Интел-лого

Интел Агилек 7 безбедност уређаја

Интел-Агилек-7-Девице-Сецурити-имаге

Информације о производу

Спецификације

  • Број модела: УГ-20335
  • Датум издавања: 2023.05.23

Упутства за употребу производа

1. Посвећеност безбедности производа

Интел је посвећен безбедности производа и препоручује корисницима да се упознају са обезбеђеним ресурсима за безбедност производа. Ови ресурси би требало да се користе током читавог животног века Интел производа.

2. Планиране безбедносне карактеристике

Следеће безбедносне функције су планиране за будућу верзију софтвера Интел Куартус Приме Про Едитион:

  • Делимична реконфигурација Битстреам провера безбедности: Пружа додатну сигурност да делимична реконфигурација (ПР) битова не могу да приступе или ометају друге ПР персона битстреамове.
  • Самоубијање уређаја за физичку анти-Тampер: Изводи брисање уређаја или одговор нулирања уређаја и програмира еФусес да спречи поновно конфигурисање уређаја.

3. Доступна безбедносна документација

Следећа табела наводи доступну документацију за безбедносне функције уређаја на Интел ФПГА и Струцтуред АСИЦ уређајима:

Назив документа Сврха
Безбедносна методологија за кориснике Интел ФПГА и структурираних АСИЦ-ова
Водич
Документ највишег нивоа који пружа детаљне описе
безбедносне функције и технологије у Интел програмибилним решењима
Производи. Помаже корисницима да изаберу неопходне безбедносне функције за
испуњавају своје безбедносне циљеве.
Интел Стратик 10 Девице Сецурити Усер Гуиде Упутства за кориснике Интел Стратик 10 уређаја за имплементацију
безбедносне карактеристике идентификоване коришћењем Методологије безбедности
Упутство за употребу.
Интел Агилек 7 Девице Сецурити Усер Гуиде Упутства за кориснике Интел Агилек 7 уређаја за имплементацију
безбедносне карактеристике идентификоване коришћењем Методологије безбедности
Упутство за употребу.
Упутство за употребу Интел еАСИЦ Н5Кс за безбедност уређаја Упутства за имплементацију уређаја Интел еАСИЦ Н5Кс
безбедносне карактеристике идентификоване коришћењем Методологије безбедности
Упутство за употребу.
Интел Агилек 7 и Интел еАСИЦ Н5Кс ХПС криптографске услуге
Упутство за употребу
Информације за ХПС софтверске инжењере о имплементацији
и коришћење ХПС софтверских библиотека за приступ криптографским услугама
обезбедио СДМ.
АН-968 Водич за брзи почетак пружања услуге црног кључа Комплетан скуп корака за подешавање обезбеђивања црног кључа
услуга.

Често постављана питања

П: Која је сврха корисничког водича за безбедносну методологију?

О: Упутство за коришћење безбедносне методологије пружа детаљне описе безбедносних функција и технологија у производима Интел програмабилних решења. Помаже корисницима да одаберу неопходне безбедносне карактеристике како би испунили своје безбедносне циљеве.

П: Где могу да нађем Интел Агилек 7 Девице Сецурити Усер Гуиде?

О: Кориснички водич за безбедност уређаја Интел Агилек 7 можете пронаћи у Интеловом центру за ресурсе и дизајн webсајту.

П: Шта је услуга Блацк Кеи Провисионинг?

О: Услуга обезбеђивања црног кључа је услуга која пружа комплетан скуп корака за подешавање обезбеђивања кључева за безбедне операције.

Интел Агилек® 7 Девице Сецурити Усер Гуиде
Ажурирано за Интел® Куартус® Приме Десигн Суите: 23.1

Онлине верзија Пошаљи повратне информације

УГ-20335

683823 2023.05.23

Интел Агилек® 7 Девице Сецурити Усер Гуиде 2

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 3

683823 | 2023.05.23 Пошаљи повратну информацију
1. Интел Агилек® 7

Сигурност уређаја је завршенаview

Интел® дизајнира Интел Агилек® 7 уређаје са наменским, високо конфигурабилним безбедносним хардвером и фирмвером.
Овај документ садржи упутства која ће вам помоћи да користите софтвер Интел Куартус® Приме Про Едитион за имплементацију безбедносних функција на вашим Интел Агилек 7 уређајима.
Поред тога, Упутство за употребу за безбедносну методологију за Интел ФПГА и структуриране АСИЦ-ове је доступно у Интеловом центру за ресурсе и дизајн. Овај документ садржи детаљне описе безбедносних функција и технологија које су доступне преко Интел програмабилних решења које ће вам помоћи да изаберете безбедносне функције неопходне за испуњавање ваших безбедносних циљева. Контактирајте Интелову подршку са референтним бројем 14014613136 да бисте приступили безбедносној методологији за Интел ФПГА и структуриране АСИЦ-ове Корисничко упутство.
Документ је организован на следећи начин: · Аутентификација и ауторизација: Пружа упутства за креирање
кључеве за аутентификацију и ланце потписа, примену дозвола и опозива, потписивање објеката и функције за аутентификацију програма на Интел Агилек 7 уређајима. · АЕС Битстреам Енцриптион: Пружа упутства за креирање АЕС основног кључа, шифровање конфигурационих токова битова и обезбеђивање АЕС коренског кључа за Интел Агилек 7 уређаје. · Девице Провисионинг: Пружа упутства за коришћење Интел Куартус Приме програматора и фирмвера за обезбеђивање Сецуре Девице Манагер (СДМ) за програмирање безбедносних функција на Интел Агилек 7 уређајима. · Напредне функције: Пружа упутства за омогућавање напредних безбедносних функција, укључујући ауторизацију безбедног отклањања грешака, отклањање грешака у систему хард процесора (ХПС) и удаљено ажурирање система.
1.1. Посвећеност безбедности производа
Интелова дуготрајна посвећеност безбедности никада није била јача. Интел снажно препоручује да се упознате са нашим безбедносним ресурсима производа и планирате да их користите током животног века вашег Интел производа.
Повезане информације · Безбедност производа у Интелу · Савети Интеловог центра за безбедност производа

