ਸਮਝੌਤੇ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। Intel Quartus Prime Pro Edition ਸਾਫਟਵੇਅਰ PUF ਓਪਰੇਸ਼ਨਾਂ ਨੂੰ ਉਚਿਤ ਲਾਇਸੰਸ ਤੋਂ ਬਿਨਾਂ ਸੀਮਤ ਕਰਦਾ ਹੈ, ਜਿਵੇਂ ਕਿ ਨਾਮਾਂਕਣ, ਕੀ ਰੈਪਿੰਗ, ਅਤੇ PUF ਡਾਟਾ ਪ੍ਰੋਗਰਾਮਿੰਗ ਨੂੰ QSPI ਫਲੈਸ਼ ਤੱਕ।

4.9.2.1. ਅੰਦਰੂਨੀ ID PUF ਨਾਮਾਂਕਣ
PUF ਨੂੰ ਦਾਖਲ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ SDM ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਪਾਵਰ ਚੱਕਰ ਤੋਂ ਬਾਅਦ ਲੋਡ ਕੀਤਾ ਗਿਆ ਪਹਿਲਾ ਫਰਮਵੇਅਰ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਤੁਹਾਨੂੰ ਕਿਸੇ ਹੋਰ ਕਮਾਂਡ ਤੋਂ ਪਹਿਲਾਂ PUF ਨਾਮਾਂਕਣ ਕਮਾਂਡ ਜਾਰੀ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ PUF ਨਾਮਾਂਕਣ ਤੋਂ ਬਾਅਦ ਹੋਰ ਕਮਾਂਡਾਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ AES ਰੂਟ ਕੁੰਜੀ ਰੈਪਿੰਗ ਅਤੇ ਪ੍ਰੋਗਰਾਮਿੰਗ ਕਵਾਡ SPI ਸ਼ਾਮਲ ਹੈ, ਹਾਲਾਂਕਿ, ਤੁਹਾਨੂੰ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਲੋਡ ਕਰਨ ਲਈ ਡਿਵਾਈਸ ਨੂੰ ਪਾਵਰ ਸਾਈਕਲ ਚਲਾਉਣਾ ਚਾਹੀਦਾ ਹੈ।
ਤੁਸੀਂ PUF ਨਾਮਾਂਕਣ ਨੂੰ ਚਾਲੂ ਕਰਨ ਅਤੇ PUF ਸਹਾਇਕ ਡੇਟਾ ਤਿਆਰ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ। puf file.

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 34

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਚਿੱਤਰ 7.

ਅੰਦਰੂਨੀ ID PUF ਨਾਮਾਂਕਣ
quartus_pgm PUF ਦਾਖਲਾ

ਨਾਮਾਂਕਣ PUF ਸਹਾਇਕ ਡੇਟਾ

ਸੁਰੱਖਿਅਤ ਡਿਵਾਈਸ ਮੈਨੇਜਰ (SDM)

wrapper.puf ਸਹਾਇਕ ਡੇਟਾ
ਜਦੋਂ ਤੁਸੀਂ i ਓਪਰੇਸ਼ਨ ਅਤੇ ਇੱਕ .puf ਆਰਗੂਮੈਂਟ ਦੋਵਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦੇ ਹੋ ਤਾਂ ਪ੍ਰੋਗਰਾਮਰ ਆਪਣੇ ਆਪ ਹੀ ਇੱਕ ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਲੋਡ ਕਰਦਾ ਹੈ।
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
ਜੇਕਰ ਤੁਸੀਂ ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ PUF ਨਾਮਾਂਕਣ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਸਹਿ-ਦਸਤਖਤ ਕੀਤੇ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਦੇ ਹੋ।
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF ਡਿਵਾਈਸ ਨਿਰਮਾਣ ਦੇ ਦੌਰਾਨ ਨਾਮਾਂਕਿਤ ਹੈ, ਅਤੇ ਦੁਬਾਰਾ ਨਾਮਾਂਕਣ ਲਈ ਉਪਲਬਧ ਨਹੀਂ ਹੈ। ਇਸ ਦੀ ਬਜਾਏ, ਤੁਸੀਂ IPCS 'ਤੇ UDS PUF ਸਹਾਇਕ ਡੇਟਾ ਦੀ ਸਥਿਤੀ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ, .puf ਨੂੰ ਡਾਊਨਲੋਡ ਕਰੋ file ਸਿੱਧਾ, ਅਤੇ ਫਿਰ UDS .puf ਦੀ ਵਰਤੋਂ ਕਰੋ file .puf ਦੇ ਤੌਰ ਤੇ ਉਸੇ ਤਰੀਕੇ ਨਾਲ file ਇੱਕ Intel Agilex 7 ਡਿਵਾਈਸ ਤੋਂ ਕੱਢਿਆ ਗਿਆ।
ਇੱਕ ਟੈਕਸਟ ਬਣਾਉਣ ਲਈ ਹੇਠਾਂ ਦਿੱਤੀ ਪ੍ਰੋਗਰਾਮਰ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ file ਦੀ ਇੱਕ ਸੂਚੀ ਰੱਖਦਾ ਹੈ URLs ਡਿਵਾਈਸ-ਵਿਸ਼ੇਸ਼ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦਾ ਹੈ fileIPCS 'ਤੇ s:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2. AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਸਮੇਟਣਾ
ਤੁਸੀਂ IID PUF ਰੈਪਡ AES ਰੂਟ ਕੁੰਜੀ .wkey ਤਿਆਰ ਕਰਦੇ ਹੋ file SDM ਨੂੰ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ ਭੇਜ ਕੇ।
ਤੁਸੀਂ ਆਪਣੀ AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਸਮੇਟਣ ਲਈ ਸਵੈਚਲਿਤ ਤੌਰ 'ਤੇ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ, ਸਾਈਨ ਕਰਨ ਅਤੇ ਭੇਜਣ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ, ਜਾਂ ਤੁਸੀਂ Intel Quartus Prime Programming ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। File ਇੱਕ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ ਜਨਰੇਟਰ। ਤੁਸੀਂ ਆਪਣੇ ਖੁਦ ਦੇ ਟੂਲ ਜਾਂ ਕੁਆਰਟਸ ਸਾਈਨਿੰਗ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰਦੇ ਹੋ। ਫਿਰ ਤੁਸੀਂ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ ਭੇਜਣ ਅਤੇ ਆਪਣੀ AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਸਮੇਟਣ ਲਈ ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ। ਦਸਤਖਤ ਕੀਤੇ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਉਹਨਾਂ ਸਾਰੀਆਂ ਡਿਵਾਈਸਾਂ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ ਜੋ ਦਸਤਖਤ ਚੇਨ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰ ਸਕਦੇ ਹਨ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 35

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਚਿੱਤਰ 8.

Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰਕੇ AES ਕੁੰਜੀ ਨੂੰ ਸਮੇਟਣਾ
.pem ਪ੍ਰਾਈਵੇਟ
ਕੁੰਜੀ

.qky

quartus_pgm

AES ਕੁੰਜੀ ਨੂੰ ਸਮੇਟਣਾ

AES.QSKigYnature RootCPhuabilnic ਕੁੰਜੀ

PUF ਰੈਪਡ ਕੁੰਜੀ ਤਿਆਰ ਕਰੋ

ਲਪੇਟਿਆ AES ਕੁੰਜੀ

ਐਸ.ਡੀ.ਐਮ

.qek ਇਨਕ੍ਰਿਪਸ਼ਨ
ਕੁੰਜੀ

.wkey PUF- ਲਪੇਟਿਆ
AES ਕੁੰਜੀ

1. ਤੁਸੀਂ ਹੇਠ ਲਿਖੀਆਂ ਦਲੀਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਪ੍ਰੋਗਰਾਮਰ ਨਾਲ IID PUF ਰੈਪਡ AES ਰੂਟ ਕੁੰਜੀ (.wkey) ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ:
· .qky file AES ਰੂਟ ਕੁੰਜੀ ਸਰਟੀਫਿਕੇਟ ਅਨੁਮਤੀ ਦੇ ਨਾਲ ਇੱਕ ਹਸਤਾਖਰ ਚੇਨ ਰੱਖਦਾ ਹੈ
· ਪ੍ਰਾਈਵੇਟ .ਪੀ.ਈ.ਐਮ file ਦਸਤਖਤ ਲੜੀ ਵਿੱਚ ਆਖਰੀ ਕੁੰਜੀ ਲਈ
· ਦ .qek file AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਫੜੀ ਰੱਖਣਾ
· 16-ਬਾਈਟ ਸ਼ੁਰੂਆਤੀ ਵੈਕਟਰ (iv)।

quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”

2. ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੇ ਨਾਲ ਇੱਕ ਗੈਰ-ਹਸਤਾਖਰਿਤ IID PUF ਰੈਪਿੰਗ AES ਰੂਟ ਕੁੰਜੀ ਸਰਟੀਫਿਕੇਟ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ। File ਹੇਠ ਲਿਖੀਆਂ ਦਲੀਲਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਜਨਰੇਟਰ:

quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert

3. ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੇ ਖੁਦ ਦੇ ਦਸਤਖਤ ਟੂਲ ਜਾਂ quartus_sign ਟੂਲ ਨਾਲ ਹਸਤਾਖਰਿਤ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰਦੇ ਹੋ:

quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert

4. ਫਿਰ ਤੁਸੀਂ ਹਸਤਾਖਰਿਤ AES ਸਰਟੀਫਿਕੇਟ ਭੇਜਣ ਲਈ ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ ਅਤੇ ਲਪੇਟਿਆ ਕੁੰਜੀ (.wkey) ਵਾਪਸ ਕਰਦੇ ਹੋ। file:

quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”

ਨੋਟ: i ਓਪਰੇਸ਼ਨ ਜ਼ਰੂਰੀ ਨਹੀਂ ਹੈ ਜੇਕਰ ਤੁਸੀਂ ਪਹਿਲਾਂ ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਲੋਡ ਕੀਤਾ ਹੈ, ਉਦਾਹਰਨ ਲਈample, PUF ਨੂੰ ਦਾਖਲ ਕਰਨ ਲਈ।

4.9.2.3. ਪ੍ਰੋਗਰਾਮਿੰਗ ਹੈਲਪਰ ਡੇਟਾ ਅਤੇ QSPI ਫਲੈਸ਼ ਮੈਮੋਰੀ ਲਈ ਲਪੇਟਿਆ ਕੁੰਜੀ
ਤੁਸੀਂ ਕੁਆਰਟਸ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ File ਇੱਕ PUF ਭਾਗ ਵਾਲੀ ਇੱਕ ਸ਼ੁਰੂਆਤੀ QSPI ਫਲੈਸ਼ ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ ਜਨਰੇਟਰ ਗ੍ਰਾਫਿਕਲ ਇੰਟਰਫੇਸ। ਤੁਹਾਨੂੰ QSPI ਫਲੈਸ਼ ਵਿੱਚ ਇੱਕ PUF ਭਾਗ ਜੋੜਨ ਲਈ ਇੱਕ ਪੂਰਾ ਫਲੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਚਿੱਤਰ ਬਣਾਉਣਾ ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। PUF ਦੀ ਰਚਨਾ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 36

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਚਿੱਤਰ 9.

ਡਾਟਾ ਭਾਗ ਅਤੇ PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ ਰੈਪਡ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ fileਫਲੈਸ਼ ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ s ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੁਆਰਾ ਸਮਰਥਿਤ ਨਹੀਂ ਹੈ File ਜੇਨਰੇਟਰ ਕਮਾਂਡ ਲਾਈਨ ਇੰਟਰਫੇਸ.
ਹੇਠਾਂ ਦਿੱਤੇ ਕਦਮ PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ ਰੈਪਡ ਕੁੰਜੀ ਨਾਲ ਇੱਕ ਫਲੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਚਿੱਤਰ ਬਣਾਉਣ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦੇ ਹਨ:
1. 'ਤੇ File ਮੀਨੂ, ਪ੍ਰੋਗਰਾਮਿੰਗ 'ਤੇ ਕਲਿੱਕ ਕਰੋ File ਜਨਰੇਟਰ. ਆਉਟਪੁੱਟ 'ਤੇ Files ਟੈਬ ਹੇਠ ਲਿਖੀਆਂ ਚੋਣਾਂ ਕਰਦੇ ਹਨ:
a ਡਿਵਾਈਸ ਫੈਮਿਲੀ ਲਈ Agilex 7 ਦੀ ਚੋਣ ਕਰੋ।
ਬੀ. ਕੌਨਫਿਗਰੇਸ਼ਨ ਮੋਡ ਲਈ ਐਕਟਿਵ ਸੀਰੀਅਲ x4 ਦੀ ਚੋਣ ਕਰੋ।
c. ਆਉਟਪੁੱਟ ਡਾਇਰੈਕਟਰੀ ਲਈ ਆਪਣੇ ਆਉਟਪੁੱਟ ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ file ਡਾਇਰੈਕਟਰੀ. ਇਹ ਸਾਬਕਾample ਆਉਟਪੁੱਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ_files.
d. ਨਾਮ ਲਈ, ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਇੱਕ ਨਾਮ ਦਿਓ file ਪੈਦਾ ਕਰਨ ਲਈ. ਇਹ ਸਾਬਕਾample ਆਉਟਪੁੱਟ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ_file.
ਈ. ਵਰਣਨ ਦੇ ਤਹਿਤ ਪ੍ਰੋਗਰਾਮਿੰਗ ਚੁਣੋ files ਪੈਦਾ ਕਰਨ ਲਈ. ਇਹ ਸਾਬਕਾample ਜੇ ਤਿਆਰ ਕਰਦਾ ਹੈTAG ਅਸਿੱਧੇ ਸੰਰਚਨਾ File (.jic) ਡਿਵਾਈਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਅਤੇ ਰਾਅ ਬਾਈਨਰੀ ਲਈ File ਡਿਵਾਈਸ ਹੈਲਪਰ ਚਿੱਤਰ ਲਈ ਪ੍ਰੋਗਰਾਮਿੰਗ ਹੈਲਪਰ ਚਿੱਤਰ (.rbf) ਦਾ। ਇਹ ਸਾਬਕਾample ਵਿਕਲਪਿਕ ਮੈਮੋਰੀ ਮੈਪ ਵੀ ਚੁਣਦਾ ਹੈ File (.ਮੈਪ) ਅਤੇ ਰਾਅ ਪ੍ਰੋਗਰਾਮਿੰਗ ਡੇਟਾ File (.rpd)। ਕੱਚਾ ਪ੍ਰੋਗਰਾਮਿੰਗ ਡੇਟਾ file ਜੇ ਤੁਸੀਂ ਭਵਿੱਖ ਵਿੱਚ ਤੀਜੀ-ਧਿਰ ਦੇ ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਯੋਜਨਾ ਬਣਾਉਂਦੇ ਹੋ ਤਾਂ ਹੀ ਜ਼ਰੂਰੀ ਹੈ।
ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜਨਰੇਟਰ - ਆਉਟਪੁੱਟ Files ਟੈਬ - ਜੇ ਚੁਣੋTAG ਅਸਿੱਧੇ ਸੰਰਚਨਾ

ਡਿਵਾਈਸ ਫੈਮਿਲੀ ਕੌਂਫਿਗਰੇਸ਼ਨ ਮੋਡ
ਆਉਟਪੁੱਟ file ਟੈਬ
ਆਉਟਪੁੱਟ ਡਾਇਰੈਕਟਰੀ
JTAG ਅਸਿੱਧੇ (.jic) ਮੈਮੋਰੀ ਨਕਸ਼ਾ File ਪ੍ਰੋਗਰਾਮਿੰਗ ਸਹਾਇਕ ਰਾਅ ਪ੍ਰੋਗਰਾਮਿੰਗ ਡੇਟਾ
ਇਨਪੁਟ 'ਤੇ Files ਟੈਬ 'ਤੇ, ਹੇਠ ਲਿਖੀਆਂ ਚੋਣਾਂ ਕਰੋ: 1. Bitstream ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਆਪਣੇ .sof ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ। 2. ਆਪਣਾ .sof ਚੁਣੋ file ਅਤੇ ਫਿਰ ਗੁਣ ਦਬਾਓ.

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 37

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
a ਸਾਈਨਿੰਗ ਟੂਲ ਨੂੰ ਚਾਲੂ ਕਰੋ। ਬੀ. ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਲਈ file ਆਪਣਾ .pem ਚੁਣੋ file. c. ਅੰਤਮ ਰੂਪ ਵਿੱਚ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਚਾਲੂ ਕਰੋ। d. ਏਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਲਈ file ਆਪਣਾ .qek ਚੁਣੋ file. ਈ. ਪਿਛਲੀ ਵਿੰਡੋ 'ਤੇ ਵਾਪਸ ਜਾਣ ਲਈ ਠੀਕ ਹੈ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 3. ਆਪਣੇ PUF ਸਹਾਇਕ ਡੇਟਾ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਨ ਲਈ file, ਰਾਅ ਡੇਟਾ ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਨੂੰ ਬਦਲੋ Fileਕੁਆਰਟਸ ਫਿਜ਼ੀਕਲ ਅਨਕਲੋਨੇਬਲ ਫੰਕਸ਼ਨ ਲਈ ਡ੍ਰੌਪ-ਡਾਉਨ ਮੀਨੂ ਦੀ ਕਿਸਮ File (*.puf)। ਆਪਣੇ .puf ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ file. ਜੇਕਰ ਤੁਸੀਂ IID PUF ਅਤੇ UDS IID PUF ਦੋਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਇਸ ਕਦਮ ਨੂੰ ਦੁਹਰਾਓ ਤਾਂ ਜੋ .puf fileਹਰੇਕ PUF ਲਈ s ਨੂੰ ਇਨਪੁਟ ਵਜੋਂ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ fileਐੱਸ. 4. ਤੁਹਾਡੀ ਲਪੇਟਿਆ AES ਕੁੰਜੀ ਨਿਰਧਾਰਤ ਕਰਨ ਲਈ file, ਰਾਅ ਡੇਟਾ ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਨੂੰ ਬਦਲੋ Fileਕੁਆਰਟਸ ਰੈਪਡ ਕੁੰਜੀ ਲਈ ਡ੍ਰੌਪ-ਡਾਉਨ ਮੀਨੂ ਦੀ ਕਿਸਮ File (*.wkey)। ਆਪਣੇ .wkey 'ਤੇ ਬ੍ਰਾਊਜ਼ ਕਰੋ file. ਜੇਕਰ ਤੁਸੀਂ IID PUF ਅਤੇ UDS IID PUF ਦੋਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ AES ਕੁੰਜੀਆਂ ਨੂੰ ਲਪੇਟਿਆ ਹੈ, ਤਾਂ ਇਸ ਕਦਮ ਨੂੰ ਦੁਹਰਾਓ ਤਾਂ ਕਿ .wkey fileਹਰੇਕ PUF ਲਈ s ਨੂੰ ਇਨਪੁਟ ਵਜੋਂ ਜੋੜਿਆ ਜਾਂਦਾ ਹੈ files.
ਚਿੱਤਰ 10. ਇੰਪੁੱਟ ਦਿਓ Files ਸੰਰਚਨਾ, ਪ੍ਰਮਾਣਿਕਤਾ, ਅਤੇ ਐਨਕ੍ਰਿਪਸ਼ਨ ਲਈ

ਬਿੱਟਸਟ੍ਰੀਮ ਸ਼ਾਮਲ ਕਰੋ ਰਾਅ ਡੇਟਾ ਸ਼ਾਮਲ ਕਰੋ
ਵਿਸ਼ੇਸ਼ਤਾ
ਨਿੱਜੀ ਕੁੰਜੀ file
ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਦਿਓ
ਕੌਂਫਿਗਰੇਸ਼ਨ ਡਿਵਾਈਸ ਟੈਬ 'ਤੇ, ਹੇਠ ਲਿਖੀਆਂ ਚੋਣਾਂ ਕਰੋ: 1. ਡਿਵਾਈਸ ਸ਼ਾਮਲ ਕਰੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਉਪਲਬਧ ਫਲੈਸ਼ ਦੀ ਸੂਚੀ ਵਿੱਚੋਂ ਆਪਣੀ ਫਲੈਸ਼ ਡਿਵਾਈਸ ਚੁਣੋ।
ਡਿਵਾਈਸਾਂ। 2. ਸੰਰਚਨਾ ਜੰਤਰ ਚੁਣੋ ਜੋ ਤੁਸੀਂ ਹੁਣੇ ਜੋੜਿਆ ਹੈ ਅਤੇ ਭਾਗ ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। 3. ਇੰਪੁੱਟ ਲਈ ਭਾਗ ਸੰਪਾਦਿਤ ਕਰੋ ਡਾਇਲਾਗ ਬਾਕਸ ਵਿੱਚ file ਅਤੇ ਵਿੱਚੋਂ ਆਪਣਾ .sof ਚੁਣੋ
ਲਟਕਦੀ ਸੂਚੀ. ਤੁਸੀਂ ਡਿਫਾਲਟ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖ ਸਕਦੇ ਹੋ ਜਾਂ ਭਾਗ ਸੰਪਾਦਿਤ ਕਰੋ ਡਾਇਲਾਗ ਬਾਕਸ ਵਿੱਚ ਦੂਜੇ ਪੈਰਾਮੀਟਰਾਂ ਨੂੰ ਸੰਪਾਦਿਤ ਕਰ ਸਕਦੇ ਹੋ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 38

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
ਚਿੱਤਰ 11. ਤੁਹਾਡਾ .sof ਸੰਰਚਨਾ ਬਿਟਸਟ੍ਰੀਮ ਭਾਗ ਨਿਰਧਾਰਤ ਕਰਨਾ

ਸੰਰਚਨਾ ਜੰਤਰ
ਭਾਗ ਸੋਧੋ .sof file

ਭਾਗ ਜੋੜੋ

4. ਜਦੋਂ ਤੁਸੀਂ .puf ਅਤੇ .wkey ਨੂੰ ਇਨਪੁਟ ਵਜੋਂ ਜੋੜਦੇ ਹੋ files, ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜੇਨਰੇਟਰ ਤੁਹਾਡੇ ਸੰਰਚਨਾ ਡਿਵਾਈਸ ਵਿੱਚ ਆਪਣੇ ਆਪ ਇੱਕ PUF ਭਾਗ ਬਣਾਉਂਦਾ ਹੈ। PUF ਭਾਗ ਵਿੱਚ .puf ਅਤੇ .wkey ਨੂੰ ਸਟੋਰ ਕਰਨ ਲਈ, PUF ਭਾਗ ਦੀ ਚੋਣ ਕਰੋ ਅਤੇ ਸੰਪਾਦਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਭਾਗ ਸੰਪਾਦਿਤ ਕਰੋ ਡਾਇਲਾਗ ਬਾਕਸ ਵਿੱਚ, ਆਪਣਾ .puf ਅਤੇ .wkey ਚੁਣੋ fileਡ੍ਰੌਪਡਾਉਨ ਸੂਚੀਆਂ ਵਿੱਚੋਂ s. ਜੇਕਰ ਤੁਸੀਂ PUF ਭਾਗ ਨੂੰ ਹਟਾਉਂਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਸੰਰਚਨਾ ਜੰਤਰ ਨੂੰ ਹਟਾਉਣਾ ਅਤੇ ਦੁਬਾਰਾ ਜੋੜਨਾ ਚਾਹੀਦਾ ਹੈ। File ਇੱਕ ਹੋਰ PUF ਭਾਗ ਬਣਾਉਣ ਲਈ ਜਨਰੇਟਰ। ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਸਹੀ .puf ਅਤੇ .wkey ਦੀ ਚੋਣ ਕੀਤੀ ਹੈ file IID PUF ਅਤੇ UDS IID PUF ਲਈ, ਕ੍ਰਮਵਾਰ।
ਚਿੱਤਰ 12. .puf ਅਤੇ .wkey ਜੋੜੋ filePUF ਭਾਗ ਲਈ s

PUF ਭਾਗ

ਸੰਪਾਦਿਤ ਕਰੋ

ਭਾਗ ਸੋਧੋ

ਫਲੈਸ਼ ਲੋਡਰ

ਜਨਰੇਟ ਚੁਣੋ

5. ਫਲੈਸ਼ ਲੋਡਰ ਪੈਰਾਮੀਟਰ ਲਈ Intel Agilex 7 ਡਿਵਾਈਸ ਪਰਿਵਾਰ ਅਤੇ ਡਿਵਾਈਸ ਦਾ ਨਾਮ ਚੁਣੋ ਜੋ ਤੁਹਾਡੇ Intel Agilex 7 OPN ਨਾਲ ਮੇਲ ਖਾਂਦਾ ਹੈ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 39

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
6. ਆਉਟਪੁੱਟ ਬਣਾਉਣ ਲਈ ਜਨਰੇਟ 'ਤੇ ਕਲਿੱਕ ਕਰੋ files ਜੋ ਤੁਸੀਂ ਆਉਟਪੁੱਟ 'ਤੇ ਨਿਰਧਾਰਤ ਕੀਤਾ ਹੈ Fileਦੀ ਟੈਬ.
7. ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜਨਰੇਟਰ ਤੁਹਾਡੇ .qek ਨੂੰ ਪੜ੍ਹਦਾ ਹੈ file ਅਤੇ ਤੁਹਾਨੂੰ ਤੁਹਾਡੇ ਗੁਪਤਕੋਡ ਲਈ ਪੁੱਛਦਾ ਹੈ। ਐਂਟਰ QEK ਪਾਸਫ੍ਰੇਜ਼ ਪ੍ਰੋਂਪਟ ਦੇ ਜਵਾਬ ਵਿੱਚ ਆਪਣਾ ਗੁਪਤਕੋਡ ਟਾਈਪ ਕਰੋ। ਐਂਟਰ ਕੁੰਜੀ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।
8. ਪ੍ਰੋਗਰਾਮਿੰਗ ਹੋਣ 'ਤੇ ਠੀਕ ਹੈ 'ਤੇ ਕਲਿੱਕ ਕਰੋ File ਜਨਰੇਟਰ ਸਫਲ ਪੀੜ੍ਹੀ ਦੀ ਰਿਪੋਰਟ ਕਰਦਾ ਹੈ।
ਤੁਸੀਂ QSPI ਪ੍ਰੋਗਰਾਮਿੰਗ ਚਿੱਤਰ ਨੂੰ QSPI ਫਲੈਸ਼ ਮੈਮੋਰੀ ਵਿੱਚ ਲਿਖਣ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ। 1. Intel Quartus Prime Tools ਮੀਨੂ 'ਤੇ ਪ੍ਰੋਗਰਾਮਰ ਚੁਣੋ। 2. ਪ੍ਰੋਗਰਾਮਰ ਵਿੱਚ, ਹਾਰਡਵੇਅਰ ਸੈੱਟਅੱਪ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਫਿਰ ਕਨੈਕਟ ਕੀਤੇ ਇੰਟੇਲ ਦੀ ਚੋਣ ਕਰੋ
FPGA ਡਾਊਨਲੋਡ ਕੇਬਲ। 3. ਜੋੜੋ 'ਤੇ ਕਲਿੱਕ ਕਰੋ File ਅਤੇ ਆਪਣੇ .jic ਨੂੰ ਬ੍ਰਾਊਜ਼ ਕਰੋ file.
ਚਿੱਤਰ 13. ਪ੍ਰੋਗਰਾਮ .jic

ਪ੍ਰੋਗਰਾਮਿੰਗ file

ਪ੍ਰੋਗਰਾਮ/ਸੰਰਚਨਾ

JTAG ਸਕੈਨ ਚੇਨ
4. ਹੈਲਪਰ ਚਿੱਤਰ ਨਾਲ ਜੁੜੇ ਬਾਕਸ ਨੂੰ ਅਣਚੁਣੋ। 5. .jic ਆਉਟਪੁੱਟ ਲਈ ਪ੍ਰੋਗਰਾਮ/ਸੰਰਚਨਾ ਚੁਣੋ file. 6. ਆਪਣੀ ਕਵਾਡ SPI ਫਲੈਸ਼ ਮੈਮੋਰੀ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਸਟਾਰਟ ਬਟਨ ਨੂੰ ਚਾਲੂ ਕਰੋ। 7. ਆਪਣੇ ਬੋਰਡ ਨੂੰ ਪਾਵਰ ਸਾਈਕਲ ਕਰੋ। ਡਿਜ਼ਾਇਨ ਕਵਾਡ SPI ਫਲੈਸ਼ ਮੈਮੋਰੀ ਲਈ ਪ੍ਰੋਗਰਾਮ ਕੀਤਾ ਗਿਆ ਹੈ
ਡਿਵਾਈਸ ਬਾਅਦ ਵਿੱਚ ਟੀਚੇ FPGA ਵਿੱਚ ਲੋਡ ਹੋ ਜਾਂਦੀ ਹੈ।
ਤੁਹਾਨੂੰ ਕਵਾਡ SPI ਫਲੈਸ਼ ਵਿੱਚ ਇੱਕ PUF ਭਾਗ ਜੋੜਨ ਲਈ ਇੱਕ ਪੂਰਾ ਫਲੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਚਿੱਤਰ ਤਿਆਰ ਕਰਨਾ ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਜਦੋਂ ਫਲੈਸ਼ ਵਿੱਚ ਇੱਕ PUF ਭਾਗ ਪਹਿਲਾਂ ਤੋਂ ਮੌਜੂਦ ਹੁੰਦਾ ਹੈ, ਤਾਂ PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ ਲਪੇਟੀਆਂ ਕੁੰਜੀਆਂ ਨੂੰ ਸਿੱਧਾ ਐਕਸੈਸ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰਨਾ ਸੰਭਵ ਹੁੰਦਾ ਹੈ। fileਐੱਸ. ਸਾਬਕਾ ਲਈample, ਜੇਕਰ ਐਕਟੀਵੇਸ਼ਨ ਅਸਫਲ ਹੈ, ਤਾਂ PUF ਨੂੰ ਦੁਬਾਰਾ ਦਰਜ ਕਰਨਾ, AES ਕੁੰਜੀ ਨੂੰ ਮੁੜ-ਲਪੇਟਣਾ, ਅਤੇ ਬਾਅਦ ਵਿੱਚ ਸਿਰਫ PUF ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨਾ ਸੰਭਵ ਹੈ। files ਪੂਰੀ ਫਲੈਸ਼ ਨੂੰ ਓਵਰਰਾਈਟ ਕੀਤੇ ਬਿਨਾਂ.

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 40

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
Intel Quartus Prime Programmer PUF ਲਈ ਹੇਠਾਂ ਦਿੱਤੇ ਓਪਰੇਸ਼ਨ ਆਰਗੂਮੈਂਟ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ files ਪਹਿਲਾਂ ਤੋਂ ਮੌਜੂਦ PUF ਭਾਗ ਵਿੱਚ:
· ਪੀ: ਪ੍ਰੋਗਰਾਮ
· v: ਪੁਸ਼ਟੀ ਕਰੋ
· r: ਮਿਟਾਓ
· b: ਖਾਲੀ ਚੈੱਕ
ਤੁਹਾਨੂੰ PUF ਨਾਮਾਂਕਣ ਲਈ ਉਹੀ ਪਾਬੰਦੀਆਂ ਦੀ ਪਾਲਣਾ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ, ਭਾਵੇਂ ਇੱਕ PUF ਭਾਗ ਮੌਜੂਦ ਹੋਵੇ।
1. ਪਹਿਲੇ ਓਪਰੇਸ਼ਨ ਲਈ ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਨੂੰ ਲੋਡ ਕਰਨ ਲਈ i ਓਪਰੇਸ਼ਨ ਆਰਗੂਮੈਂਟ ਦੀ ਵਰਤੋਂ ਕਰੋ। ਸਾਬਕਾ ਲਈample, ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਕ੍ਰਮ PUF ਨੂੰ ਮੁੜ-ਨਿਰਮਾਣ ਕਰਦਾ ਹੈ, AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਮੁੜ-ਲਪੇਟਦਾ ਹੈ, ਪੁਰਾਣਾ PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ ਰੈਪਡ ਕੁੰਜੀ ਨੂੰ ਮਿਟਾਉਂਦਾ ਹੈ, ਫਿਰ ਨਵੇਂ PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ AES ਰੂਟ ਕੁੰਜੀ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਅਤੇ ਪ੍ਰਮਾਣਿਤ ਕਰਦਾ ਹੈ।
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. ਅੰਦਰੂਨੀ ID PUF ਐਕਟੀਵੇਸ਼ਨ ਸਥਿਤੀ ਬਾਰੇ ਪੁੱਛਗਿੱਛ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਤੁਹਾਡੇ ਦੁਆਰਾ ਅੰਦਰੂਨੀ ID PUF ਦਰਜ ਕਰਨ ਤੋਂ ਬਾਅਦ, ਇੱਕ AES ਕੁੰਜੀ ਨੂੰ ਲਪੇਟੋ, ਫਲੈਸ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਤਿਆਰ ਕਰੋ files, ਅਤੇ ਕਵਾਡ SPI ਫਲੈਸ਼ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ, ਤੁਸੀਂ ਐਨਕ੍ਰਿਪਟਡ ਬਿੱਟਸਟ੍ਰੀਮ ਤੋਂ PUF ਐਕਟੀਵੇਸ਼ਨ ਅਤੇ ਕੌਂਫਿਗਰੇਸ਼ਨ ਨੂੰ ਟਰਿੱਗਰ ਕਰਨ ਲਈ ਆਪਣੀ ਡਿਵਾਈਸ ਨੂੰ ਪਾਵਰ ਚੱਕਰ ਲਗਾਉਂਦੇ ਹੋ। SDM ਸੰਰਚਨਾ ਸਥਿਤੀ ਦੇ ਨਾਲ PUF ਸਰਗਰਮੀ ਸਥਿਤੀ ਦੀ ਰਿਪੋਰਟ ਕਰਦਾ ਹੈ। ਜੇਕਰ PUF ਸਰਗਰਮੀ ਅਸਫਲ ਹੋ ਜਾਂਦੀ ਹੈ, ਤਾਂ SDM ਇਸਦੀ ਬਜਾਏ PUF ਗਲਤੀ ਸਥਿਤੀ ਦੀ ਰਿਪੋਰਟ ਕਰਦਾ ਹੈ। ਸੰਰਚਨਾ ਸਥਿਤੀ ਦੀ ਪੁੱਛਗਿੱਛ ਕਰਨ ਲਈ quartus_pgm ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ।
1. ਐਕਟੀਵੇਸ਼ਨ ਸਥਿਤੀ ਦੀ ਪੁੱਛਗਿੱਛ ਕਰਨ ਲਈ ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ:
quartus_pgm -c 1 -mjtag -ਸਥਿਤੀ -status_type="CONFIG"
ਇੱਥੇ ਐੱਸampਇੱਕ ਸਫਲ ਸਰਗਰਮੀ ਤੋਂ le ਆਉਟਪੁੱਟ:
ਜਾਣਕਾਰੀ (21597): CONFIG_STATUS ਡਿਵਾਈਸ ਦਾ ਜਵਾਬ ਯੂਜ਼ਰ ਮੋਡ ਵਿੱਚ ਚੱਲ ਰਿਹਾ ਹੈ 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 ਸੰਸਕਰਣ C000007B MSEL=QSPIn=VSPIn=VSPIn=1, VC,,,,,,,,,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 ਗਲਤੀ ਟਿਕਾਣਾ 00000000 ਗਲਤੀ ਦਾ ਵੇਰਵਾ PUF_STON=00002000 ਤੱਕ ਗਲਤੀ ਦਾ ਵੇਰਵਾ 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 41

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਜੇਕਰ ਤੁਸੀਂ ਸਿਰਫ਼ IID PUF ਜਾਂ UDS IID PUF ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ, ਅਤੇ ਇੱਕ ਸਹਾਇਕ ਡੇਟਾ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਨਹੀਂ ਕੀਤਾ ਹੈ .puf file QSPI ਫਲੈਸ਼ ਵਿੱਚ PUF ਲਈ, ਉਹ PUF ਸਰਗਰਮ ਨਹੀਂ ਹੁੰਦਾ ਹੈ ਅਤੇ PUF ਸਥਿਤੀ ਦਰਸਾਉਂਦੀ ਹੈ ਕਿ PUF ਸਹਾਇਕ ਡੇਟਾ ਵੈਧ ਨਹੀਂ ਹੈ। ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾample PUF ਸਥਿਤੀ ਦਿਖਾਉਂਦਾ ਹੈ ਜਦੋਂ PUF ਸਹਾਇਕ ਡੇਟਾ ਕਿਸੇ ਵੀ PUF ਲਈ ਪ੍ਰੋਗਰਾਮ ਨਹੀਂ ਕੀਤਾ ਗਿਆ ਸੀ:
PUF_STATUS ਦਾ ਜਵਾਬ 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID ਸਥਿਤੀ=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0

4.9.2.5 ਫਲੈਸ਼ ਮੈਮੋਰੀ ਵਿੱਚ PUF ਦਾ ਸਥਾਨ
PUF ਦੀ ਸਥਿਤੀ file ਉਹਨਾਂ ਡਿਜ਼ਾਈਨਾਂ ਲਈ ਵੱਖਰਾ ਹੈ ਜੋ RSU ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ ਅਤੇ ਉਹਨਾਂ ਡਿਜ਼ਾਈਨਾਂ ਲਈ ਜੋ RSU ਵਿਸ਼ੇਸ਼ਤਾ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੇ ਹਨ।

ਉਹਨਾਂ ਡਿਜ਼ਾਈਨਾਂ ਲਈ ਜੋ RSU ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦੇ, ਤੁਹਾਨੂੰ .puf ਅਤੇ .wkey ਨੂੰ ਸ਼ਾਮਲ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ fileਜਦੋਂ ਤੁਸੀਂ ਅੱਪਡੇਟ ਕੀਤੇ ਫਲੈਸ਼ ਚਿੱਤਰ ਬਣਾਉਂਦੇ ਹੋ। ਡਿਜ਼ਾਈਨਾਂ ਲਈ ਜੋ RSU ਦਾ ਸਮਰਥਨ ਕਰਦੇ ਹਨ, SDM ਫੈਕਟਰੀ ਜਾਂ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ ਅੱਪਡੇਟ ਦੇ ਦੌਰਾਨ PUF ਡਾਟਾ ਭਾਗਾਂ ਨੂੰ ਓਵਰਰਾਈਟ ਨਹੀਂ ਕਰਦਾ ਹੈ।

ਸਾਰਣੀ 2.