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

1. Интел Агилек® 7 Девице Сецурити Оверview 683823 | 2023.05.23

1.2. Планиране безбедносне карактеристике

Функције поменуте у овом одељку планиране су за будуће издање софтвера Интел Куартус Приме Про Едитион.

Напомена:

Информације у овом одељку су прелиминарне.

1.2.1. Делимична реконфигурација Битстреам провера безбедности
Делимична реконфигурација (ПР) провера безбедности битстреам-а помаже да се обезбеди додатна сигурност да ПР персона битстреамс не могу да приступе или ометају друге ПР персона битстреамове.

1.2.2. Самоубијање уређаја за физичку анти-Тamper
Самоукидање уређаја врши брисање уређаја или одговор нулирања уређаја и додатно програмира еФусес како би спречио да се уређај поново конфигурише.

1.3. Доступна безбедносна документација

Следећа табела набраја доступну документацију за безбедносне функције уређаја на Интел ФПГА и Струцтуред АСИЦ уређајима:

Табела 1.

Доступна безбедносна документација уређаја

Назив документа
Методологија безбедности за Интел ФПГА и Струцтуред АСИЦ Упутство за употребу

Сврха
Документ највишег нивоа који садржи детаљне описе безбедносних функција и технологија у производима Интел програмабилних решења. Намењен је да вам помогне да изаберете безбедносне функције неопходне за постизање ваших безбедносних циљева.

ИД документа 721596

Интел Стратик 10 Девице Сецурити Усер Гуиде
Интел Агилек 7 Девице Сецурити Усер Гуиде

За кориснике Интел Стратик 10 уређаја, овај водич садржи упутства за коришћење софтвера Интел Куартус Приме Про Едитион за имплементацију безбедносних функција идентификованих коришћењем Корисничког водича за безбедносну методологију.
За кориснике Интел Агилек 7 уређаја, овај водич садржи упутства за коришћење софтвера Интел Куартус Приме Про Едитион за имплементацију безбедносних функција идентификованих коришћењем Корисничког водича за безбедносну методологију.

683642 683823

Упутство за употребу Интел еАСИЦ Н5Кс за безбедност уређаја

За кориснике Интел еАСИЦ Н5Кс уређаја, овај водич садржи упутства за коришћење софтвера Интел Куартус Приме Про Едитион за имплементацију безбедносних функција идентификованих коришћењем Корисничког водича за безбедносну методологију.

626836

Упутство за употребу за Интел Агилек 7 и Интел еАСИЦ Н5Кс ХПС криптографске услуге

Овај водич садржи информације које ће помоћи ХПС софтверским инжењерима у имплементацији и коришћењу ХПС софтверских библиотека за приступ криптографским услугама које пружа СДМ.

713026

АН-968 Водич за брзи почетак пружања услуге црног кључа

Овај водич садржи комплетан скуп корака за подешавање услуге Блацк Кеи Провисионинг.

739071

Локација Интел ресурс и
Дизајн центар
Интел.цом
Интел.цом
Интелов центар за ресурсе и дизајн
Интелов центар за ресурсе и дизајн
Интелов центар за ресурсе и дизајн

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 5

683823 | 2023.05.23 Пошаљи повратну информацију

Аутентификација и ауторизација

Да бисте омогућили функције аутентикације Интел Агилек 7 уређаја, почињете коришћењем софтвера Интел Куартус Приме Про Едитион и повезаних алата за прављење ланца потписа. Ланац потписа се састоји од основног кључа, једног или више кључева за потписивање и применљивих овлашћења. Ланац потписа примењујете на свој пројекат Интел Куартус Приме Про Едитион и компајлирано програмирање fileс. Користите упутства у Девице Провисионинг да бисте програмирали свој роот кључ у Интел Агилек 7 уређаје.
Повезане информације
Омогућавање уређаја на страни 25

2.1. Креирање ланца потписа
Можете да користите алатку куартус_сигн или референтну имплементацију агилек_сигн.пи за обављање операција ланца потписа. Овај документ пружа нпрampлес користећи куартус_сигн.
Да бисте користили референтну имплементацију, замените позив Питхон интерпретеру који је укључен у софтвер Интел Куартус Приме и изоставите опцију –фамили=агилек; све остале опције су еквивалентне. Фор екampле, команда куартус_сигн која се налази касније у овом одељку
куартус_сигн –фамили=агилек –оператион=маке_роот роот_публиц.пем роот.кки може се конвертовати у еквивалентан позив референтној имплементацији на следећи начин
пгм_пи агилек_сигн.пи –оператион=маке_роот роот_публиц.пем роот.кки

Софтвер Интел Куартус Приме Про Едитион укључује алате куартус_сигн, пгм_пи и агилек_сигн.пи. Можете да користите Ниос® ИИ алатку командне љуске, која аутоматски поставља одговарајуће променљиве окружења за приступ алатима.