ਫਲੈਸ਼ ਸਬ-ਪਾਰਟੀਸ਼ਨ ਲੇਆਉਟ ਬਿਨਾਂ RSU ਸਹਿਯੋਗ ਦੇ

ਫਲੈਸ਼ ਆਫਸੈੱਟ (ਬਾਈਟ ਵਿੱਚ)

ਆਕਾਰ (ਬਾਈਟ ਵਿੱਚ)

ਸਮੱਗਰੀ

ਵਰਣਨ

0K 256K

256K 256K

ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਨ ਫਰਮਵੇਅਰ ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਨ ਫਰਮਵੇਅਰ

ਫਰਮਵੇਅਰ ਜੋ SDM 'ਤੇ ਚੱਲਦਾ ਹੈ।

512K

256K

ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਨ ਫਰਮਵੇਅਰ

768K

256K

ਸੰਰਚਨਾ ਪ੍ਰਬੰਧਨ ਫਰਮਵੇਅਰ

1M

32K

PUF ਡਾਟਾ ਕਾਪੀ 0

PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ PUF- ਲਪੇਟਿਆ AES ਰੂਟ ਕੁੰਜੀ ਕਾਪੀ 0 ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਟਾ ਬਣਤਰ

1M+32K

32K

PUF ਡਾਟਾ ਕਾਪੀ 1

PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ PUF- ਲਪੇਟਿਆ AES ਰੂਟ ਕੁੰਜੀ ਕਾਪੀ 1 ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਟਾ ਬਣਤਰ

ਸਾਰਣੀ 3.

RSU ਸਹਿਯੋਗ ਨਾਲ ਫਲੈਸ਼ ਸਬ-ਪਾਰਟੀਸ਼ਨ ਲੇਆਉਟ

ਫਲੈਸ਼ ਆਫਸੈੱਟ (ਬਾਈਟ ਵਿੱਚ)

ਆਕਾਰ (ਬਾਈਟ ਵਿੱਚ)

ਸਮੱਗਰੀ

ਵਰਣਨ

0K 512K

512K 512K

ਫੈਸਲਾ ਫਰਮਵੇਅਰ ਫੈਸਲਾ ਫਰਮਵੇਅਰ

ਸਭ ਤੋਂ ਵੱਧ ਤਰਜੀਹੀ ਚਿੱਤਰ ਦੀ ਪਛਾਣ ਕਰਨ ਅਤੇ ਲੋਡ ਕਰਨ ਲਈ ਫਰਮਵੇਅਰ।

1 ਐਮ 1.5 ਐਮ

512K 512K

ਫੈਸਲਾ ਫਰਮਵੇਅਰ ਫੈਸਲਾ ਫਰਮਵੇਅਰ

2M

8K + 24K

ਫੈਸਲਾ ਫਰਮਵੇਅਰ ਡਾਟਾ

ਪੈਡਿੰਗ

ਫੈਸਲਾ ਫਰਮਵੇਅਰ ਵਰਤੋਂ ਲਈ ਰਾਖਵਾਂ ਹੈ।

2M + 32K

32K

ਐਸਡੀਐਮ ਲਈ ਰਾਖਵਾਂ ਹੈ

ਐਸਡੀਐਮ ਲਈ ਰਾਖਵਾਂ ਹੈ।

2M + 64K

ਵੇਰੀਏਬਲ

ਫੈਕਟਰੀ ਚਿੱਤਰ

ਇੱਕ ਸਧਾਰਨ ਚਿੱਤਰ ਜੋ ਤੁਸੀਂ ਬੈਕਅੱਪ ਵਜੋਂ ਬਣਾਉਂਦੇ ਹੋ ਜੇਕਰ ਹੋਰ ਸਾਰੀਆਂ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ ਲੋਡ ਹੋਣ ਵਿੱਚ ਅਸਫਲ ਰਹਿੰਦੇ ਹਨ। ਇਸ ਚਿੱਤਰ ਵਿੱਚ CMF ਸ਼ਾਮਲ ਹੈ ਜੋ SDM 'ਤੇ ਚੱਲਦਾ ਹੈ।

ਅਗਲਾ

32K

PUF ਡਾਟਾ ਕਾਪੀ 0

PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ PUF- ਲਪੇਟਿਆ AES ਰੂਟ ਕੁੰਜੀ ਕਾਪੀ 0 ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਟਾ ਬਣਤਰ
ਜਾਰੀ…

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 42

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਫਲੈਸ਼ ਆਫਸੈੱਟ (ਬਾਈਟ ਵਿੱਚ)

ਆਕਾਰ (ਬਾਈਟ ਵਿੱਚ)

ਅਗਲਾ +32K 32K

ਸਮੱਗਰੀ PUF ਡਾਟਾ ਕਾਪੀ 1

ਅਗਲਾ + 256K 4K ਅਗਲਾ +32K 4K ਅਗਲਾ +32K 4K

ਸਬ-ਪਾਰਟੀਸ਼ਨ ਟੇਬਲ ਕਾਪੀ 0 ਸਬ-ਪਾਰਟੀਸ਼ਨ ਟੇਬਲ ਕਾਪੀ 1 CMF ਪੁਆਇੰਟਰ ਬਲਾਕ ਕਾਪੀ 0

ਅਗਲਾ +32K _

CMF ਪੁਆਇੰਟਰ ਬਲਾਕ ਕਾਪੀ 1

ਵੇਰੀਏਬਲ ਵੇਰੀਏਬਲ

ਵੇਰੀਏਬਲ ਵੇਰੀਏਬਲ

ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ 1 ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ 2

4.9.3. ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ

ਵਰਣਨ
PUF ਸਹਾਇਕ ਡੇਟਾ ਅਤੇ PUF- ਲਪੇਟਿਆ AES ਰੂਟ ਕੁੰਜੀ ਕਾਪੀ 1 ਸਟੋਰ ਕਰਨ ਲਈ ਡਾਟਾ ਬਣਤਰ
ਫਲੈਸ਼ ਸਟੋਰੇਜ ਦੇ ਪ੍ਰਬੰਧਨ ਦੀ ਸਹੂਲਤ ਲਈ ਡਾਟਾ ਢਾਂਚਾ।
ਤਰਜੀਹ ਦੇ ਕ੍ਰਮ ਵਿੱਚ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰਾਂ ਲਈ ਪੁਆਇੰਟਰਾਂ ਦੀ ਇੱਕ ਸੂਚੀ। ਜਦੋਂ ਤੁਸੀਂ ਕੋਈ ਚਿੱਤਰ ਜੋੜਦੇ ਹੋ, ਤਾਂ ਉਹ ਚਿੱਤਰ ਸਭ ਤੋਂ ਉੱਚਾ ਬਣ ਜਾਂਦਾ ਹੈ।
ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰਾਂ ਲਈ ਪੁਆਇੰਟਰਾਂ ਦੀ ਸੂਚੀ ਦੀ ਦੂਜੀ ਕਾਪੀ।
ਤੁਹਾਡੀ ਪਹਿਲੀ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ।
ਤੁਹਾਡੀ ਦੂਜੀ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ।

ਨੋਟ:

TheIntel Quartus PrimeProgrammer Intel Agilex 7device ਅਤੇ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਸੇਵਾ ਵਿਚਕਾਰ ਆਪਸੀ ਪ੍ਰਮਾਣਿਤ ਸੁਰੱਖਿਅਤ ਕੁਨੈਕਸ਼ਨ ਸਥਾਪਤ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦਾ ਹੈ। ਸੁਰੱਖਿਅਤ ਕਨੈਕਸ਼ਨ https ਰਾਹੀਂ ਸਥਾਪਿਤ ਕੀਤਾ ਗਿਆ ਹੈ ਅਤੇ ਇੱਕ ਟੈਕਸਟ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਛਾਣੇ ਗਏ ਕਈ ਸਰਟੀਫਿਕੇਟਾਂ ਦੀ ਲੋੜ ਹੈ file.
ਬਲੈਕ ਕੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ, ਇੰਟੇਲ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਜੇ ਲਈ ਇਸਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਵੀ ਇੱਕ ਰੋਧਕ ਨੂੰ ਉੱਪਰ ਜਾਂ ਹੇਠਾਂ ਖਿੱਚਣ ਲਈ TCK ਪਿੰਨ ਨੂੰ ਬਾਹਰੀ ਤੌਰ 'ਤੇ ਕਨੈਕਟ ਕਰਨ ਤੋਂ ਬਚੋ।TAG. ਹਾਲਾਂਕਿ, ਤੁਸੀਂ TCK ਪਿੰਨ ਨੂੰ VCCIO SDM ਪਾਵਰ ਸਪਲਾਈ ਨਾਲ 10 k ਰੋਧਕ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕਨੈਕਟ ਕਰ ਸਕਦੇ ਹੋ। TCK ਨੂੰ ਇੱਕ 1 k ਪੁੱਲ-ਡਾਊਨ ਰੋਧਕ ਨਾਲ ਜੋੜਨ ਲਈ ਪਿੰਨ ਕਨੈਕਸ਼ਨ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ਾਂ ਵਿੱਚ ਮੌਜੂਦਾ ਮਾਰਗਦਰਸ਼ਨ ਸ਼ੋਰ ਦਬਾਉਣ ਲਈ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ। ਇੱਕ 10 k ਪੁੱਲ-ਅੱਪ ਰੋਧਕ ਲਈ ਮਾਰਗਦਰਸ਼ਨ ਵਿੱਚ ਤਬਦੀਲੀ ਡਿਵਾਈਸ ਨੂੰ ਕਾਰਜਸ਼ੀਲ ਤੌਰ 'ਤੇ ਪ੍ਰਭਾਵਿਤ ਨਹੀਂ ਕਰਦੀ ਹੈ। TCK ਪਿੰਨ ਨੂੰ ਕਨੈਕਟ ਕਰਨ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, Intel Agilex 7 ਪਿੰਨ ਕਨੈਕਸ਼ਨ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼ ਵੇਖੋ।
Thebkp_tls_ca_certcertificate ਤੁਹਾਡੀ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸਰਵਿਸ ਇੰਸਟੈਂਸ ਨੂੰ ਤੁਹਾਡੀ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਪ੍ਰੋਗਰਾਮਰ ਉਦਾਹਰਨ ਲਈ ਪ੍ਰਮਾਣਿਤ ਕਰਦਾ ਹੈ। Thebkp_tls_*ਸਰਟੀਫਿਕੇਟ ਤੁਹਾਡੀ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਪ੍ਰੋਗ੍ਰਾਮਰ ਇੰਸਟੈਂਸ ਨੂੰ ਤੁਹਾਡੀ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਉਦਾਹਰਨ ਲਈ ਪ੍ਰਮਾਣਿਤ ਕਰਦੇ ਹਨ।
ਤੁਸੀਂ ਇੱਕ ਟੈਕਸਟ ਬਣਾਓ file ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਸੇਵਾ ਨਾਲ ਜੁੜਨ ਲਈ ਇੰਟੇਲ ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਪ੍ਰੋਗਰਾਮਰ ਲਈ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਰੱਖਦਾ ਹੈ। ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸ਼ੁਰੂ ਕਰਨ ਲਈ, ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਵਿਕਲਪ ਟੈਕਸਟ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਨ ਲਈ ਪ੍ਰੋਗਰਾਮਰ ਕਮਾਂਡ ਲਾਈਨ ਇੰਟਰਫੇਸ ਦੀ ਵਰਤੋਂ ਕਰੋ file. ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਫਿਰ ਆਪਣੇ ਆਪ ਹੀ ਅੱਗੇ ਵਧਦੀ ਹੈ। ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਅਤੇ ਸੰਬੰਧਿਤ ਦਸਤਾਵੇਜ਼ਾਂ ਤੱਕ ਪਹੁੰਚ ਲਈ, ਕਿਰਪਾ ਕਰਕੇ Intel ਸਹਾਇਤਾ ਨਾਲ ਸੰਪਰਕ ਕਰੋ।
ਤੁਸੀਂ thequartus_pgmcommand ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋ:
quartus_pgm -c -m - ਡਿਵਾਈਸ –bkp_options=bkp_options.txt
ਕਮਾਂਡ ਆਰਗੂਮੈਂਟ ਹੇਠ ਦਿੱਤੀ ਜਾਣਕਾਰੀ ਨੂੰ ਦਰਸਾਉਂਦੇ ਹਨ:

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 43

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

· -c: ਕੇਬਲ ਨੰਬਰ · -m: ਪ੍ਰੋਗਰਾਮਿੰਗ ਮੋਡ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਜੇTAG · -ਡਿਵਾਈਸ: ਜੇ 'ਤੇ ਇੱਕ ਡਿਵਾਈਸ ਇੰਡੈਕਸ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈTAG ਚੇਨ ਪੂਰਵ-ਨਿਰਧਾਰਤ ਮੁੱਲ 1 ਹੈ। · -bkp_options: ਇੱਕ ਟੈਕਸਟ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ file ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਵਿਕਲਪ ਰੱਖਦਾ ਹੈ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ Intel Agilex 7 ਡਿਵਾਈਸ ਫੈਮਿਲੀ ਪਿੰਨ ਕਨੈਕਸ਼ਨ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼

4.9.3.1. ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਵਿਕਲਪ
ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਵਿਕਲਪ ਇੱਕ ਟੈਕਸਟ ਹੈ file quartus_pgm ਕਮਾਂਡ ਦੁਆਰਾ ਪ੍ਰੋਗਰਾਮਰ ਨੂੰ ਪਾਸ ਕੀਤਾ ਗਿਆ। ਦ file ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਨੂੰ ਚਾਲੂ ਕਰਨ ਲਈ ਲੋੜੀਂਦੀ ਜਾਣਕਾਰੀ ਰੱਖਦਾ ਹੈ।
ਹੇਠ ਦਿੱਤੀ ਇੱਕ ਸਾਬਕਾ ਹੈampbkp_options.txt ਦਾ le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = ਰੂਟ.ਸਰਟ bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pls_prog_key = prog_key.pls_p_prog_key = bkp_1234_prog_key192.167.5.5 ਪਹਿਰਾਵਾ = https://5000:XNUMX bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password

ਸਾਰਣੀ 4.

ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਵਿਕਲਪ
ਇਹ ਸਾਰਣੀ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਨੂੰ ਚਾਲੂ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਵਿਕਲਪਾਂ ਨੂੰ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੀ ਹੈ।

ਵਿਕਲਪ ਦਾ ਨਾਮ

ਟਾਈਪ ਕਰੋ

ਵਰਣਨ

bkp_ip

ਲੋੜੀਂਦਾ ਹੈ

ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਨੂੰ ਚਲਾਉਣ ਵਾਲਾ ਸਰਵਰ IP ਪਤਾ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।

bkp_port

ਲੋੜੀਂਦਾ ਹੈ

ਸਰਵਰ ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਲਈ ਲੋੜੀਂਦੇ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸਰਵਿਸ ਪੋਰਟ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।

bkp_cfg_id

ਲੋੜੀਂਦਾ ਹੈ

ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਵਹਾਅ ID ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ।
ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਲੋਜ਼ ਬਣਾਉਂਦਾ ਹੈ ਜਿਸ ਵਿੱਚ AES ਰੂਟ ਕੁੰਜੀ, ਇੱਛਤ eFuse ਸੈਟਿੰਗਾਂ, ਅਤੇ ਹੋਰ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਕਲਪ ਸ਼ਾਮਲ ਹਨ। ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਸੈੱਟਅੱਪ ਦੌਰਾਨ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਨੰਬਰ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਪ੍ਰਵਾਹ ਦੀ ਪਛਾਣ ਕਰਦਾ ਹੈ।
ਨੋਟ: ਕਈ ਡਿਵਾਈਸਾਂ ਇੱਕੋ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਸਰਵਿਸ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਲੋ ਦਾ ਹਵਾਲਾ ਦੇ ਸਕਦੀਆਂ ਹਨ।

bkp_tls_ca_cert

ਲੋੜੀਂਦਾ ਹੈ

Intel Quartus Prime Programmer (ਪ੍ਰੋਗਰਾਮਰ) ਨੂੰ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਸੇਵਾਵਾਂ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਣ ਵਾਲਾ ਰੂਟ TLS ਸਰਟੀਫਿਕੇਟ। ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ ਸੇਵਾ ਉਦਾਹਰਨ ਲਈ ਇੱਕ ਭਰੋਸੇਯੋਗ ਸਰਟੀਫਿਕੇਟ ਅਥਾਰਟੀ ਇਸ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਜਾਰੀ ਕਰਦੀ ਹੈ।
ਜੇਕਰ ਤੁਸੀਂ Microsoft® Windows® ਓਪਰੇਟਿੰਗ ਸਿਸਟਮ (Windows) ਵਾਲੇ ਕੰਪਿਊਟਰ 'ਤੇ ਪ੍ਰੋਗਰਾਮਰ ਚਲਾਉਂਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ ਇਹ ਸਰਟੀਫਿਕੇਟ ਵਿੰਡੋਜ਼ ਸਰਟੀਫਿਕੇਟ ਸਟੋਰ ਵਿੱਚ ਸਥਾਪਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

bkp_tls_prog_cert

ਲੋੜੀਂਦਾ ਹੈ

ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਪ੍ਰੋਗਰਾਮਰ (BKP ਪ੍ਰੋਗਰਾਮਰ) ਦੀ ਉਦਾਹਰਨ ਲਈ ਬਣਾਇਆ ਗਿਆ ਇੱਕ ਸਰਟੀਫਿਕੇਟ। ਇਹ https ਕਲਾਇੰਟ ਸਰਟੀਫਿਕੇਟ ਹੈ ਜੋ ਇਸ BKP ਪ੍ਰੋਗਰਾਮਰ ਉਦਾਹਰਨ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ
ਜਾਰੀ…

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 44

ਫੀਡਬੈਕ ਭੇਜੋ

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23

ਵਿਕਲਪ ਦਾ ਨਾਮ

ਟਾਈਪ ਕਰੋ

bkp_tls_prog_key

ਲੋੜੀਂਦਾ ਹੈ

bkp_tls_prog_key_pass ਵਿਕਲਪਿਕ

bkp_proxy_address bkp_proxy_user bkp_proxy_password

ਵਿਕਲਪਿਕ ਵਿਕਲਪਿਕ ਵਿਕਲਪਿਕ

ਵਰਣਨ
ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਲਈ। ਤੁਹਾਨੂੰ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੈਸ਼ਨ ਸ਼ੁਰੂ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਵਿੱਚ ਇਸ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਸਥਾਪਿਤ ਅਤੇ ਅਧਿਕਾਰਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਵਿੰਡੋਜ਼ 'ਤੇ ਪ੍ਰੋਗਰਾਮਰ ਚਲਾਉਂਦੇ ਹੋ, ਤਾਂ ਇਹ ਵਿਕਲਪ ਉਪਲਬਧ ਨਹੀਂ ਹੈ। ਇਸ ਸਥਿਤੀ ਵਿੱਚ, bkp_tls_prog_key ਵਿੱਚ ਪਹਿਲਾਂ ਹੀ ਇਹ ਸਰਟੀਫਿਕੇਟ ਸ਼ਾਮਲ ਹੈ।
BKP ਪ੍ਰੋਗਰਾਮਰ ਸਰਟੀਫਿਕੇਟ ਨਾਲ ਸੰਬੰਧਿਤ ਨਿੱਜੀ ਕੁੰਜੀ। ਕੁੰਜੀ ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਸੇਵਾ ਲਈ BKP ਪ੍ਰੋਗਰਾਮਰ ਉਦਾਹਰਨ ਦੀ ਪਛਾਣ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਦੀ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਵਿੰਡੋਜ਼ 'ਤੇ ਪ੍ਰੋਗਰਾਮਰ ਚਲਾਉਂਦੇ ਹੋ, ਤਾਂ .pfx file bkp_tls_prog_cert ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨੂੰ ਜੋੜਦਾ ਹੈ। bkp_tlx_prog_key ਵਿਕਲਪ .pfx ਨੂੰ ਪਾਸ ਕਰਦਾ ਹੈ file bkp_options.txt ਵਿੱਚ file.
bkp_tls_prog_key ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਲਈ ਪਾਸਵਰਡ। ਬਲੈਕ ਕੁੰਜੀ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਵਿਕਲਪਾਂ (bkp_options.txt) ਟੈਕਸਟ ਵਿੱਚ ਲੋੜੀਂਦਾ ਨਹੀਂ ਹੈ file.
ਪ੍ਰੌਕਸੀ ਸਰਵਰ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ URL ਪਤਾ।
ਪਰਾਕਸੀ ਸਰਵਰ ਉਪਭੋਗਤਾ ਨਾਮ ਨਿਸ਼ਚਿਤ ਕਰਦਾ ਹੈ।
ਪ੍ਰੌਕਸੀ ਪ੍ਰਮਾਣਿਕਤਾ ਪਾਸਵਰਡ ਨਿਰਧਾਰਤ ਕਰਦਾ ਹੈ।

4.10 ਮਾਲਕ ਰੂਟ ਕੁੰਜੀ, AES ਰੂਟ ਕੁੰਜੀ ਸਰਟੀਫਿਕੇਟ, ਅਤੇ ਫਿਊਜ਼ ਨੂੰ ਬਦਲਣਾ files ਨੂੰ Jam STAPL File ਫਾਰਮੈਟ

ਤੁਸੀਂ .qky, AES ਰੂਟ ਕੁੰਜੀ .ccert, ਅਤੇ .fuse ਨੂੰ ਬਦਲਣ ਲਈ quartus_pfg ਕਮਾਂਡ-ਲਾਈਨ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। files ਤੋਂ Jam STAPL ਫਾਰਮੈਟ File (.jam) ਅਤੇ ਜੈਮ ਬਾਈਟ ਕੋਡ ਫਾਰਮੈਟ File (.jbc)। ਤੁਸੀਂ ਇਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ fileਕ੍ਰਮਵਾਰ ਜੈਮ STAPL ਪਲੇਅਰ ਅਤੇ ਜੈਮ STAPL ਬਾਈਟ-ਕੋਡ ਪਲੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ Intel FPGAs ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ।

ਇੱਕ ਸਿੰਗਲ .jam ਜਾਂ .jbc ਵਿੱਚ ਫਰਮਵੇਅਰ ਸਹਾਇਕ ਚਿੱਤਰ ਸੰਰਚਨਾ ਅਤੇ ਪ੍ਰੋਗਰਾਮ, ਖਾਲੀ ਜਾਂਚ, ਅਤੇ ਕੁੰਜੀ ਅਤੇ ਫਿਊਜ਼ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਤਸਦੀਕ ਸਮੇਤ ਕਈ ਫੰਕਸ਼ਨ ਸ਼ਾਮਲ ਹੁੰਦੇ ਹਨ।

ਸਾਵਧਾਨ:

ਜਦੋਂ ਤੁਸੀਂ AES ਰੂਟ ਕੁੰਜੀ .ccert ਨੂੰ ਬਦਲਦੇ ਹੋ file .jam ਫਾਰਮੈਟ ਵਿੱਚ, .jam file AES ਕੁੰਜੀ ਪਲੇਨ ਟੈਕਸਟ ਵਿੱਚ ਪਰ ਅਸਪਸ਼ਟ ਰੂਪ ਵਿੱਚ ਸ਼ਾਮਲ ਹੈ। ਸਿੱਟੇ ਵਜੋਂ, ਤੁਹਾਨੂੰ .ਜਾਮ ਦੀ ਰੱਖਿਆ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ file ਜਦੋਂ AES ਕੁੰਜੀ ਸਟੋਰ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਤੁਸੀਂ ਇੱਕ ਸੁਰੱਖਿਅਤ ਵਾਤਾਵਰਣ ਵਿੱਚ AES ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਕੇ ਅਜਿਹਾ ਕਰ ਸਕਦੇ ਹੋ।

ਇੱਥੇ ਸਾਬਕਾ ਹਨampquartus_pfg ਪਰਿਵਰਤਨ ਕਮਾਂਡਾਂ ਦੇ les:

"ਰੂਟ 014.ਕੇਸੀ; ਰੂਟ 24.ਕਿ quy" art0.qky; ਰੂਟ 1.ਕਕੀ " c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R0A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_devices1m_devices2m_euse014_fuse ਸੈਟਿੰਗ. pfg -c -o helper_device=AGFB24R014A ਸੈਟਿੰਗਾਂ। fuse settings_fuse.jbc

ਡਿਵਾਈਸ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਜੈਮ STAPL ਪਲੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ AN 425 ਵੇਖੋ: ਡਿਵਾਈਸ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਕਮਾਂਡ-ਲਾਈਨ ਜੈਮ STAPL ਹੱਲ ਦੀ ਵਰਤੋਂ ਕਰੋ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 45

4. ਡਿਵਾਈਸ ਪ੍ਰੋਵੀਜ਼ਨਿੰਗ 683823 | 2023.05.23
ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਅਤੇ AES ਇਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਚਲਾਓ:
// ਸਹਾਇਕ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ FPGA ਵਿੱਚ ਲੋਡ ਕਰਨ ਲਈ। // ਸਹਾਇਕ ਬਿੱਟਸਟ੍ਰੀਮ ਵਿੱਚ ਪ੍ਰੋਵਿਜ਼ਨ ਫਰਮਵੇਅਰ quartus_jli -c 1 -a ਕੌਂਫਿਗਰ ਕਰੋ RootKey.jam
//ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਵਰਚੁਅਲ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ
//ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਭੌਤਿਕ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ
// PR ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਵਰਚੁਅਲ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ
// PR ਮਾਲਕ ਰੂਟ ਪਬਲਿਕ ਕੁੰਜੀ ਨੂੰ ਭੌਤਿਕ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ
// AES ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ CCERT ਨੂੰ BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ
// AES ਐਨਕ੍ਰਿਪਸ਼ਨ ਕੁੰਜੀ CCERT ਨੂੰ ਭੌਤਿਕ eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam ਵਿੱਚ ਪ੍ਰੋਗਰਾਮ ਕਰਨ ਲਈ
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ AN 425: ਡਿਵਾਈਸ ਪ੍ਰੋਗਰਾਮਿੰਗ ਲਈ ਕਮਾਂਡ-ਲਾਈਨ ਜੈਮ STAPL ਹੱਲ ਦੀ ਵਰਤੋਂ ਕਰਨਾ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 46

ਫੀਡਬੈਕ ਭੇਜੋ

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ

ਉੱਨਤ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ

5.1 ਸੁਰੱਖਿਅਤ ਡੀਬੱਗ ਪ੍ਰਮਾਣੀਕਰਨ
ਸੁਰੱਖਿਅਤ ਡੀਬੱਗ ਅਥਾਰਾਈਜ਼ੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ, ਡੀਬੱਗ ਮਾਲਕ ਨੂੰ ਇੱਕ ਪ੍ਰਮਾਣੀਕਰਨ ਕੁੰਜੀ ਜੋੜਾ ਬਣਾਉਣ ਅਤੇ ਇੱਕ ਡਿਵਾਈਸ ਜਾਣਕਾਰੀ ਬਣਾਉਣ ਲਈ Intel Quartus Prime Pro ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ। file ਉਸ ਡਿਵਾਈਸ ਲਈ ਜੋ ਡੀਬੱਗ ਚਿੱਤਰ ਚਲਾਉਂਦਾ ਹੈ:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
ਡਿਵਾਈਸ ਮਾਲਕ ਡੀਬੱਗ ਮਾਲਕ, ਲੋੜੀਂਦੇ ਅਧਿਕਾਰਾਂ, ਡਿਵਾਈਸ ਜਾਣਕਾਰੀ ਟੈਕਸਟ ਤੋਂ ਜਨਤਕ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਡੀਬੱਗ ਓਪਰੇਸ਼ਨਾਂ ਲਈ ਤਿਆਰ ਕੀਤੇ ਦਸਤਖਤ ਚੇਨ ਵਿੱਚ ਇੱਕ ਸ਼ਰਤੀਆ ਜਨਤਕ ਕੁੰਜੀ ਐਂਟਰੀ ਨੂੰ ਜੋੜਨ ਲਈ quartus_sign ਟੂਲ ਜਾਂ ਹਵਾਲਾ ਲਾਗੂਕਰਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ। file, ਅਤੇ ਲਾਗੂ ਹੋਰ ਪਾਬੰਦੀਆਂ:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction″, 1,2,17,18_XNUMXem=”XNUMX, XNUMX, XNUMX. debug_authorization_public_key.pem safe_debug_auth_chain.qky
ਡਿਵਾਈਸ ਮਾਲਕ ਡੀਬੱਗ ਮਾਲਕ ਨੂੰ ਪੂਰੀ ਦਸਤਖਤ ਚੇਨ ਵਾਪਸ ਭੇਜਦਾ ਹੈ, ਜੋ ਡੀਬੱਗ ਚਿੱਤਰ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਦਸਤਖਤ ਚੇਨ ਅਤੇ ਉਹਨਾਂ ਦੀ ਨਿੱਜੀ ਕੁੰਜੀ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
ਤੁਸੀਂ ਇਸ ਦਸਤਖਤ ਕੀਤੇ ਸੁਰੱਖਿਅਤ ਡੀਬੱਗ ਬਿੱਟਸਟ੍ਰੀਮ ਦੇ ਹਰੇਕ ਭਾਗ ਦੀ ਦਸਤਖਤ ਲੜੀ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ quartus_pfg ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ:
quartus_pfg –check_integrity authorized_debug_design.rbf
ਇਸ ਕਮਾਂਡ ਦਾ ਆਉਟਪੁੱਟ ਕੰਡੀਸ਼ਨਲ ਪਬਲਿਕ ਕੁੰਜੀ ਦੇ ਪਾਬੰਦੀ ਮੁੱਲ 1,2,17,18 ਨੂੰ ਪ੍ਰਿੰਟ ਕਰਦਾ ਹੈ ਜੋ ਸਾਈਨ ਕੀਤੇ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾਉਣ ਲਈ ਵਰਤੀ ਗਈ ਸੀ।
ਡੀਬੱਗ ਮਾਲਕ ਫਿਰ ਸੁਰੱਖਿਅਤ ਤੌਰ 'ਤੇ ਅਧਿਕਾਰਤ ਡੀਬੱਗ ਡਿਜ਼ਾਈਨ ਨੂੰ ਪ੍ਰੋਗਰਾਮ ਕਰ ਸਕਦਾ ਹੈ:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
ਡਿਵਾਈਸ ਮਾਲਕ ਸੁਰੱਖਿਅਤ ਡੀਬੱਗ ਪ੍ਰਮਾਣਿਕਤਾ ਹਸਤਾਖਰ ਲੜੀ ਵਿੱਚ ਨਿਰਧਾਰਿਤ ਸਪਸ਼ਟ ਕੁੰਜੀ ਰੱਦ ਕਰਨ ਵਾਲੀ ID ਨੂੰ ਰੱਦ ਕਰਕੇ ਸੁਰੱਖਿਅਤ ਡੀਬੱਗ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਰੱਦ ਕਰ ਸਕਦਾ ਹੈ।
5.2 HPS ਡੀਬੱਗ ਸਰਟੀਫਿਕੇਟ
J ਦੁਆਰਾ HPS ਡੀਬੱਗ ਐਕਸੈਸ ਪੋਰਟ (DAP) ਲਈ ਕੇਵਲ ਅਧਿਕਾਰਤ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾTAG ਇੰਟਰਫੇਸ ਨੂੰ ਕਈ ਕਦਮਾਂ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ:

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
1. Intel Quartus Prime ਸਾਫਟਵੇਅਰ ਅਸਾਈਨਮੈਂਟ ਮੀਨੂ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਕੌਂਫਿਗਰੇਸ਼ਨ ਟੈਬ ਨੂੰ ਚੁਣੋ।
2. ਕੌਨਫਿਗਰੇਸ਼ਨ ਟੈਬ ਵਿੱਚ, ਡ੍ਰੌਪਡਾਉਨ ਮੀਨੂ ਵਿੱਚੋਂ HPS ਪਿੰਨ ਜਾਂ SDM ਪਿੰਨਾਂ ਦੀ ਚੋਣ ਕਰਕੇ HPS ਡੀਬੱਗ ਐਕਸੈਸ ਪੋਰਟ (DAP) ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ, ਅਤੇ ਇਹ ਯਕੀਨੀ ਬਣਾਉ ਕਿ ਸਰਟੀਫਿਕੇਟਾਂ ਤੋਂ ਬਿਨਾਂ HPS ਡੀਬੱਗ ਦੀ ਇਜਾਜ਼ਤ ਦਿਓ ਚੈੱਕਬਾਕਸ ਨੂੰ ਚੁਣਿਆ ਨਹੀਂ ਗਿਆ ਹੈ।
ਚਿੱਤਰ 14. HPS DAP ਲਈ ਜਾਂ ਤਾਂ HPS ਜਾਂ SDM ਪਿੰਨ ਦਿਓ

HPS ਡੀਬੱਗ ਐਕਸੈਸ ਪੋਰਟ (DAP)
ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਸੈਟਿੰਗਾਂ .qsf ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਅਸਾਈਨਮੈਂਟ ਨੂੰ ਸੈੱਟ ਕਰ ਸਕਦੇ ਹੋ file:
set_global_assignment -ਨਾਮ HPS_DAP_SPLIT_MODE “SDM PINS”
3. ਇਹਨਾਂ ਸੈਟਿੰਗਾਂ ਨਾਲ ਡਿਜ਼ਾਈਨ ਨੂੰ ਕੰਪਾਇਲ ਅਤੇ ਲੋਡ ਕਰੋ। 4. HPS ਡੀਬੱਗ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਉਚਿਤ ਅਨੁਮਤੀਆਂ ਦੇ ਨਾਲ ਇੱਕ ਹਸਤਾਖਰ ਲੜੀ ਬਣਾਓ
ਸਰਟੀਫਿਕੇਟ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_cert_public_key.pem.
5. ਉਸ ਡਿਵਾਈਸ ਤੋਂ ਇੱਕ ਹਸਤਾਖਰਿਤ HPS ਡੀਬੱਗ ਸਰਟੀਫਿਕੇਟ ਦੀ ਬੇਨਤੀ ਕਰੋ ਜਿੱਥੇ ਡੀਬੱਗ ਡਿਜ਼ਾਈਨ ਲੋਡ ਕੀਤਾ ਗਿਆ ਹੈ:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign ਟੂਲ ਜਾਂ ਹਵਾਲਾ ਲਾਗੂ ਕਰਨ ਅਤੇ HPS ਡੀਬੱਗ ਦਸਤਖਤ ਚੇਨ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਗੈਰ-ਹਸਤਾਖਰਿਤ HPS ਡੀਬੱਗ ਸਰਟੀਫਿਕੇਟ 'ਤੇ ਦਸਤਖਤ ਕਰੋ:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 48