Пратите ова упутства да бисте покренули командну шкољку Ниос ИИ. 1. Покрените командну шкољку Ниос ИИ.

Опција Виндовс
Линук

Опис
У менију Старт, поставите показивач на Програмс Интел ФПГА Ниос ИИ ЕДС и кликните на Ниос ИИ Командна шкољка.
У командној љусци промените у /ниос2едс и покрените следећу команду:
./ниос2_цомманд_схелл.сх

Бившиampлесови у овом одељку претпостављају ланац потписа и конфигурациони ток битова fileс се налазе у тренутном радном директоријуму. Ако одлучите да пратите екampлес где кључ fileс се чувају на file систем, они прampлес претпоставља кључ fileс су

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

2. Аутентификација и ауторизација 683823 | 2023.05.23
који се налази у тренутном радном директоријуму. Можете изабрати које директоријуме ћете користити, а алати подржавају релативно file стазе. Ако одлучите да задржите кључ fileс он тхе file систему, морате пажљиво управљати дозволама приступа њима files.
Интел препоручује да се комерцијално доступан хардверски безбедносни модул (ХСМ) користи за складиштење криптографских кључева и извођење криптографских операција. Алат куартус_сигн и референтна имплементација укључују Стандард за криптографију јавног кључа #11 (ПКЦС #11) апликацијски програмски интерфејс (АПИ) за интеракцију са ХСМ-ом током обављања операција ланца потписа. Референтна имплементација агилек_сигн.пи укључује апстракт интерфејса као и екampле интерфејс за СофтХСМ.
Можете користити ове прampле интерфејси за имплементацију интерфејса на ваш ХСМ. Погледајте документацију вашег ХСМ добављача за више информација о имплементацији интерфејса и управљању вашим ХСМ-ом.
СофтХСМ је софтверска имплементација генеричког криптографског уређаја са ПКЦС #11 интерфејсом који је доступан преко ОпенДНССЕЦ® пројекта. Можете пронаћи више информација, укључујући упутства о томе како да преузмете, изградите и инсталирате ОпенХСМ, на ОпенДНССЕЦ пројекту. Бившиampдатотеке у овом одељку користе СофтХСМ верзију 2.6.1. Бившиampдатотеке у овом одељку додатно користе услужни програм пкцс11-тоол из ОпенСЦ-а за обављање додатних ПКЦС #11 операција са СофтХСМ токеном. Можда ћете пронаћи више информација, укључујући упутства о томе како да преузмете, направите и инсталирате пкцс11тоол са ОпенСЦ-а.
Повезане информације
· ОпенДНССЕЦ пројекат Зонски потписник заснован на политикама за аутоматизацију процеса праћења ДНССЕЦ кључева.
· СофтХСМ Информације о имплементацији криптографског складишта доступног преко ПКЦС #11 интерфејса.
· ОпенСЦ Обезбеђује скуп библиотека и услужних програма који могу да раде са паметним картицама.
2.1.1. Креирање парова кључева за аутентификацију на локалном File Систем
Користите алатку куартус_сигн да креирате парове кључева за аутентификацију на локалном file систем који користи операције алатки маке_привате_пем и маке_публиц_пем. Прво генеришете приватни кључ операцијом маке_привате_пем. Ви одређујете елиптичку криву коју ћете користити, приватни кључ fileиме и опционо да ли да заштитите приватни кључ приступном фразом. Интел препоручује употребу криве сецп384р1 и праћење најбољих пракси у индустрији за креирање јаке, насумичне приступне фразе за све приватне кључеве fileс. Интел такође препоручује ограничавање file системске дозволе за приватни кључ .пем fileс за читање само од стране власника. Јавни кључ изводите из приватног кључа операцијом маке_публиц_пем. Корисно је назвати кључ .пем fileс дескриптивно. Овај документ користи конвенцију _ .пем у следећем прampлес.
1. У командној љусци Ниос ИИ покрените следећу команду да бисте креирали приватни кључ. Приватни кључ, приказан испод, користи се као основни кључ у каснијим екampдатотеке које стварају ланац потписа. Интел Агилек 7 уређаји подржавају више коренских кључева, тако да ви

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 7

2. Аутентификација и ауторизација 683823 | 2023.05.23

поновите овај корак да бисте креирали потребан број роот кључева. Прampсве датотеке у овом документу се односе на први коренски кључ, иако можете изградити ланце потписа на сличан начин са било којим основним кључем.

Опција Са приступном фразом

Опис
куартус_сигн –фамили=агилек –оператион=маке_привате_пем –цурве=сецп384р1 роот0_привате.пем Унесите приступну фразу када се то од вас затражи.

Без приступне фразе

куартус_сигн –фамили=агилек –оператион=маке_привате_пем –цурве=сецп384р1 –но_пасспхрасе роот0_привате.пем

2. Покрените следећу команду да бисте креирали јавни кључ користећи приватни кључ генерисан у претходном кораку. Не морате да штитите поверљивост јавног кључа.
куартус_сигн –фамили=агилек –оператион=маке_публиц_пем роот0_привате.пем роот0_публиц.пем
3. Поново покрените команде да бисте креирали пар кључева који се користи као кључ за потписивање дизајна у ланцу потписа.
куартус_сигн –фамили=агилек –оператион=маке_привате_пем –цурве=сецп384р1 десигн0_сигн_привате.пем

куартус_сигн –фамили=агилек –оператион=маке_публиц_пем десигн0_сигн_привате.пем десигн0_сигн_публиц.пем

2.1.2. Креирање пара кључева за аутентификацију у СофтХСМ-у
СофтХСМ екampлесови у овом поглављу су сами себи конзистентни. Одређени параметри зависе од ваше СофтХСМ инсталације и иницијализације токена унутар СофтХСМ-а.
Алат куартус_сигн зависи од ПКЦС #11 АПИ библиотеке из вашег ХСМ-а.
БившиampЛес у овом одељку претпоставља да је библиотека СофтХСМ инсталирана на једној од следећих локација: · /уср/лоцал/либ/софтхсм2.со на Линуку · Ц:СофтХСМ2либсофтхсм2.длл на 32-битној верзији Виндовса · Ц:СофтХСМ2либсофтхсм2-к64 .длл на 64-битној верзији оперативног система Виндовс.
Иницијализујте токен у оквиру СофтХСМ-а помоћу алатке софтхсм2-утил:
софтхсм2-утил –инит-токен –лабел агилек-токен –пин агилек-токен-пин –со-пин агилек-со-пин –фрее
Параметри опције, посебно ознака токена и пин токена су нпрampкоје се користе у овом поглављу. Интел препоручује да пратите упутства свог ХСМ добављача за креирање токена и кључева и управљање њима.
Парове кључева за аутентификацију креирате помоћу услужног програма пкцс11-тоол за интеракцију са токеном у СофтХСМ-у. Уместо експлицитног позивања на приватни и јавни кључ .пем fileс у file систем прampлес, ви упућујете на пар кључева по његовој ознаци и алатка аутоматски бира одговарајући кључ.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 8

Пошаљите повратне информације

2. Аутентификација и ауторизација 683823 | 2023.05.23

Покрените следеће команде да бисте креирали пар кључева који се користи као основни кључ у каснијем екampлес, као и пар кључева који се користи као кључ за потписивање дизајна у ланцу потписа:
пкцс11-тоол –модуле=/уср/лоцал/либ/софтхсм/либсофтхсм2.со –токен-лабел агилек-токен –логин –пин агилек-токен-пин –кеипаирген –механизам ЕЦДСА-КЕИ-ПАИР-ГЕН –тип кључа ЕЦ :сецп384р1 –знак употребе –ознака корен0 –ид 0
пкцс11-тоол –модуле=/уср/лоцал/либ/софтхсм/либсофтхсм2.со –токен-лабел агилек-токен –логин –пин агилек-токен-пин –кеипаирген –механизам ЕЦДСА-КЕИ-ПАИР-ГЕН –тип кључа ЕЦ :сецп384р1 –усаге-сигн –лабел десигн0_сигн –ид 1

Напомена:

Опција ИД у овом кораку мора бити јединствена за сваки кључ, али је користи само ХСМ. Ова опција ИД-а није повезана са ИД-ом за отказивање кључа додељеним у ланцу потписа.

2.1.3. Креирање коренског уноса ланца потписа
Конвертујте основни јавни кључ у коренски унос ланца потписа, ускладиштен на локалном file систем у формату Интел Куартус Приме кеи (.кки). file, са маке_роот операцијом. Поновите овај корак за сваки основни кључ који генеришете.
Покрените следећу команду да бисте креирали ланац потписа са основним уносом, користећи основни јавни кључ из file систем:
куартус_сигн –фамили=агилек –оператион=маке_роот –кеи_типе=овнер роот0_публиц.пем роот0.кки
Покрените следећу команду да бисте креирали ланац потписа са основним уносом, користећи основни кључ из СофтХСМ токена успостављеног у претходном одељку:
куартус_сигн –фамили=агилек –оператион=маке_роот –кеи_типе=овнер –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм ” роот2 роот0.кки

2.1.4. Креирање уноса јавног кључа у ланцу потписа
Креирајте нови унос јавног кључа за ланац потписа са операцијом аппенд_кеи. Наводите претходни ланац потписа, приватни кључ за последњи унос у претходном ланцу потписа, јавни кључ следећег нивоа, дозволе и ИД за отказивање које додељујете јавном кључу следећег нивоа и нови ланац потписа file.
Имајте на уму да софтХСМ библиотека није доступна са Куартус инсталацијом и уместо тога треба да се инсталира засебно. За више информација о софтХСМ-у погледајте одељак Креирање ланца потписа изнад.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 9