ਫੀਡਬੈਕ ਭੇਜੋ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
7. HPS ਡੀਬੱਗ ਐਕਸੈਸ ਪੋਰਟ (DAP) ਤੱਕ ਪਹੁੰਚ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਣ ਲਈ ਹਸਤਾਖਰ ਕੀਤੇ HPS ਡੀਬੱਗ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਡਿਵਾਈਸ 'ਤੇ ਵਾਪਸ ਭੇਜੋ:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS ਡੀਬੱਗ ਪ੍ਰਮਾਣ-ਪੱਤਰ ਸਿਰਫ਼ ਯੰਤਰ ਦੇ ਅਗਲੇ ਪਾਵਰ ਚੱਕਰ ਤੱਕ ਜਾਂ SDM ਫਰਮਵੇਅਰ ਦਾ ਇੱਕ ਵੱਖਰਾ ਪ੍ਰਕਾਰ ਜਾਂ ਸੰਸਕਰਣ ਲੋਡ ਹੋਣ ਤੱਕ ਤਿਆਰ ਕੀਤੇ ਜਾਣ ਤੋਂ ਲੈ ਕੇ ਵੈਧ ਹੁੰਦਾ ਹੈ। ਡਿਵਾਈਸ ਨੂੰ ਪਾਵਰ ਸਾਈਕਲ ਚਲਾਉਣ ਤੋਂ ਪਹਿਲਾਂ, ਤੁਹਾਨੂੰ ਦਸਤਖਤ ਕੀਤੇ HPS ਡੀਬੱਗ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਬਣਾਉਣਾ, ਸਾਈਨ ਕਰਨਾ ਅਤੇ ਪ੍ਰੋਗਰਾਮ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ, ਅਤੇ ਸਾਰੇ ਡੀਬੱਗ ਓਪਰੇਸ਼ਨ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ। ਤੁਸੀਂ ਡਿਵਾਈਸ ਨੂੰ ਪਾਵਰ ਸਾਈਕਲਿੰਗ ਕਰਕੇ ਹਸਤਾਖਰ ਕੀਤੇ HPS ਡੀਬੱਗ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਅਯੋਗ ਕਰ ਸਕਦੇ ਹੋ।
5.3 ਪਲੇਟਫਾਰਮ ਤਸਦੀਕ
ਤੁਸੀਂ ਇੱਕ ਹਵਾਲਾ ਪੂਰਨਤਾ ਮੈਨੀਫੈਸਟ (.rim) ਬਣਾ ਸਕਦੇ ਹੋ file ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ file ਜਨਰੇਟਰ ਟੂਲ:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
ਆਪਣੇ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਪਲੇਟਫਾਰਮ ਤਸਦੀਕ ਨੂੰ ਯਕੀਨੀ ਬਣਾਉਣ ਲਈ ਇਹਨਾਂ ਕਦਮਾਂ ਦੀ ਪਾਲਣਾ ਕਰੋ: 1. ਆਪਣੀ ਡਿਵਾਈਸ ਨੂੰ ਇਸ ਨਾਲ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ Intel Quartus Prime Programmer ਦੀ ਵਰਤੋਂ ਕਰੋ।
ਡਿਜ਼ਾਈਨ ਜਿਸ ਲਈ ਤੁਸੀਂ ਇੱਕ ਸੰਦਰਭ ਇਕਸਾਰਤਾ ਮੈਨੀਫੈਸਟ ਬਣਾਇਆ ਹੈ। 2. ਨੂੰ ਕਮਾਂਡਾਂ ਜਾਰੀ ਕਰਕੇ ਡਿਵਾਈਸ ਨੂੰ ਦਰਜ ਕਰਨ ਲਈ ਪਲੇਟਫਾਰਮ ਤਸਦੀਕ ਕਰਨ ਵਾਲੇ ਦੀ ਵਰਤੋਂ ਕਰੋ
ਰੀਲੋਡ ਕਰਨ 'ਤੇ ਡਿਵਾਈਸ ID ਸਰਟੀਫਿਕੇਟ ਅਤੇ ਫਰਮਵੇਅਰ ਸਰਟੀਫਿਕੇਟ ਬਣਾਉਣ ਲਈ SDM ਮੇਲਬਾਕਸ ਰਾਹੀਂ SDM. 3. ਡਿਜ਼ਾਈਨ ਦੇ ਨਾਲ ਆਪਣੀ ਡਿਵਾਈਸ ਨੂੰ ਮੁੜ ਸੰਰਚਿਤ ਕਰਨ ਲਈ Intel Quartus Prime Pro ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰੋ। 4. ਤਸਦੀਕ ਜੰਤਰ ID, ਫਰਮਵੇਅਰ, ਅਤੇ ਉਪਨਾਮ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ SDM ਨੂੰ ਆਦੇਸ਼ ਜਾਰੀ ਕਰਨ ਲਈ ਪਲੇਟਫਾਰਮ ਤਸਦੀਕ ਕਰਨ ਵਾਲੇ ਦੀ ਵਰਤੋਂ ਕਰੋ। 5. ਤਸਦੀਕ ਪ੍ਰਮਾਣ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ SDM ਮੇਲਬਾਕਸ ਕਮਾਂਡ ਜਾਰੀ ਕਰਨ ਲਈ ਤਸਦੀਕ ਪ੍ਰਮਾਣਕ ਦੀ ਵਰਤੋਂ ਕਰੋ ਅਤੇ ਤਸਦੀਕਕਰਤਾ ਵਾਪਸ ਕੀਤੇ ਸਬੂਤ ਦੀ ਜਾਂਚ ਕਰਦਾ ਹੈ।
ਤੁਸੀਂ SDM ਮੇਲਬਾਕਸ ਕਮਾਂਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਆਪਣੀ ਖੁਦ ਦੀ ਤਸਦੀਕ ਸੇਵਾ ਨੂੰ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹੋ, ਜਾਂ Intel ਪਲੇਟਫਾਰਮ ਤਸਦੀਕ ਤਸਦੀਕ ਸੇਵਾ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ। Intel ਪਲੇਟਫਾਰਮ ਤਸਦੀਕ ਤਸਦੀਕ ਸੇਵਾ ਸੌਫਟਵੇਅਰ, ਉਪਲਬਧਤਾ, ਅਤੇ ਦਸਤਾਵੇਜ਼ਾਂ ਬਾਰੇ ਵਧੇਰੇ ਜਾਣਕਾਰੀ ਲਈ, Intel ਸਹਾਇਤਾ ਨਾਲ ਸੰਪਰਕ ਕਰੋ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ Intel Agilex 7 ਡਿਵਾਈਸ ਫੈਮਿਲੀ ਪਿੰਨ ਕਨੈਕਸ਼ਨ ਦਿਸ਼ਾ-ਨਿਰਦੇਸ਼
5.4 ਸਰੀਰਕ ਵਿਰੋਧੀ ਟੀamper
ਤੁਸੀਂ ਭੌਤਿਕ ਵਿਰੋਧੀ ਟੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋampਹੇਠਾਂ ਦਿੱਤੇ ਕਦਮਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ er ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ: 1. ਖੋਜੇ ਗਏ ਟੀ ਲਈ ਲੋੜੀਂਦੇ ਜਵਾਬ ਦੀ ਚੋਣ ਕਰਨਾamper ਘਟਨਾ 2. ਲੋੜੀਂਦੇ ਟੀ ਦੀ ਸੰਰਚਨਾ ਕਰਨਾamper ਖੋਜ ਦੇ ਢੰਗ ਅਤੇ ਮਾਪਦੰਡ 3. ਐਂਟੀ-ਟੀ ਸਮੇਤampਐਂਟੀ-ਟੀ ਦਾ ਪ੍ਰਬੰਧਨ ਕਰਨ ਵਿੱਚ ਮਦਦ ਕਰਨ ਲਈ ਤੁਹਾਡੇ ਡਿਜ਼ਾਈਨ ਤਰਕ ਵਿੱਚ er IPamper
ਘਟਨਾਵਾਂ

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 49

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
5.4.1. ਵਿਰੋਧੀ ਟੀamper ਜਵਾਬ
ਤੁਸੀਂ ਭੌਤਿਕ ਵਿਰੋਧੀ ਟੀ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦੇ ਹੋampਐਂਟੀ-ਟੀ ਤੋਂ ਜਵਾਬ ਚੁਣ ਕੇ eramper ਜਵਾਬ: ਅਸਾਈਨਮੈਂਟ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਤੇ ਡ੍ਰੌਪਡਾਉਨ ਸੂਚੀ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਸੁਰੱਖਿਆ ਐਂਟੀ-ਟੀamper ਟੈਬ. ਮੂਲ ਰੂਪ ਵਿੱਚ, ਵਿਰੋਧੀ ਟੀamper ਜਵਾਬ ਅਯੋਗ ਹੈ। ਵਿਰੋਧੀ ਟੀ ਦੀਆਂ ਪੰਜ ਸ਼੍ਰੇਣੀਆਂamper ਜਵਾਬ ਉਪਲਬਧ ਹਨ। ਜਦੋਂ ਤੁਸੀਂ ਆਪਣੇ ਲੋੜੀਂਦੇ ਜਵਾਬ ਦੀ ਚੋਣ ਕਰਦੇ ਹੋ, ਤਾਂ ਇੱਕ ਜਾਂ ਇੱਕ ਤੋਂ ਵੱਧ ਖੋਜ ਵਿਧੀਆਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਦੇ ਵਿਕਲਪ ਸਮਰੱਥ ਹੁੰਦੇ ਹਨ।
ਚਿੱਤਰ 15. ਉਪਲਬਧ ਐਂਟੀ-ਟੀamper ਜਵਾਬ ਵਿਕਲਪ

Quartus Prime ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਸੰਬੰਧਿਤ ਅਸਾਈਨਮੈਂਟ .gsf file ਹੇਠ ਦਿੱਤੀ ਹੈ:
set_global_assignment -ਨਾਮ ANTI_TAMPER_RESPONSE "ਸੂਚਨਾ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਲਾਕ ਅਤੇ ਜ਼ੀਰੋਇਜ਼ੇਸ਼ਨ ਨੂੰ ਪੂੰਝੋ"
ਜਦੋਂ ਤੁਸੀਂ ਇੱਕ ਐਂਟੀ-ਟੀ ਨੂੰ ਸਮਰੱਥ ਕਰਦੇ ਹੋamper ਜਵਾਬ, ਤੁਸੀਂ ਟੀ ਨੂੰ ਆਉਟਪੁੱਟ ਕਰਨ ਲਈ ਦੋ ਉਪਲਬਧ SDM ਸਮਰਪਿਤ I/O ਪਿੰਨ ਚੁਣ ਸਕਦੇ ਹੋampਅਸਾਈਨਮੈਂਟ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਕੌਂਫਿਗਰੇਸ਼ਨ ਕੌਂਫਿਗਰੇਸ਼ਨ ਪਿੰਨ ਵਿਕਲਪ ਵਿੰਡੋ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਇਵੈਂਟ ਖੋਜ ਅਤੇ ਜਵਾਬ ਸਥਿਤੀ.

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 50

ਫੀਡਬੈਕ ਭੇਜੋ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
ਚਿੱਤਰ 16. ਟੀ ਲਈ ਉਪਲਬਧ SDM ਸਮਰਪਿਤ I/O ਪਿੰਨampਈਵੈਂਟ ਖੋਜ

ਤੁਸੀਂ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਪਿੰਨ ਅਸਾਈਨਮੈਂਟ ਵੀ ਕਰ ਸਕਦੇ ਹੋ file: set_global_assignment -name USE_TAMPER_DETECT SDM_IO15 set_global_assignment -ਨਾਮ ANTI_TAMPER_RESPONSE_FAILED SDM_IO16

5.4.2. ਵਿਰੋਧੀ ਟੀamper ਖੋਜ

ਤੁਸੀਂ ਵੱਖਰੇ ਤੌਰ 'ਤੇ ਬਾਰੰਬਾਰਤਾ, ਤਾਪਮਾਨ ਅਤੇ ਵੋਲਯੂਮ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋtagSDM ਦੀਆਂ ਖੋਜ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ। FPGA ਖੋਜ ਐਂਟੀ-ਟੀ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈampਤੁਹਾਡੇ ਡਿਜ਼ਾਈਨ ਵਿੱਚ er Lite Intel FPGA IP.

ਨੋਟ:

SDM ਬਾਰੰਬਾਰਤਾ ਅਤੇ ਵੋਲtagਆਦਿamper ਖੋਜ ਵਿਧੀਆਂ ਅੰਦਰੂਨੀ ਸੰਦਰਭਾਂ ਅਤੇ ਮਾਪ ਹਾਰਡਵੇਅਰ 'ਤੇ ਨਿਰਭਰ ਹਨ ਜੋ ਕਿ ਡਿਵਾਈਸਾਂ ਵਿੱਚ ਵੱਖ-ਵੱਖ ਹੋ ਸਕਦੀਆਂ ਹਨ। ਇੰਟੇਲ ਸਿਫ਼ਾਰਿਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਤੁਸੀਂ ਟੀ ਦੇ ਵਿਵਹਾਰ ਦੀ ਵਿਸ਼ੇਸ਼ਤਾ ਕਰੋamper ਖੋਜ ਸੈਟਿੰਗ.

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 51

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
ਫ੍ਰੀਕੁਐਂਸੀ ਟੀamper ਖੋਜ ਸੰਰਚਨਾ ਘੜੀ ਸਰੋਤ 'ਤੇ ਕੰਮ ਕਰਦੀ ਹੈ। ਬਾਰੰਬਾਰਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਟੀampਖੋਜ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਅਸਾਈਨਮੈਂਟ ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਜਨਰਲ ਟੈਬ 'ਤੇ ਕੌਂਫਿਗਰੇਸ਼ਨ ਕਲਾਕ ਸੋਰਸ ਡ੍ਰੌਪਡਾਉਨ ਵਿੱਚ ਅੰਦਰੂਨੀ ਔਸਿਲੇਟਰ ਤੋਂ ਇਲਾਵਾ ਇੱਕ ਵਿਕਲਪ ਨਿਰਧਾਰਤ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ। ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਕਿ ਫ੍ਰੀਕੁਐਂਸੀ ਟੀ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅੰਦਰੂਨੀ ਔਸਿਲੇਟਰ ਚੈਕਬਾਕਸ ਤੋਂ ਸੰਰਚਨਾ CPU ਚਲਾਓ।amper ਖੋਜ. ਚਿੱਤਰ 17. SDM ਨੂੰ ਅੰਦਰੂਨੀ ਔਸੀਲੇਟਰ ਤੇ ਸੈੱਟ ਕਰਨਾ
ਬਾਰੰਬਾਰਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਟੀamper ਖੋਜ, ਫ੍ਰੀਕੁਐਂਸੀ ਨੂੰ ਯੋਗ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋamper ਖੋਜ ਚੈੱਕਬਾਕਸ ਅਤੇ ਲੋੜੀਦੀ ਬਾਰੰਬਾਰਤਾ t ਚੁਣੋampਡ੍ਰੌਪਡਾਉਨ ਮੀਨੂ ਤੋਂ ਖੋਜ ਰੇਂਜ. ਚਿੱਤਰ 18. ਫ੍ਰੀਕੁਐਂਸੀ ਟੀ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾamper ਖੋਜ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 52

ਫੀਡਬੈਕ ਭੇਜੋ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ ਫ੍ਰੀਕੁਐਂਸੀ ਟੀ ਨੂੰ ਸਮਰੱਥ ਕਰ ਸਕਦੇ ਹੋampਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਸੈਟਿੰਗਜ਼ .qsf ਵਿੱਚ ਹੇਠ ਲਿਖੀਆਂ ਤਬਦੀਲੀਆਂ ਕਰਕੇ ਪਤਾ ਲਗਾਉਣਾ file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION OFF set_global_assignment -name DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -name RUN_CONFIG_CPU_FROM_INT_OSC ON set_QUEN_REENCLEANMEAMPER_DETECTION on set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE 35
ਤਾਪਮਾਨ ਨੂੰ ਯੋਗ ਕਰਨ ਲਈ ਟੀamper ਪਤਾ ਲਗਾਉਣ ਲਈ, ਤਾਪਮਾਨ ਨੂੰ ਯੋਗ ਕਰੋ ਦੀ ਚੋਣ ਕਰੋamper ਖੋਜ ਚੈੱਕਬਾਕਸ ਅਤੇ ਅਨੁਸਾਰੀ ਖੇਤਰਾਂ ਵਿੱਚ ਲੋੜੀਂਦੇ ਤਾਪਮਾਨ ਦੇ ਉਪਰਲੇ ਅਤੇ ਹੇਠਲੇ ਸੀਮਾਵਾਂ ਦੀ ਚੋਣ ਕਰੋ। ਡਿਜ਼ਾਇਨ ਵਿੱਚ ਚੁਣੀ ਗਈ ਡਿਵਾਈਸ ਲਈ ਸੰਬੰਧਿਤ ਤਾਪਮਾਨ ਸੀਮਾ ਦੇ ਨਾਲ ਉੱਪਰੀ ਅਤੇ ਹੇਠਲੇ ਸੀਮਾਵਾਂ ਮੂਲ ਰੂਪ ਵਿੱਚ ਤਿਆਰ ਹੁੰਦੀਆਂ ਹਨ।
ਵੋਲ ਨੂੰ ਯੋਗ ਕਰਨ ਲਈtagਆਦਿamper ਖੋਜ, ਤੁਸੀਂ VCCL ਵੋਲਯੂਮ ਨੂੰ ਸਮਰੱਥ ਕਰੋ ਵਿੱਚੋਂ ਇੱਕ ਜਾਂ ਦੋਵਾਂ ਦੀ ਚੋਣ ਕਰੋtagਆਦਿamper ਖੋਜ ਜਾਂ VCCL_SDM ਵਾਲੀਅਮ ਨੂੰ ਸਮਰੱਥ ਕਰੋtagਆਦਿamper ਖੋਜ ਚੈੱਕਬਾਕਸ ਅਤੇ ਲੋੜੀਦੀ ਵੋਲਯੂਮ ਦੀ ਚੋਣ ਕਰੋtagਆਦਿamper ਖੋਜ ਟਰਿੱਗਰ ਪ੍ਰਤੀਸ਼ਤtage ਅਨੁਸਾਰੀ ਖੇਤਰ ਵਿੱਚ.
ਚਿੱਤਰ 19. ਵਾਲੀਅਮ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾtagਈ ਟੀamper ਖੋਜ

ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਤੁਸੀਂ Voltagਈ ਟੀamper .qsf ਵਿੱਚ ਹੇਠ ਲਿਖੀਆਂ ਅਸਾਈਨਮੈਂਟਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰਕੇ ਖੋਜ file:
set_global_assignment -ਨਾਮ ENABLE_TEMPERATURE_TAMPER_DETECTION on set_global_assignment -name TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGਈ_ਟੀAMPER_DETECTION on set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGਈ_ਟੀAMPER_DETECTION ਚਾਲੂ
5.4.3. ਵਿਰੋਧੀ ਟੀamper Lite Intel FPGA IP
ਐਂਟੀ ਟੀamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition ਸੌਫਟਵੇਅਰ ਵਿੱਚ IP ਕੈਟਾਲਾਗ ਵਿੱਚ ਉਪਲਬਧ ਹੈ, ਤੁਹਾਡੇ ਡਿਜ਼ਾਈਨ ਅਤੇ ਟੀ ​​ਲਈ SDM ਵਿਚਕਾਰ ਦੋ-ਦਿਸ਼ਾ ਸੰਚਾਰ ਦੀ ਸਹੂਲਤ ਦਿੰਦਾ ਹੈ।amper ਘਟਨਾਵਾਂ.