2. Аутентификација и ауторизација 683823 | 2023.05.23
У зависности од тога како користите кључеве на file систему или у ХСМ-у, користите један од следећих нпрampле команде за додавање јавног кључа десигн0_сигн у коренски ланац потписа креиран у претходном одељку:
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –превиоус_пем=роот0_привате.пем –превиоус_кки=роот0.кки –пермиссион=6 –цанцел=0 –инпут_пем=десигн0_сигн_публиц.пем десигн0_сигн_цхаин.кки
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсокеинаме=превии роот2 –превиоус_кки=роот0.кки –пермиссион=0 –цанцел=6 –инпут_кеинаме=десигн0_сигн десигн0_сигн_цхаин.кки
Операцију аппенд_кеи можете поновити још два пута за највише три уноса јавног кључа између основног уноса и уноса блока заглавља у било ком ланцу потписа.
Следећи прampле претпоставља да сте креирали други јавни кључ за аутентификацију са истим дозволама и додељеним ИД-ом отказивања 1 који се зове десигн1_сигн_публиц.пем, и додајете овај кључ у ланац потписа из претходног екampле:
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –превиоус_пем=десигн0_сигн_привате.пем –превиоус_кки=десигн0_сигн_цхаин.кки –пермиссион=6 –цанцел=1 –инпут_пем=десигн1_сигн_публиц.пем десигн1_сигн_цхаин.
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсокеинаме=превии десигн2_сигн –превиоус_кки=десигн0_сигн_цхаин.кки –пермиссион=0 –цанцел=6 –инпут_кеинаме=десигн1_сигн десигн1_сигн_цхаин.кки
Интел Агилек 7 уређаји укључују додатни бројач за отказивање кључа како би се олакшало коришћење кључа који се може периодично мењати током животног века датог уређаја. Можете да изаберете овај бројач за отказивање кључа тако што ћете променити аргумент опције –цанцел у птс:птс_валуе.
2.2. Потписивање конфигурационог тока битова
Интел Агилек 7 уређаји подржавају бројаче броја безбедносне верзије (СВН), који вам омогућавају да опозовете ауторизацију објекта без отказивања кључа. Ви додељујете СВН бројач и одговарајућу вредност СВН бројача током потписивања било ког објекта, као што је одељак битова, фирмвер .зип file, или компакт сертификат. СВН бројач и СВН вредност додељујете користећи опцију –цанцел и свн_цоунтер:свн_валуе као аргумент. Важеће вредности за свн_цоунтер су свнА, свнБ, свнЦ и свнД. Свн_валуе је цео број унутар опсега [0,63].

Интел Агилек® 7 Девице Сецурити Усер Гуиде 10

Пошаљите повратне информације

2. Аутентификација и ауторизација 683823 | 2023.05.23
2.2.1. Куартус Кеи File Задатак
Наводите ланац потписа у свом софтверском пројекту Интел Куартус Приме да бисте омогућили функцију аутентификације за тај дизајн. У менију Задаци изаберите Девице Девице анд Пин Оптионс Сецурити Куартус Кеи File, а затим идите до ланца потписа .кки file који сте креирали да потпишете овај дизајн.
Слика 1. Омогућите подешавање конфигурационог тока битова

Алтернативно, можете додати следећу изјаву о додели у своја подешавања Интел Куартус Приме file (.ксф):
сет_глобал_ассигнмент -наме ККИ_FILE десигн0_сигн_цхаин.кки
Да бисте генерисали .соф file из претходно састављеног дизајна, који укључује ову поставку, из менија Обрада изаберите Старт Старт Ассемблер. Нови излаз .соф file укључује доделе за омогућавање аутентификације са обезбеђеним ланцем потписа.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 11

2. Аутентификација и ауторизација 683823 | 2023.05.23
2.2.2. Заједничко потписивање СДМ фирмвера
Користите алатку куартус_сигн да бисте издвојили, потписали и инсталирали одговарајући СДМ фирмвер .зип file. Ко-потписани фирмвер се затим укључује у програмирање file алат за генератор када конвертујете .соф file у конфигурациони битстреам .рбф file. Користите следеће команде да бисте креирали нови ланац потписа и потписали СДМ фирмвер.
1. Креирајте нови пар кључева за потписивање.
а. Креирајте нови пар кључева за потписивање на file систем:
куартус_сигн –фамили=агилек –оператион=маке_привате_пем –цурве=сецп384р1 фирмваре1_привате.пем
куартус_сигн –фамили=агилек –оператион=маке_публиц_пем фирмваре1_привате.пем фирмваре1_публиц.пем
б. Креирајте нови пар кључева за потписивање у ХСМ-у:
пкцс11-тоол –модуле=/уср/лоцал/либ/софтхсм/либсофтхсм2.со –токен-лабел агилек-токен –логин –пин агилек-токен-пин –кеипаирген -механизам ЕЦДСА-КЕИ-ПАИР-ГЕН –тип кључа ЕЦ :сецп384р1 –знак употребе –ознака фирмвера1 –ид 1
2. Креирајте нови ланац потписа који садржи нови јавни кључ:
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –превиоус_пем=роот0_привате.пем –превиоус_кки=роот0.кки –пермиссион=0к1 –цанцел=1 –инпут_пем=фирмваре1_публиц.пем фирмваре1_сигн_цхаин.кки
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсокеинаме=превии роот2 –превиоус_кки=роот0.кки –пермиссион=0 –цанцел=1 –инпут_кеинаме=фирмваре1 фирмваре1_сигн_цхаин.кки
3. Копирајте фирмвер .зип file из директоријума за инсталацију софтвера Интел Куартус Приме Про Едитион ( /девицес/программер/фирмваре/ агилек.зип) у тренутни радни директоријум.
куартус_сигн –фамили=агилек –гет_фирмваре=.
4. Потпишите фирмвер .зип file. Алат аутоматски распакује .зип file и појединачно потписује сав фирмвер .цмф fileс, затим поново гради .зип file за коришћење алатима у следећим одељцима:
куартус_сигн –фамили=агилек –оператион=сигн –кки=фирмваре1_сигн_цхаин.кки –цанцел=свнА:0 –пем=фирмваре1_привате.пем агилек.зип сигнед_агилек.зип
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со”

Интел Агилек® 7 Девице Сецурити Усер Гуиде 12

Пошаљите повратне информације

2. Аутентификација и ауторизација 683823 | 2023.05.23

–кеинаме=фирмваре1 –цанцел=свнА:0 –кки=фирмваре1_сигн_цхаин.кки агилек.зип сигнед_агилек.зип

2.2.3. Потписивање конфигурације Битстреам помоћу команде куартус_сигн
Да бисте потписали конфигурациони ток битова помоћу команде куартус_сигн, прво конвертујете .соф file у непотписану сирову бинарну датотеку file (.рбф) формат. Можете опционо да наведете ко-потписани фирмвер користећи опцију фв_соурце током корака конверзије.
Можете да генеришете непотписани сирови ток битова у .рбф формату користећи следећу команду:
куартус_пфг ц о фв_соурце=сигнед_агилек.зип -о сигн_латер=ОН десигн.соф унсигнед_битстреам.рбф
Покрените једну од следећих команди да потпишете битстреам користећи алатку куартус_сигн у зависности од локације ваших кључева:
куартус_сигн –фамили=агилек –оператион=сигн –кки=десигн0_сигн_цхаин.кки –пем=десигн0_сигн_привате.пем –цанцел=свнА:0 унсигнед_битстреам.рбф сигнед_битстреам.рбф
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со” – десигн0_сигн –кки=десигн0_сигн_цхаин.кки –цанцел=свнА:0 унсигнед_битстреам.рбф сигнед_битстреам.рбф
Можете конвертовати потписани .рбф fileс на другу конфигурацију битова file формати.
Фор екampле, ако користите Јам* Стандард Тест анд Программинг Лангуаге (СТАПЛ) Плаиер за програмирање битова преко ЈTAG, користите следећу команду да бисте конвертовали .рбф file у .јам формату који Јам СТАПЛ Плаиер захтева:
куартус_пфг -ц сигнед_битстреам.рбф сигнед_битстреам.јам

2.2.4. Делимична реконфигурација Подршка више ауторитета

Интел Агилек 7 уређаји подржавају делимичну реконфигурацију више ауторитета, где власник уређаја креира и потписује статички битстреам, а посебан ПР власник креира и потписује ПР персона битстреамове. Интел Агилек 7 уређаји имплементирају подршку за више овлашћења тако што додељују прве слотове коренског кључа за аутентификацију власнику уређаја или статичког тока битова и додељују крајњи слот коренског кључа за аутентификацију власнику битова личности за делимичну реконфигурацију.
Ако је функција аутентификације омогућена, онда све слике ПР персона морају бити потписане, укључујући угнежђене слике ПР персона. Слике ПР личности могу потписати или власник уређаја или власник ПР-а; међутим, статички токови битова у региону морају бити потписани од стране власника уређаја.

Напомена:

Делимична реконфигурација статичког и персоналног битстреам енкрипције када је омогућена подршка за више ауторитета планирана је у будућем издању.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 13

2. Аутентификација и ауторизација 683823 | 2023.05.23

Слика 2.

Имплементација делимичне реконфигурације подршке за више овлашћења захтева неколико корака:
1. Власник уређаја или статичког тока битова генерише један или више коренских кључева за аутентификацију као што је описано у Креирање парова кључева за аутентификацију у СофтХСМ-у на страници 8, ​​где опција –кеи_типе има вредност власника.
2. Власник тока битова делимичне реконфигурације генерише основни кључ за аутентификацију, али мења вредност опције –кеи_типе у сецондари_овнер.
3. Власници дизајна статичког тока битова и делимичне реконфигурације обезбеђују да је поље за потврду Енабле Мулти-Аутхорити суппорт омогућено на картици Додела уређаја и опција Пин Оптионс Сецурити.
Интел Куартус Приме Енабле Мулти-Аутхорити Оптион Сеттингс

4. И статични ток битова и власници дизајна делимичне реконфигурације креирају ланце потписа на основу својих одговарајућих коренских кључева као што је описано у Креирање ланца потписа на страници 6.
5. И статички битстреам и власници дизајна делимичне реконфигурације конвертују своје компајлиране дизајне у .рбф формат fileс и потпишите .рбф files.
6. Власник уређаја или статичког тока битова генерише и потписује компактни сертификат за ауторизацију програма јавног кључа за ПР.
куартус_пфг –ццерт о ццерт_типе=ПР_ПУБКЕИ_ПРОГ_АУТХ о овнер_кки_file=”роот0.кки;роот1.кки” унсигнед_пр_пубкеи_прог.ццерт
куартус_сигн –фамили=агилек –оператион=сигн –кки=десигн0_сигн_цхаин.кки –пем=десигн0_сигн_привате.пем –цанцел=свнА:0 унсигнед_пр_пубкеи_прог.ццерт сигнед_пр_пубкеи_прог.ццерт
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=с10-токен –усер_пин=с10-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со” – десигн0_сигн –кки=десигн0_сигн_цхаин.кки –цанцел=свнА:0 унсигнед_пр_пубкеи_прог.ццерт сигнед_пр_пубкеи_прог.ццерт