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 53

ਚਿੱਤਰ 20. ਐਂਟੀ-ਟੀamper Lite Intel FPGA IP

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23

IP ਹੇਠਾਂ ਦਿੱਤੇ ਸਿਗਨਲ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ ਤੁਸੀਂ ਲੋੜ ਅਨੁਸਾਰ ਆਪਣੇ ਡਿਜ਼ਾਈਨ ਨਾਲ ਕਨੈਕਟ ਕਰਦੇ ਹੋ:

ਸਾਰਣੀ 5.

ਐਂਟੀ-ਟੀamper Lite Intel FPGA IP I/O ਸਿਗਨਲ

ਸਿਗਨਲ ਦਾ ਨਾਮ

ਦਿਸ਼ਾ

ਵਰਣਨ

gpo_sdm_at_event gpi_fpga_at_event

ਆਉਟਪੁੱਟ ਇੰਪੁੱਟ

FPGA ਫੈਬਰਿਕ ਤਰਕ ਲਈ SDM ਸਿਗਨਲ ਜਿਸਨੂੰ ਇੱਕ SDM ਨੇ ਖੋਜਿਆ ਹੈamper ਘਟਨਾ. FPGA ਤਰਕ ਕੋਲ ਕੋਈ ਵੀ ਲੋੜੀਂਦੀ ਸਫਾਈ ਕਰਨ ਅਤੇ gpi_fpga_at_response_done ਅਤੇ gpi_fpga_at_zeroization_done ਰਾਹੀਂ SDM ਨੂੰ ਜਵਾਬ ਦੇਣ ਲਈ ਲਗਭਗ 5ms ਹੈ। ਐਸ.ਡੀ.ਐਮ ਨੇ ਕਾਰਵਾਈ ਕਰਦਿਆਂ ਟੀamper ਜਵਾਬ ਕਾਰਵਾਈਆਂ ਜਦੋਂ gpi_fpga_at_response_done ਦਾ ਦਾਅਵਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਜਾਂ ਨਿਰਧਾਰਤ ਸਮੇਂ ਵਿੱਚ ਕੋਈ ਜਵਾਬ ਪ੍ਰਾਪਤ ਨਹੀਂ ਹੁੰਦਾ ਹੈ।
SDM ਨੂੰ FPGA ਇੰਟਰੱਪਟ ਜੋ ਤੁਹਾਡੇ ਡਿਜ਼ਾਈਨ ਕੀਤੇ ਐਂਟੀ-ਟੀamper ਖੋਜ ਸਰਕਟਰੀ 'ਤੇ ਖੋਜਿਆ ਗਿਆ ਹੈamper ਘਟਨਾ ਅਤੇ SDM ਟੀamper ਜਵਾਬ ਨੂੰ ਚਾਲੂ ਕੀਤਾ ਜਾਣਾ ਚਾਹੀਦਾ ਹੈ.

gpi_fpga_at_response_done

ਇੰਪੁੱਟ

FPGA SDM ਨੂੰ ਰੋਕਦਾ ਹੈ ਕਿ FPGA ਤਰਕ ਨੇ ਲੋੜੀਂਦੀ ਸਫਾਈ ਕੀਤੀ ਹੈ।

gpi_fpga_at_zeroization_d ਇੱਕ

ਇੰਪੁੱਟ

FPGA SDM ਨੂੰ ਸੰਕੇਤ ਦਿੰਦਾ ਹੈ ਕਿ FPGA ਤਰਕ ਨੇ ਡਿਜ਼ਾਈਨ ਡੇਟਾ ਦੇ ਕਿਸੇ ਵੀ ਲੋੜੀਂਦੇ ਜ਼ੀਰੋਕਰਨ ਨੂੰ ਪੂਰਾ ਕਰ ਲਿਆ ਹੈ। ਇਹ ਸੰਕੇਤ ਐੱਸampled ਜਦੋਂ gpi_fpga_at_response_done ਦਾ ਦਾਅਵਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।

5.4.3.1 ਜਾਣਕਾਰੀ ਜਾਰੀ ਕਰੋ

IP ਵਰਜਨਿੰਗ ਸਕੀਮ (XYZ) ਨੰਬਰ ਇੱਕ ਸਾਫਟਵੇਅਰ ਸੰਸਕਰਣ ਤੋਂ ਦੂਜੇ ਵਿੱਚ ਬਦਲਦਾ ਹੈ। ਵਿੱਚ ਇੱਕ ਤਬਦੀਲੀ:
· X IP ਦੇ ਇੱਕ ਵੱਡੇ ਸੰਸ਼ੋਧਨ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ। ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੇ Intel Quartus Prime ਸਾਫਟਵੇਅਰ ਨੂੰ ਅੱਪਡੇਟ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ IP ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਉਣਾ ਪਵੇਗਾ।
· Y ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ IP ਵਿੱਚ ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਸ਼ਾਮਲ ਹਨ। ਇਹਨਾਂ ਨਵੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਆਪਣੇ IP ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਓ।
· Z ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ IP ਵਿੱਚ ਮਾਮੂਲੀ ਤਬਦੀਲੀਆਂ ਸ਼ਾਮਲ ਹਨ। ਇਹਨਾਂ ਤਬਦੀਲੀਆਂ ਨੂੰ ਸ਼ਾਮਲ ਕਰਨ ਲਈ ਆਪਣੇ IP ਨੂੰ ਦੁਬਾਰਾ ਬਣਾਓ।

ਸਾਰਣੀ 6.

ਐਂਟੀ-ਟੀamper Lite Intel FPGA IP ਰੀਲੀਜ਼ ਜਾਣਕਾਰੀ

IP ਸੰਸਕਰਣ

ਆਈਟਮ

ਵਰਣਨ 20.1.0

Intel Quartus Prime ਸੰਸਕਰਣ

21.2

ਰਿਹਾਈ ਤਾਰੀਖ

2021.06.21

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 54

ਫੀਡਬੈਕ ਭੇਜੋ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
5.5 ਰਿਮੋਟ ਸਿਸਟਮ ਅੱਪਡੇਟ ਨਾਲ ਡਿਜ਼ਾਈਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਰਿਮੋਟ ਸਿਸਟਮ ਅੱਪਡੇਟ (RSU) ਇੱਕ Intel Agilex 7 FPGAs ਵਿਸ਼ੇਸ਼ਤਾ ਹੈ ਜੋ ਸੰਰਚਨਾ ਨੂੰ ਅੱਪਡੇਟ ਕਰਨ ਵਿੱਚ ਸਹਾਇਤਾ ਕਰਦੀ ਹੈ। files ਇੱਕ ਮਜ਼ਬੂਤ ​​ਤਰੀਕੇ ਨਾਲ. RSU ਡਿਜ਼ਾਇਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਜਿਵੇਂ ਪ੍ਰਮਾਣਿਕਤਾ, ਫਰਮਵੇਅਰ ਸਹਿ-ਹਸਤਾਖਰ, ਅਤੇ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਦੇ ਅਨੁਕੂਲ ਹੈ ਕਿਉਂਕਿ RSU ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਦੇ ਡਿਜ਼ਾਈਨ ਸਮੱਗਰੀ 'ਤੇ ਨਿਰਭਰ ਨਹੀਂ ਕਰਦਾ ਹੈ।
.sof ਨਾਲ RSU ਚਿੱਤਰ ਬਣਾਉਣਾ Files
ਜੇਕਰ ਤੁਸੀਂ ਆਪਣੇ ਲੋਕਲ 'ਤੇ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਸਟੋਰ ਕਰ ਰਹੇ ਹੋ fileਸਿਸਟਮ, ਤੁਸੀਂ .sof ਨਾਲ ਇੱਕ ਸਰਲ ਪ੍ਰਵਾਹ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਜ਼ਾਈਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਨਾਲ RSU ਚਿੱਤਰ ਤਿਆਰ ਕਰ ਸਕਦੇ ਹੋ। files ਇਨਪੁਟਸ ਦੇ ਰੂਪ ਵਿੱਚ. .sof ਨਾਲ RSU ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ file, ਤੁਸੀਂ ਰਿਮੋਟ ਸਿਸਟਮ ਅੱਪਡੇਟ ਚਿੱਤਰ ਬਣਾਉਣ ਵਾਲੇ ਸੈਕਸ਼ਨ ਵਿੱਚ ਦਿੱਤੀਆਂ ਹਿਦਾਇਤਾਂ ਦੀ ਪਾਲਣਾ ਕਰ ਸਕਦੇ ਹੋ Files ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨਾ File Intel Agilex 7 ਕੌਂਫਿਗਰੇਸ਼ਨ ਯੂਜ਼ਰ ਗਾਈਡ ਦਾ ਜਨਰੇਟਰ। ਹਰ .sof ਲਈ file ਇਨਪੁਟ 'ਤੇ ਨਿਰਧਾਰਤ ਕੀਤਾ ਗਿਆ ਹੈ Files ਟੈਬ 'ਤੇ, ਵਿਸ਼ੇਸ਼ਤਾ... ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਸਾਈਨਿੰਗ ਅਤੇ ਇਨਕ੍ਰਿਪਸ਼ਨ ਟੂਲਸ ਲਈ ਢੁਕਵੀਂ ਸੈਟਿੰਗਾਂ ਅਤੇ ਕੁੰਜੀਆਂ ਦਿਓ। ਪ੍ਰੋਗਰਾਮਿੰਗ file ਜਨਰੇਟਰ ਟੂਲ ਆਰਐਸਯੂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਬਣਾਉਣ ਵੇਲੇ ਫੈਕਟਰੀ ਅਤੇ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰਾਂ ਨੂੰ ਆਪਣੇ ਆਪ ਸਾਈਨ ਅਤੇ ਐਨਕ੍ਰਿਪਟ ਕਰਦਾ ਹੈ files.
ਵਿਕਲਪਕ ਤੌਰ 'ਤੇ, ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ HSM ਵਿੱਚ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀਆਂ ਸਟੋਰ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ ਤੁਹਾਨੂੰ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ ਅਤੇ ਇਸ ਲਈ .rbf ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। fileਐੱਸ. ਇਸ ਭਾਗ ਦਾ ਬਾਕੀ ਹਿੱਸਾ .rbf ਨਾਲ RSU ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ ਪ੍ਰਵਾਹ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਦਾ ਵੇਰਵਾ ਦਿੰਦਾ ਹੈ files ਇਨਪੁਟਸ ਦੇ ਰੂਪ ਵਿੱਚ. ਤੁਹਾਨੂੰ .rbf ਫਾਰਮੈਟ ਨੂੰ ਇਨਕ੍ਰਿਪਟ ਅਤੇ ਸਾਈਨ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ files ਨੂੰ ਇਨਪੁਟ ਵਜੋਂ ਚੁਣਨ ਤੋਂ ਪਹਿਲਾਂ fileRSU ਚਿੱਤਰਾਂ ਲਈ s; ਹਾਲਾਂਕਿ, RSU ਬੂਟ ਜਾਣਕਾਰੀ file ਇਨਕ੍ਰਿਪਟਡ ਨਹੀਂ ਹੋਣਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਇਸ ਦੀ ਬਜਾਏ ਸਿਰਫ ਦਸਤਖਤ ਕੀਤੇ ਜਾਣੇ ਚਾਹੀਦੇ ਹਨ। ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜਨਰੇਟਰ .rbf ਫਾਰਮੈਟ ਦੀਆਂ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸੋਧਣ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ files.
ਹੇਠ ਦਿੱਤੇ ਸਾਬਕਾamples ਸੈਕਸ਼ਨ ਜਨਰੇਟਿੰਗ ਰਿਮੋਟ ਸਿਸਟਮ ਅੱਪਡੇਟ ਚਿੱਤਰ ਵਿੱਚ ਕਮਾਂਡਾਂ ਵਿੱਚ ਲੋੜੀਂਦੀਆਂ ਸੋਧਾਂ ਦਾ ਪ੍ਰਦਰਸ਼ਨ ਕਰਦਾ ਹੈ Files ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਨਾ File Intel Agilex 7 ਕੌਂਫਿਗਰੇਸ਼ਨ ਯੂਜ਼ਰ ਗਾਈਡ ਦਾ ਜਨਰੇਟਰ।
.rbf ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੁਰੂਆਤੀ RSU ਚਿੱਤਰ ਤਿਆਰ ਕਰਨਾ Files: ਕਮਾਂਡ ਸੋਧ
.rbf ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਸ਼ੁਰੂਆਤੀ RSU ਚਿੱਤਰ ਬਣਾਉਣ ਤੋਂ Files ਭਾਗ, ਇਸ ਦਸਤਾਵੇਜ਼ ਦੇ ਪਹਿਲੇ ਭਾਗਾਂ ਤੋਂ ਹਦਾਇਤਾਂ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਡਿਜ਼ਾਇਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨ ਲਈ ਕਦਮ 1 ਵਿੱਚ ਕਮਾਂਡਾਂ ਨੂੰ ਸੋਧੋ।
ਸਾਬਕਾ ਲਈample, ਤੁਹਾਨੂੰ ਇੱਕ ਦਸਤਖਤ ਫਰਮਵੇਅਰ ਨੂੰ ਨਿਰਧਾਰਿਤ ਕਰੇਗਾ file ਜੇਕਰ ਤੁਸੀਂ ਫਰਮਵੇਅਰ ਕੋਸਾਈਨਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਸੀ, ਤਾਂ ਹਰੇਕ .rbf ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਲਈ Quartus ਐਨਕ੍ਰਿਪਸ਼ਨ ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰੋ file, ਅਤੇ ਅੰਤ ਵਿੱਚ ਹਰੇਕ ਨੂੰ ਸਾਈਨ ਕਰਨ ਲਈ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰੋ file.
ਕਦਮ 2 ਵਿੱਚ, ਜੇਕਰ ਤੁਸੀਂ ਫਰਮਵੇਅਰ ਸਹਿ-ਹਸਤਾਖਰਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਹੈ, ਤਾਂ ਤੁਹਾਨੂੰ ਫੈਕਟਰੀ ਚਿੱਤਰ ਤੋਂ ਬੂਟ .rbf ਬਣਾਉਣ ਵਿੱਚ ਇੱਕ ਵਾਧੂ ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰਨੀ ਚਾਹੀਦੀ ਹੈ। file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
ਤੁਹਾਡੇ ਦੁਆਰਾ ਬੂਟ ਜਾਣਕਾਰੀ .rbf ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ file, .rbf 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰੋ file. ਤੁਹਾਨੂੰ ਬੂਟ ਜਾਣਕਾਰੀ .rbf ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ file.