Интел Агилек® 7 Девице Сецурити Усер Гуиде 14

Пошаљите повратне информације

2. Аутентификација и ауторизација 683823 | 2023.05.23

7. Власник уређаја или статичког тока битова даје уређају хешове коренског кључа за аутентификацију, затим програмира компактни сертификат ауторизације програма јавног кључа за ПР и на крају даје уређају роот кључ власника битова за делимичну реконфигурацију. Одељак Добављање уређаја описује овај процес обезбеђивања.
8. Интел Агилек 7 уређај је конфигурисан са статичким регионом .рбф file.
9. Интел Агилек 7 уређај је делимично реконфигурисан са дизајном личности .рбф file.
Повезане информације
· Креирање ланца потписа на страни 6
· Креирање пара кључева за аутентификацију у СофтХСМ-у на страни 8
· Обезбеђивање уређаја на страни 25

2.2.5. Провера конфигурационих ланаца потписа битстрима
Након што креирате ланце потписа и потписане токове битова, можете да проверите да ли потписани ток битова исправно конфигурише уређај програмиран са датим основним кључем. Прво користите операцију фусе_инфо команде куартус_сигн да одштампате хеш основног јавног кључа у текст file:
куартус_сигн –фамили=агилек –оператион=фусе_инфо роот0.кки хасх_фусе.ткт

Затим користите опцију цхецк_интегрити команде куартус_пфг да бисте прегледали ланац потписа на сваком делу потписаног тока битова у .рбф формату. Опција цхецк_интегрити штампа следеће информације:
· Статус укупне провере интегритета тока битова
· Садржај сваког уноса у сваком ланцу потписа прикачен за сваки одељак у току битова .рбф file,
· Очекивана вредност осигурача за хеш основног јавног кључа за сваки ланац потписа.
Вредност из излаза фусе_инфо треба да се поклапа са Фусе линијама у излазу цхецк_интегрити.
куартус_пфг –цхецк_интегрити сигнед_битстреам.рбф

Ево бившегampле на излазу команде цхецк_интегрити:

Информације: Команда: куартус_пфг –цхецк_интегрити сигнед_битстреам.рбф Статус интегритета: ОК

Секција

Тип: ЦМФ

Дескриптор потписа…

Ланац потписа #0 (уноси: -1, офсет: 96)

Унос # 0

Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79

72978B22 0731B082 6F596899 40F32048 AD766A24

Генериши кључ…

Крива: сецп384р1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

Генериши кључ…

Крива: сецп384р1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 15

2. Аутентификација и ауторизација 683823 | 2023.05.23

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

Унос # 1

Генериши кључ…

Крива: сецп384р1

X

: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B

C120C7E7A744C357346B424D52100A9

Y

: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5

08A80F3FE7F156DEF0AE5FD95BDFE05

Ентри #2 Кеицхаин пермиссион: СИГН_ЦОДЕ Кеицхаин се може отказати помоћу ИД-а: 3 Ланца потписа #1 (уноси: -1, офсет: 648)

Унос # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Унос # 1

Генериши кључ…

Крива: сецп384р1

X

: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D

74D982BC20A4772ABCD0A1848E9DC96

Y

: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D

0DA7C6B53D83CF8A775A8340BD5A5DB

Унос # 2

Генериши кључ…

Крива: сецп384р1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Ентри #3 Кеицхаин пермиссион: СИГН_ЦОДЕ Кеицхаин се може отказати помоћу ИД-а: 15 Ланца потписа #2 (уноси: -1, офсет: 0) Ланац потписа #3 (уноси: -1, оффсет: 0) Ланац потписа #4 (уноси: -1, помак: 0) Ланац потписа #5 (уноси: -1, помак: 0) Ланац потписа #6 (уноси: -1, помак: 0) Ланац потписа #7 (уноси: -1, помак: 0)

Тип одељка: Дескриптор ИО потписа … Ланац потписа #0 (уноси: -1, помак: 96)

Унос # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Интел Агилек® 7 Девице Сецурити Усер Гуиде 16

Пошаљите повратне информације

2. Аутентификација и ауторизација 683823 | 2023.05.23

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Унос # 1

Генериши кључ…

Крива: сецп384р1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

Унос # 2

Генериши кључ…

Крива: сецп384р1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Ентри #3 Кеицхаин дозвола: СИГН_ЦОРЕ Кеицхаин се може отказати помоћу ИД-а: 15 Ланца потписа #1 (уноси: -1, офсет: 0) Ланац потписа #2 (уноси: -1, оффсет: 0) Ланац потписа #3 (уноси: -1, помак: 0) Ланац потписа #4 (уноси: -1, помак: 0) Ланац потписа #5 (уноси: -1, помак: 0) Ланац потписа #6 (уноси: -1, помак: 0) Потпис ланац #7 (уноси: -1, помак: 0)