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 55

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ ਤਿਆਰ ਕਰਨਾ: ਕਮਾਂਡ ਸੋਧ
ਡਿਜ਼ਾਇਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਨਾਲ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ, ਤੁਸੀਂ ਅਸਲ ਐਪਲੀਕੇਸ਼ਨ ਦੀ ਬਜਾਏ, ਲੋੜ ਪੈਣ 'ਤੇ ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਸਮੇਤ, ਸਮਰਥਿਤ ਡਿਜ਼ਾਈਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਨਾਲ ਇੱਕ .rbf ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ ਐਪਲੀਕੇਸ਼ਨ ਚਿੱਤਰ ਬਣਾਉਣ ਵਿੱਚ ਕਮਾਂਡ ਨੂੰ ਸੰਸ਼ੋਧਿਤ ਕਰਦੇ ਹੋ। file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf safed_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
ਇੱਕ ਫੈਕਟਰੀ ਅੱਪਡੇਟ ਚਿੱਤਰ ਤਿਆਰ ਕਰਨਾ: ਕਮਾਂਡ ਸੋਧ
ਤੁਹਾਡੇ ਦੁਆਰਾ ਬੂਟ ਜਾਣਕਾਰੀ .rbf ਬਣਾਉਣ ਤੋਂ ਬਾਅਦ file, ਤੁਸੀਂ .rbf 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ quartus_sign ਟੂਲ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ file. ਤੁਹਾਨੂੰ ਬੂਟ ਜਾਣਕਾਰੀ .rbf ਨੂੰ ਐਨਕ੍ਰਿਪਟ ਨਹੀਂ ਕਰਨਾ ਚਾਹੀਦਾ file.
ਇੱਕ RSU ਫੈਕਟਰੀ ਅੱਪਡੇਟ ਚਿੱਤਰ ਬਣਾਉਣ ਲਈ, ਤੁਸੀਂ ਇੱਕ .rbf ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਇੱਕ ਫੈਕਟਰੀ ਅੱਪਡੇਟ ਚਿੱਤਰ ਬਣਾਉਣ ਤੋਂ ਕਮਾਂਡ ਨੂੰ ਸੋਧਦੇ ਹੋ file ਡਿਜ਼ਾਇਨ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੇ ਨਾਲ ਸਮਰਥਿਤ ਹੈ ਅਤੇ ਸਹਿ-ਹਸਤਾਖਰ ਕੀਤੇ ਫਰਮਵੇਅਰ ਵਰਤੋਂ ਨੂੰ ਦਰਸਾਉਣ ਲਈ ਵਿਕਲਪ ਜੋੜੋ:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf safed_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ Intel Agilex 7 ਕੌਂਫਿਗਰੇਸ਼ਨ ਯੂਜ਼ਰ ਗਾਈਡ
5.6 SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ
Intel Agilex 7 ਡਿਵਾਈਸਾਂ 'ਤੇ SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ FPGA ਫੈਬਰਿਕ ਤਰਕ ਜਾਂ HPS ਸੰਬੰਧਿਤ SDM ਮੇਲਬਾਕਸ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਬੇਨਤੀ ਕਰ ਸਕਦਾ ਹੈ। ਸਾਰੀਆਂ SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਲਈ ਮੇਲਬਾਕਸ ਕਮਾਂਡਾਂ ਅਤੇ ਡੇਟਾ ਫਾਰਮੈਟਾਂ ਬਾਰੇ ਹੋਰ ਜਾਣਕਾਰੀ ਲਈ, Intel FPGAs ਅਤੇ ਸਟ੍ਰਕਚਰਡ ASICs ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਈ ਸੁਰੱਖਿਆ ਵਿਧੀ ਵਿੱਚ ਅੰਤਿਕਾ B ਵੇਖੋ।
SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਲਈ FPGA ਫੈਬਰਿਕ ਤਰਕ ਤੱਕ SDM ਮੇਲਬਾਕਸ ਇੰਟਰਫੇਸ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਆਪਣੇ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਮੇਲਬਾਕਸ ਕਲਾਇੰਟ Intel FPGA IP ਨੂੰ ਚਾਲੂ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
HPS ਤੋਂ SDM ਮੇਲਬਾਕਸ ਇੰਟਰਫੇਸ ਤੱਕ ਪਹੁੰਚ ਕਰਨ ਲਈ ਹਵਾਲਾ ਕੋਡ Intel ਦੁਆਰਾ ਪ੍ਰਦਾਨ ਕੀਤੇ ATF ਅਤੇ Linux ਕੋਡ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤਾ ਗਿਆ ਹੈ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਮੇਲਬਾਕਸ ਕਲਾਇੰਟ Intel FPGA IP ਉਪਭੋਗਤਾ ਗਾਈਡ
5.6.1. ਵਿਕਰੇਤਾ ਅਧਿਕਾਰਤ ਬੂਟ
Intel HPS ਸੌਫਟਵੇਅਰ ਲਈ ਇੱਕ ਸੰਦਰਭ ਸਥਾਪਨ ਪ੍ਰਦਾਨ ਕਰਦਾ ਹੈ ਜੋ ਪਹਿਲੇ s ਤੋਂ HPS ਬੂਟ ਸੌਫਟਵੇਅਰ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰਨ ਲਈ ਵਿਕਰੇਤਾ ਅਧਿਕਾਰਤ ਬੂਟ ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।tage ਬੂਟ ਲੋਡਰ ਨੂੰ ਲੀਨਕਸ ਕਰਨਲ ਤੱਕ।
ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ Intel Agilex 7 SoC ਸੁਰੱਖਿਅਤ ਬੂਟ ਡੈਮੋ ਡਿਜ਼ਾਈਨ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 56

ਫੀਡਬੈਕ ਭੇਜੋ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
5.6.2. ਸੁਰੱਖਿਅਤ ਡਾਟਾ ਆਬਜੈਕਟ ਸੇਵਾ
ਤੁਸੀਂ SDOS ਆਬਜੈਕਟ ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਡੀਕ੍ਰਿਪਸ਼ਨ ਕਰਨ ਲਈ SDM ਮੇਲਬਾਕਸ ਰਾਹੀਂ ਕਮਾਂਡਾਂ ਭੇਜਦੇ ਹੋ। ਤੁਸੀਂ SDOS ਰੂਟ ਕੁੰਜੀ ਦਾ ਪ੍ਰਬੰਧ ਕਰਨ ਤੋਂ ਬਾਅਦ SDOS ਵਿਸ਼ੇਸ਼ਤਾ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
ਪੰਨਾ 30 'ਤੇ ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਸੁਰੱਖਿਅਤ ਡਾਟਾ ਆਬਜੈਕਟ ਸਰਵਿਸ ਰੂਟ ਕੁੰਜੀ ਪ੍ਰੋਵਿਜ਼ਨਿੰਗ
5.6.3 ਐਸਡੀਐਮ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੁੱਢਲੀਆਂ ਸੇਵਾਵਾਂ
ਤੁਸੀਂ SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਪ੍ਰਾਚੀਨ ਸਰਵਿਸ ਓਪਰੇਸ਼ਨ ਸ਼ੁਰੂ ਕਰਨ ਲਈ SDM ਮੇਲਬਾਕਸ ਰਾਹੀਂ ਕਮਾਂਡਾਂ ਭੇਜਦੇ ਹੋ। ਕੁਝ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਪ੍ਰਾਚੀਨ ਸੇਵਾਵਾਂ ਲਈ ਲੋੜ ਹੁੰਦੀ ਹੈ ਕਿ ਮੇਲਬਾਕਸ ਇੰਟਰਫੇਸ ਦੁਆਰਾ ਸਵੀਕਾਰ ਕੀਤੇ ਜਾਣ ਤੋਂ ਵੱਧ ਡਾਟਾ SDM ਨੂੰ ਅਤੇ ਉਸ ਤੋਂ ਟ੍ਰਾਂਸਫਰ ਕੀਤਾ ਜਾਵੇ। ਇਹਨਾਂ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਮੈਮੋਰੀ ਵਿੱਚ ਡੇਟਾ ਨੂੰ ਪੁਆਇੰਟਰ ਪ੍ਰਦਾਨ ਕਰਨ ਲਈ ਫਾਰਮੈਟ ਦੀ ਕਮਾਂਡ ਬਦਲ ਜਾਂਦੀ ਹੈ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਤੁਹਾਨੂੰ FPGA ਫੈਬਰਿਕ ਤਰਕ ਤੋਂ SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਮੁੱਢਲੀਆਂ ਸੇਵਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ ਮੇਲਬਾਕਸ ਕਲਾਇੰਟ Intel FPGA IP ਦੀ ਸ਼ੁਰੂਆਤ ਨੂੰ ਬਦਲਣਾ ਚਾਹੀਦਾ ਹੈ। ਤੁਹਾਨੂੰ ਇਸ ਤੋਂ ਇਲਾਵਾ ਕ੍ਰਿਪਟੋ ਸਰਵਿਸ ਪੈਰਾਮੀਟਰ ਨੂੰ 1 'ਤੇ ਸਮਰੱਥ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਨਵੇਂ ਪ੍ਰਗਟ ਕੀਤੇ AXI ਇਨੀਸ਼ੀਏਟਰ ਇੰਟਰਫੇਸ ਨੂੰ ਤੁਹਾਡੇ ਡਿਜ਼ਾਈਨ ਵਿੱਚ ਇੱਕ ਮੈਮੋਰੀ ਨਾਲ ਕਨੈਕਟ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।
ਚਿੱਤਰ 21. ਮੇਲਬਾਕਸ ਕਲਾਇੰਟ Intel FPGA IP ਵਿੱਚ SDM ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਸੇਵਾਵਾਂ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾ

5.7 ਬਿਟਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ (FM/S10)
FPGA ਬਿਟਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਵਿਕਲਪ ਨੀਤੀਆਂ ਦਾ ਇੱਕ ਸੰਗ੍ਰਹਿ ਹਨ ਜੋ ਇੱਕ ਪਰਿਭਾਸ਼ਿਤ ਮਿਆਦ ਦੇ ਅੰਦਰ ਨਿਰਧਾਰਤ ਵਿਸ਼ੇਸ਼ਤਾ ਜਾਂ ਸੰਚਾਲਨ ਦੇ ਮੋਡ ਨੂੰ ਸੀਮਤ ਕਰਦੇ ਹਨ।
ਬਿਟਸਟ੍ਰੀਮ ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਵਿੱਚ ਫਲੈਗ ਹੁੰਦੇ ਹਨ ਜੋ ਤੁਸੀਂ Intel Quartus Prime Pro Edition ਸੌਫਟਵੇਅਰ ਵਿੱਚ ਸੈਟ ਕਰਦੇ ਹੋ। ਇਹ ਫਲੈਗ ਆਪਣੇ ਆਪ ਹੀ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿੱਟਸਟ੍ਰੀਮ ਵਿੱਚ ਕਾਪੀ ਕੀਤੇ ਜਾਂਦੇ ਹਨ।
ਤੁਸੀਂ ਸੰਬੰਧਿਤ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗ eFuse ਦੀ ਵਰਤੋਂ ਦੁਆਰਾ ਕਿਸੇ ਡਿਵਾਈਸ 'ਤੇ ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਨੂੰ ਸਥਾਈ ਤੌਰ 'ਤੇ ਲਾਗੂ ਕਰ ਸਕਦੇ ਹੋ।
ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿੱਟਸਟ੍ਰੀਮ ਜਾਂ ਡਿਵਾਈਸ eFuses ਵਿੱਚ ਕਿਸੇ ਵੀ ਸੁਰੱਖਿਆ ਸੈਟਿੰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਸ਼ੇਸ਼ਤਾ ਨੂੰ ਸਮਰੱਥ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 57

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
5.7.1. ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਨੂੰ ਚੁਣਨਾ ਅਤੇ ਸਮਰੱਥ ਕਰਨਾ
ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਨੂੰ ਚੁਣਨ ਅਤੇ ਸਮਰੱਥ ਕਰਨ ਲਈ, ਹੇਠ ਲਿਖੇ ਅਨੁਸਾਰ ਕਰੋ: ਅਸਾਈਨਮੈਂਟ ਮੀਨੂ ਤੋਂ, ਡਿਵਾਈਸ ਡਿਵਾਈਸ ਅਤੇ ਪਿੰਨ ਵਿਕਲਪ ਸੁਰੱਖਿਆ ਹੋਰ ਵਿਕਲਪ ਚੁਣੋ... ਚਿੱਤਰ 22. ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਨੂੰ ਚੁਣਨਾ ਅਤੇ ਸਮਰੱਥ ਕਰਨਾ

ਅਤੇ ਫਿਰ ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਲਈ ਡ੍ਰੌਪ-ਡਾਉਨ ਸੂਚੀਆਂ ਵਿੱਚੋਂ ਮੁੱਲਾਂ ਨੂੰ ਚੁਣੋ ਜੋ ਤੁਸੀਂ ਹੇਠਾਂ ਦਿੱਤੇ ਸਾਬਕਾ ਵਿੱਚ ਦਰਸਾਏ ਅਨੁਸਾਰ ਸਮਰੱਥ ਕਰਨਾ ਚਾਹੁੰਦੇ ਹੋampLe:
ਚਿੱਤਰ 23. ਸੁਰੱਖਿਆ ਵਿਕਲਪਾਂ ਲਈ ਮੁੱਲ ਚੁਣਨਾ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 58

ਫੀਡਬੈਕ ਭੇਜੋ

5. ਐਡਵਾਂਸਡ ਫੀਚਰ 683823 | 2023.05.23
ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਸੈਟਿੰਗਜ਼ .qsf ਵਿੱਚ ਹੇਠਾਂ ਦਿੱਤੇ ਅਨੁਸਾਰੀ ਬਦਲਾਅ ਹਨ file:
ਸੈੱਟ_ਗਲੋਬਲ_ਅਸਾਈਨਮੈਂਟ -ਨਾਮ SECU_OPTION_DISABLE_JTAG "ਚੈੱਕ ਕਰੋ" ਸੈੱਟ_ਗਲੋਬਲ_ਅਸਾਈਨਮੈਂਟ -ਨਾਮ SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE "ON STICKY" set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_assignment -name SECU_OPTION_bal_assignment_Secu_OPTION_bal_SEUBLENAME OPTION_LOCK_SECURITY_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -NAME_CUN_BTION_OPTION_SECURY_PYSAKES ਗਲੋਬਲ_ਅਸਾਈਨਮੈਂਟ -ਨਾਮ SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ਆਨ ਸੈੱਟ_ਗਲੋਬਲ_ਅਸਾਈਨਮੈਂਟ -ਨਾਮ SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES on set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ਆਨ set_global_assignment -name SECU_OPTION_DISABLE_PUF_WRAPPED_ENCYKERY

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 59

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ

ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ

ਇਹ ਅਧਿਆਇ ਉਹਨਾਂ ਆਮ ਤਰੁਟੀਆਂ ਅਤੇ ਚੇਤਾਵਨੀ ਸੁਨੇਹਿਆਂ ਦਾ ਵਰਣਨ ਕਰਦਾ ਹੈ ਜੋ ਤੁਹਾਨੂੰ ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਅਤੇ ਉਹਨਾਂ ਨੂੰ ਹੱਲ ਕਰਨ ਲਈ ਉਪਾਵਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਸਮੇਂ ਆ ਸਕਦੀਆਂ ਹਨ।
6.1 ਵਿੰਡੋਜ਼ ਵਾਤਾਵਰਨ ਗਲਤੀ ਵਿੱਚ ਕੁਆਰਟਸ ਕਮਾਂਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ
ਗਲਤੀ quartus_pgm: ਕਮਾਂਡ ਨਹੀਂ ਮਿਲੀ ਵਰਣਨ ਇਹ ​​ਗਲਤੀ ਉਦੋਂ ਦਿਖਾਈ ਦਿੰਦੀ ਹੈ ਜਦੋਂ ਡਬਲਯੂਐਸਐਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਵਿੰਡੋਜ਼ ਵਾਤਾਵਰਣ ਵਿੱਚ NIOS II ਸ਼ੈੱਲ ਵਿੱਚ ਕੁਆਰਟਸ ਕਮਾਂਡਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ। ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਇਹ ਕਮਾਂਡ ਲੀਨਕਸ ਵਾਤਾਵਰਨ ਵਿੱਚ ਕੰਮ ਕਰਦੀ ਹੈ; ਵਿੰਡੋਜ਼ ਮੇਜ਼ਬਾਨਾਂ ਲਈ, ਹੇਠ ਦਿੱਤੀ ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰੋ: quartus_pgm.exe -h ਇਸੇ ਤਰ੍ਹਾਂ, ਦੂਜੀਆਂ ਕਮਾਂਡਾਂ ਵਿੱਚ quartus_pfg, quartus_sign, quartus_encrypt ਵਰਗੀਆਂ ਹੋਰ ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਕਮਾਂਡਾਂ ਲਈ ਵੀ ਉਹੀ ਸੰਟੈਕਸ ਲਾਗੂ ਕਰੋ।

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23

6.2 ਇੱਕ ਨਿੱਜੀ ਕੁੰਜੀ ਚੇਤਾਵਨੀ ਤਿਆਰ ਕਰਨਾ

ਚੇਤਾਵਨੀ:

ਦਿੱਤੇ ਪਾਸਵਰਡ ਨੂੰ ਅਸੁਰੱਖਿਅਤ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ। Intel ਸਿਫਾਰਸ਼ ਕਰਦਾ ਹੈ ਕਿ ਪਾਸਵਰਡ ਦੇ ਘੱਟੋ-ਘੱਟ 13 ਅੱਖਰ ਵਰਤੇ ਜਾਣ। ਤੁਹਾਨੂੰ OpenSSL ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਪਾਸਵਰਡ ਬਦਲਣ ਦੀ ਸਿਫਾਰਸ਼ ਕੀਤੀ ਜਾਂਦੀ ਹੈ।

openssl ec -in -ਬਾਹਰ -aes256

ਵਰਣਨ
ਇਹ ਚੇਤਾਵਨੀ ਪਾਸਵਰਡ ਦੀ ਤਾਕਤ ਨਾਲ ਸੰਬੰਧਿਤ ਹੈ ਅਤੇ ਹੇਠ ਲਿਖੀਆਂ ਕਮਾਂਡਾਂ ਜਾਰੀ ਕਰਕੇ ਇੱਕ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਬਣਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਸਮੇਂ ਡਿਸਪਲੇਅ ਹੁੰਦੀ ਹੈ:

quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem

ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਲੰਬਾ ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਮਜ਼ਬੂਤ ​​ਪਾਸਵਰਡ ਦੇਣ ਲਈ openssl ਐਗਜ਼ੀਕਿਊਟੇਬਲ ਦੀ ਵਰਤੋਂ ਕਰੋ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 61

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23
6.3 ਕੁਆਰਟਸ ਪ੍ਰੋਜੈਕਟ ਗਲਤੀ ਲਈ ਇੱਕ ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਜੋੜਨਾ
ਗਲਤੀ…File ਰੂਟ ਕੁੰਜੀ ਜਾਣਕਾਰੀ ਰੱਖਦਾ ਹੈ...
ਵਰਣਨ
ਸਾਈਨਿੰਗ ਕੁੰਜੀ ਜੋੜਨ ਤੋਂ ਬਾਅਦ .qky file Quartus ਪ੍ਰੋਜੈਕਟ ਲਈ, ਤੁਹਾਨੂੰ .sof ਨੂੰ ਮੁੜ-ਅਸੈਂਬਲ ਕਰਨ ਦੀ ਲੋੜ ਹੈ file. ਜਦੋਂ ਤੁਸੀਂ ਇਸ ਨੂੰ ਦੁਬਾਰਾ ਤਿਆਰ ਕੀਤਾ .sof ਜੋੜਦੇ ਹੋ file ਕੁਆਰਟਸ ਪ੍ਰੋਗਰਾਮਰ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਚੁਣੀ ਗਈ ਡਿਵਾਈਸ ਲਈ, ਹੇਠਾਂ ਦਿੱਤਾ ਗਲਤੀ ਸੁਨੇਹਾ ਦਰਸਾਉਂਦਾ ਹੈ ਕਿ file ਰੂਟ ਕੁੰਜੀ ਜਾਣਕਾਰੀ ਰੱਖਦਾ ਹੈ:
ਸ਼ਾਮਲ ਕਰਨਾ ਅਸਫਲ ਰਿਹਾfile-path-name> ਪ੍ਰੋਗਰਾਮਰ ਨੂੰ. ਦ file ਰੂਟ ਕੁੰਜੀ ਜਾਣਕਾਰੀ (.qky) ਰੱਖਦਾ ਹੈ। ਹਾਲਾਂਕਿ, ਪ੍ਰੋਗਰਾਮਰ ਬਿੱਟਸਟ੍ਰੀਮ ਸਾਈਨਿੰਗ ਵਿਸ਼ੇਸ਼ਤਾ ਦਾ ਸਮਰਥਨ ਨਹੀਂ ਕਰਦਾ ਹੈ। ਤੁਸੀਂ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ File ਨੂੰ ਬਦਲਣ ਲਈ ਜਨਰੇਟਰ file ਦਸਤਖਤ ਕੀਤੇ ਰਾਅ ਬਾਈਨਰੀ ਲਈ file (.rbf) ਸੰਰਚਨਾ ਲਈ।
ਮਤਾ
ਕੁਆਰਟਸ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰੋ file ਨੂੰ ਤਬਦੀਲ ਕਰਨ ਲਈ ਜਨਰੇਟਰ file ਇੱਕ ਹਸਤਾਖਰਿਤ ਰਾਅ ਬਾਈਨਰੀ ਵਿੱਚ File ਸੰਰਚਨਾ ਲਈ .rbf.
ਪੰਨਾ 13 'ਤੇ quartus_sign ਕਮਾਂਡ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸੰਬੰਧਿਤ ਜਾਣਕਾਰੀ ਸਾਈਨਿੰਗ ਕੌਂਫਿਗਰੇਸ਼ਨ ਬਿਟਸਟ੍ਰੀਮ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 62

ਫੀਡਬੈਕ ਭੇਜੋ

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23
6.4 ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਪ੍ਰੋਗਰਾਮਿੰਗ ਤਿਆਰ ਕਰਨਾ File ਅਸਫਲ ਰਿਹਾ
ਗਲਤੀ
ਗਲਤੀ (20353): QKY ਤੋਂ ਜਨਤਕ ਕੁੰਜੀ ਦਾ X PEM ਤੋਂ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ file.
ਗਲਤੀ (20352): python ਸਕ੍ਰਿਪਟ agilex_sign.py ਦੁਆਰਾ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਵਿੱਚ ਅਸਫਲ।
ਗਲਤੀ: ਕੁਆਰਟਸ ਪ੍ਰਾਈਮ ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜਨਰੇਟਰ ਅਸਫਲ ਰਿਹਾ।
ਵਰਣਨ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ ਗਲਤ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ .pem ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹੋ file ਜਾਂ ਇੱਕ .pem file ਜੋ ਕਿ ਪ੍ਰੋਜੈਕਟ ਵਿੱਚ ਸ਼ਾਮਲ ਕੀਤੇ ਗਏ .qky ਨਾਲ ਮੇਲ ਨਹੀਂ ਖਾਂਦਾ, ਉਪਰੋਕਤ ਆਮ ਤਰੁੱਟੀਆਂ ਪ੍ਰਦਰਸ਼ਿਤ ਹੁੰਦੀਆਂ ਹਨ। ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ ਬਿੱਟਸਟ੍ਰੀਮ 'ਤੇ ਦਸਤਖਤ ਕਰਨ ਲਈ ਸਹੀ ਪ੍ਰਾਈਵੇਟ ਕੁੰਜੀ .pem ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 63

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23
6.5 ਅਗਿਆਤ ਆਰਗੂਮੈਂਟ ਗਲਤੀਆਂ
ਗਲਤੀ
ਗਲਤੀ (23028): ਅਗਿਆਤ ਆਰਗੂਮੈਂਟ “ûc”। ਕਾਨੂੰਨੀ ਦਲੀਲਾਂ ਲਈ ਮਦਦ ਵੇਖੋ।
ਗਲਤੀ (213008): ਪ੍ਰੋਗਰਾਮਿੰਗ ਵਿਕਲਪ ਸਤਰ “ûp” ਗੈਰ ਕਾਨੂੰਨੀ ਹੈ। ਕਾਨੂੰਨੀ ਪ੍ਰੋਗਰਾਮਿੰਗ ਵਿਕਲਪ ਫਾਰਮੈਟਾਂ ਲਈ -help ਵੇਖੋ।
ਵਰਣਨ ਜੇਕਰ ਤੁਸੀਂ ਇੱਕ .pdf ਤੋਂ ਕਮਾਂਡ-ਲਾਈਨ ਵਿਕਲਪਾਂ ਨੂੰ ਕਾਪੀ ਅਤੇ ਪੇਸਟ ਕਰਦੇ ਹੋ file ਵਿੰਡੋਜ਼ NIOS II ਸ਼ੈੱਲ ਵਿੱਚ, ਤੁਹਾਨੂੰ ਅਗਿਆਤ ਆਰਗੂਮੈਂਟ ਗਲਤੀਆਂ ਦਾ ਸਾਹਮਣਾ ਕਰਨਾ ਪੈ ਸਕਦਾ ਹੈ ਜਿਵੇਂ ਕਿ ਉੱਪਰ ਦਿਖਾਇਆ ਗਿਆ ਹੈ। ਰੈਜ਼ੋਲੂਸ਼ਨ ਅਜਿਹੇ ਮਾਮਲਿਆਂ ਵਿੱਚ, ਤੁਸੀਂ ਕਲਿੱਪਬੋਰਡ ਤੋਂ ਪੇਸਟ ਕਰਨ ਦੀ ਬਜਾਏ ਕਮਾਂਡਾਂ ਨੂੰ ਦਸਤੀ ਦਰਜ ਕਰ ਸਕਦੇ ਹੋ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 64

ਫੀਡਬੈਕ ਭੇਜੋ

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23
6.6 ਬਿਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵਿਕਲਪ ਅਯੋਗ ਗਲਤੀ
ਗਲਤੀ
ਲਈ ਏਨਕ੍ਰਿਪਸ਼ਨ ਨੂੰ ਅੰਤਿਮ ਰੂਪ ਨਹੀਂ ਦਿੱਤਾ ਜਾ ਸਕਦਾ file design .sof ਕਿਉਂਕਿ ਇਹ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵਿਕਲਪ ਅਯੋਗ ਨਾਲ ਕੰਪਾਇਲ ਕੀਤਾ ਗਿਆ ਸੀ।
ਵਰਣਨ ਜੇਕਰ ਤੁਸੀਂ ਬਿੱਟਸਟ੍ਰੀਮ ਏਨਕ੍ਰਿਪਸ਼ਨ ਵਿਕਲਪ ਨੂੰ ਅਸਮਰੱਥ ਬਣਾ ਕੇ ਪ੍ਰੋਜੈਕਟ ਨੂੰ ਕੰਪਾਇਲ ਕਰਨ ਤੋਂ ਬਾਅਦ GUI ਜਾਂ ਕਮਾਂਡ-ਲਾਈਨ ਰਾਹੀਂ ਬਿੱਟਸਟ੍ਰੀਮ ਨੂੰ ਏਨਕ੍ਰਿਪਟ ਕਰਨ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਦੇ ਹੋ, ਤਾਂ ਕੁਆਰਟਸ ਉੱਪਰ ਦਰਸਾਏ ਅਨੁਸਾਰ ਕਮਾਂਡ ਨੂੰ ਰੱਦ ਕਰਦਾ ਹੈ।
ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ GUI ਜਾਂ ਕਮਾਂਡ-ਲਾਈਨ ਰਾਹੀਂ ਯੋਗ ਕੀਤੇ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਵਿਕਲਪ ਨਾਲ ਪ੍ਰੋਜੈਕਟ ਨੂੰ ਕੰਪਾਇਲ ਕਰਦੇ ਹੋ। GUI ਵਿੱਚ ਇਸ ਵਿਕਲਪ ਨੂੰ ਯੋਗ ਕਰਨ ਲਈ, ਤੁਹਾਨੂੰ ਇਸ ਵਿਕਲਪ ਲਈ ਚੋਣ ਬਕਸੇ ਨੂੰ ਚੁਣਨਾ ਚਾਹੀਦਾ ਹੈ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 65

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23
6.7 ਕੁੰਜੀ ਲਈ ਸਹੀ ਮਾਰਗ ਨਿਰਧਾਰਤ ਕਰਨਾ
ਗਲਤੀ
ਗਲਤੀ (19516): ਖੋਜੀ ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜਨਰੇਟਰ ਸੈਟਿੰਗਜ਼ ਗਲਤੀ: 'ਕੁੰਜੀ_ ਨਹੀਂ ਲੱਭੀ ਜਾ ਸਕਦੀ ਹੈfile'। ਯਕੀਨੀ ਬਣਾਓ ਕਿ file ਸੰਭਾਵਿਤ ਸਥਾਨ 'ਤੇ ਸਥਿਤ ਹੈ ਜਾਂ setting.sec ਨੂੰ ਅਪਡੇਟ ਕਰੋ
ਗਲਤੀ (19516): ਖੋਜੀ ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜਨਰੇਟਰ ਸੈਟਿੰਗਜ਼ ਗਲਤੀ: 'ਕੁੰਜੀ_ ਨਹੀਂ ਲੱਭੀ ਜਾ ਸਕਦੀ ਹੈfile'। ਯਕੀਨੀ ਬਣਾਓ ਕਿ file ਸੰਭਾਵਿਤ ਸਥਾਨ 'ਤੇ ਸਥਿਤ ਹੈ ਜਾਂ ਸੈਟਿੰਗ ਨੂੰ ਅੱਪਡੇਟ ਕਰੋ।
ਵਰਣਨ
ਜੇਕਰ ਤੁਸੀਂ ਕੁੰਜੀਆਂ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹੋ ਜੋ 'ਤੇ ਸਟੋਰ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ file ਸਿਸਟਮ, ਤੁਹਾਨੂੰ ਇਹ ਯਕੀਨੀ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੈ ਕਿ ਉਹ ਬਿੱਟਸਟ੍ਰੀਮ ਇਨਕ੍ਰਿਪਸ਼ਨ ਅਤੇ ਸਾਈਨਿੰਗ ਲਈ ਵਰਤੀਆਂ ਜਾਣ ਵਾਲੀਆਂ ਕੁੰਜੀਆਂ ਲਈ ਸਹੀ ਮਾਰਗ ਦਰਸਾਉਂਦੇ ਹਨ। ਜੇ ਪ੍ਰੋਗਰਾਮਿੰਗ File ਜੇਨਰੇਟਰ ਸਹੀ ਮਾਰਗ ਦਾ ਪਤਾ ਨਹੀਂ ਲਗਾ ਸਕਦਾ, ਉਪਰੋਕਤ ਗਲਤੀ ਸੁਨੇਹੇ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਦੇ ਹਨ.
ਮਤਾ
Quartus Prime ਸੈਟਿੰਗਾਂ .qsf ਵੇਖੋ file ਕੁੰਜੀਆਂ ਲਈ ਸਹੀ ਮਾਰਗ ਲੱਭਣ ਲਈ। ਯਕੀਨੀ ਬਣਾਓ ਕਿ ਤੁਸੀਂ ਸੰਪੂਰਨ ਮਾਰਗਾਂ ਦੀ ਬਜਾਏ ਸੰਬੰਧਿਤ ਮਾਰਗਾਂ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋ।

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 66

ਫੀਡਬੈਕ ਭੇਜੋ

6. ਸਮੱਸਿਆ ਨਿਪਟਾਰਾ 683823 | 2023.05.23
6.8 ਅਸਮਰਥਿਤ ਆਉਟਪੁੱਟ ਦੀ ਵਰਤੋਂ ਕਰਨਾ File ਟਾਈਪ ਕਰੋ
ਗਲਤੀ
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o ਦਸਤਖਤ = ON -o pem_file=sign_private.pem
ਗਲਤੀ (19511): ਅਸਮਰਥਿਤ ਆਉਟਪੁੱਟ file ਕਿਸਮ (ebf). ਸਮਰਥਿਤ ਪ੍ਰਦਰਸ਼ਿਤ ਕਰਨ ਲਈ "-l" ਜਾਂ "-list" ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰੋ file ਜਾਣਕਾਰੀ ਟਾਈਪ ਕਰੋ।
ਕੁਆਰਟਸ ਪ੍ਰੋਗਰਾਮਿੰਗ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਸਮੇਂ ਵੇਰਵਾ File ਏਨਕ੍ਰਿਪਟਡ ਅਤੇ ਹਸਤਾਖਰਿਤ ਸੰਰਚਨਾ ਬਿੱਟਸਟ੍ਰੀਮ ਬਣਾਉਣ ਲਈ ਜੇਨਰੇਟਰ, ਜੇਕਰ ਇੱਕ ਅਸਮਰਥਿਤ ਆਉਟਪੁੱਟ ਹੈ ਤਾਂ ਤੁਸੀਂ ਉਪਰੋਕਤ ਗਲਤੀ ਦੇਖ ਸਕਦੇ ਹੋ file ਕਿਸਮ ਨਿਰਧਾਰਤ ਕੀਤੀ ਗਈ ਹੈ। ਰੈਜ਼ੋਲਿਊਸ਼ਨ ਸਮਰਥਿਤ ਦੀ ਸੂਚੀ ਦੇਖਣ ਲਈ -l ਜਾਂ -list ਵਿਕਲਪ ਦੀ ਵਰਤੋਂ ਕਰੋ file ਕਿਸਮਾਂ।

ਫੀਡਬੈਕ ਭੇਜੋ

Intel Agilex® 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ 67

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ
7. Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਆਰਕਾਈਵਜ਼
ਇਸ ਉਪਭੋਗਤਾ ਗਾਈਡ ਦੇ ਨਵੀਨਤਮ ਅਤੇ ਪਿਛਲੇ ਸੰਸਕਰਣਾਂ ਲਈ, Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਵੇਖੋ। ਜੇਕਰ ਇੱਕ IP ਜਾਂ ਸੌਫਟਵੇਅਰ ਸੰਸਕਰਣ ਸੂਚੀਬੱਧ ਨਹੀਂ ਹੈ, ਤਾਂ ਪਿਛਲੇ IP ਜਾਂ ਸੌਫਟਵੇਅਰ ਸੰਸਕਰਣ ਲਈ ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਾਗੂ ਹੁੰਦਾ ਹੈ।

ਇੰਟੇਲ ਕਾਰਪੋਰੇਸ਼ਨ. ਸਾਰੇ ਹੱਕ ਰਾਖਵੇਂ ਹਨ. Intel, Intel ਲੋਗੋ, ਅਤੇ ਹੋਰ Intel ਚਿੰਨ੍ਹ Intel ਕਾਰਪੋਰੇਸ਼ਨ ਜਾਂ ਇਸਦੀਆਂ ਸਹਾਇਕ ਕੰਪਨੀਆਂ ਦੇ ਟ੍ਰੇਡਮਾਰਕ ਹਨ। Intel ਆਪਣੇ FPGA ਅਤੇ ਸੈਮੀਕੰਡਕਟਰ ਉਤਪਾਦਾਂ ਦੇ ਪ੍ਰਦਰਸ਼ਨ ਨੂੰ Intel ਦੀ ਸਟੈਂਡਰਡ ਵਾਰੰਟੀ ਦੇ ਅਨੁਸਾਰ ਮੌਜੂਦਾ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਲਈ ਵਾਰੰਟ ਦਿੰਦਾ ਹੈ, ਪਰ ਬਿਨਾਂ ਨੋਟਿਸ ਦੇ ਕਿਸੇ ਵੀ ਸਮੇਂ ਕਿਸੇ ਵੀ ਉਤਪਾਦ ਅਤੇ ਸੇਵਾਵਾਂ ਵਿੱਚ ਤਬਦੀਲੀਆਂ ਕਰਨ ਦਾ ਅਧਿਕਾਰ ਰਾਖਵਾਂ ਰੱਖਦਾ ਹੈ। ਇੰਟੇਲ ਇੱਥੇ ਵਰਣਿਤ ਕਿਸੇ ਵੀ ਜਾਣਕਾਰੀ, ਉਤਪਾਦ, ਜਾਂ ਸੇਵਾ ਦੀ ਅਰਜ਼ੀ ਜਾਂ ਵਰਤੋਂ ਤੋਂ ਪੈਦਾ ਹੋਣ ਵਾਲੀ ਕੋਈ ਜ਼ਿੰਮੇਵਾਰੀ ਜਾਂ ਜ਼ਿੰਮੇਵਾਰੀ ਨਹੀਂ ਲੈਂਦਾ, ਸਿਵਾਏ ਇੰਟੇਲ ਦੁਆਰਾ ਲਿਖਤੀ ਤੌਰ 'ਤੇ ਸਪੱਸ਼ਟ ਤੌਰ 'ਤੇ ਸਹਿਮਤ ਹੋਏ। Intel ਗਾਹਕਾਂ ਨੂੰ ਕਿਸੇ ਵੀ ਪ੍ਰਕਾਸ਼ਿਤ ਜਾਣਕਾਰੀ 'ਤੇ ਭਰੋਸਾ ਕਰਨ ਤੋਂ ਪਹਿਲਾਂ ਅਤੇ ਉਤਪਾਦਾਂ ਜਾਂ ਸੇਵਾਵਾਂ ਲਈ ਆਰਡਰ ਦੇਣ ਤੋਂ ਪਹਿਲਾਂ ਡਿਵਾਈਸ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦਾ ਨਵੀਨਤਮ ਸੰਸਕਰਣ ਪ੍ਰਾਪਤ ਕਰਨ ਦੀ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ। *ਹੋਰ ਨਾਵਾਂ ਅਤੇ ਬ੍ਰਾਂਡਾਂ 'ਤੇ ਦੂਜਿਆਂ ਦੀ ਸੰਪਤੀ ਵਜੋਂ ਦਾਅਵਾ ਕੀਤਾ ਜਾ ਸਕਦਾ ਹੈ।

ISO 9001:2015 ਰਜਿਸਟਰਡ

683823 | 2023.05.23 ਫੀਡਬੈਕ ਭੇਜੋ

8. Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ ਉਪਭੋਗਤਾ ਗਾਈਡ ਲਈ ਸੰਸ਼ੋਧਨ ਇਤਿਹਾਸ

ਦਸਤਾਵੇਜ਼ ਸੰਸਕਰਣ 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09

ਦਸਤਾਵੇਜ਼ / ਸਰੋਤ

Intel Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ [pdf] ਯੂਜ਼ਰ ਮੈਨੂਅਲ
Agilex 7 ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ, Agilex 7, ਡਿਵਾਈਸ ਸੁਰੱਖਿਆ, ਸੁਰੱਖਿਆ

ਹਵਾਲੇ

ਇੱਕ ਟਿੱਪਣੀ ਛੱਡੋ

ਤੁਹਾਡਾ ਈਮੇਲ ਪਤਾ ਪ੍ਰਕਾਸ਼ਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਚਿੰਨ੍ਹਿਤ ਕੀਤਾ ਗਿਆ ਹੈ *