Секција

Тип: ХПС

Дескриптор потписа…

Ланац потписа #0 (уноси: -1, офсет: 96)

Унос # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Унос # 1

Генериши кључ…

Крива: сецп384р1

X

: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30

09CE3F486200940E81D02E2F385D150

Y

: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E

5AC33EE6D388B1A895AC07B86155E9D

Унос # 2

Генериши кључ…

Крива: сецп384р1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 17

2. Аутентификација и ауторизација 683823 | 2023.05.23

Унос #3 Дозвола за привезак кључева: СИГН_ХПС Привезак кључева се може отказати ИД-ом: 15 Ланац потписа #1 (уноси: -1, помак: 0) Ланац потписа #2 (уноси: -1, помак: 0) Ланац потписа #3 (уноси: -1, помак: 0) Ланац потписа #4 (уноси: -1, помак: 0) Ланац потписа #5 (уноси: -1, помак: 0) Ланац потписа #6 (уноси: -1, помак: 0) Потпис ланац #7 (уноси: -1, помак: 0)

Тип одељка: Дескриптор ЦОРЕ потписа … Ланац потписа #0 (уноси: -1, офсет: 96)

Унос # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Генериши кључ…

Крива: сецп384р1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6Б7312ЕЕЕ8241189474262629501ФЦД

Унос # 1

Генериши кључ…

Крива: сецп384р1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

Унос # 2

Генериши кључ…

Крива: сецп384р1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Ентри #3 Кеицхаин дозвола: СИГН_ЦОРЕ Кеицхаин се може отказати помоћу ИД-а: 15 Ланца потписа #1 (уноси: -1, офсет: 0) Ланац потписа #2 (уноси: -1, оффсет: 0) Ланац потписа #3 (уноси: -1, помак: 0) Ланац потписа #4 (уноси: -1, помак: 0) Ланац потписа #5 (уноси: -1, помак: 0) Ланац потписа #6 (уноси: -1, помак: 0) Потпис ланац #7 (уноси: -1, помак: 0)

Интел Агилек® 7 Девице Сецурити Усер Гуиде 18

Пошаљите повратне информације

683823 | 2023.05.23 Пошаљи повратну информацију

АЕС Битстреам енкрипција

Шифровање тока битова стандарда Адванцед Енцриптион Стандард (АЕС) је функција која омогућава власнику уређаја да заштити поверљивост интелектуалне својине у конфигурационом битском току.
Да би се заштитила поверљивост кључева, конфигурационо шифровање битстреама користи ланац АЕС кључева. Ови кључеви се користе за шифровање података власника у конфигурационом току битова, где је први међукључ шифрован са АЕС основним кључем.

3.1. Креирање АЕС коренског кључа

Можете да користите алатку куартус_енцрипт или референтну имплементацију стратик10_енцрипт.пи да бисте креирали АЕС роот кључ у формату Интел Куартус Приме софтверског кључа за шифровање (.кек) file.

Напомена:

Тхе стратик10_енцрипт.пи file користи се за Интел Стратик® 10 и Интел Агилек 7 уређаје.

Опционо можете да наведете основни кључ који се користи за извођење АЕС коренског кључа и кључа за извођење кључа, вредност директног АЕС коренског кључа, број међукључева и максималну употребу по међукључу.

Морате навести породицу уређаја, излаз .кек file локацију и приступну фразу када се то од вас затражи.
Покрените следећу команду да бисте генерисали АЕС основни кључ користећи насумичне податке за основни кључ и подразумеване вредности за број међукључева и максималну употребу кључа.
Да бисте користили референтну имплементацију, замените позив Питхон интерпретеру који је укључен у софтвер Интел Куартус Приме и изоставите опцију –фамили=агилек; све остале опције су еквивалентне. Фор екampле, команда куартус_енцрипт која се налази касније у одељку

куартус_енцрипт –фамили=агилек –оператион=МАКЕ_АЕС_КЕИ аес_роот.кек

може се конвертовати у еквивалентан позив референтној имплементацији на следећи начин пгм_пи стратик10_енцрипт.пи –оператион=МАКЕ_АЕС_КЕИ аес_роот.кек

3.2. Куартус Енцриптион Сеттингс
Да бисте омогућили шифровање битова за дизајн, морате да наведете одговарајуће опције користећи безбедносни панел Додела уређаја и опција Пин Оптионс. У падајућем менију бирате поље за потврду Енабле цонфигуратион битстреам енцриптион и жељену локацију за складиштење кључа за шифровање.

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

Слика 3. Интел Куартус Приме Енцриптион Сеттингс

3. АЕС Битстреам Енцриптион 683823 | 2023.05.23

Алтернативно, можете додати следећу изјаву о додели вашим Интел Куартус Приме подешавањима file .ксф:
сет_глобал_ассигнмент -наме ЕНЦРИПТ_ПРОГРАММИНГ_БИТСТРЕАМ на сет_глобал_ассигнмент -наме ПРОГРАММИНГ_БИТСТРЕАМ_ЕНЦРИПТИОН_КЕИ_СЕЛЕЦТ еФусес
Ако желите да омогућите додатна ублажавања вектора напада са бочних канала, можете да омогућите падајући мени Однос ажурирања шифровања и Омогући шифровање у пољу за потврду.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 20

Пошаљите повратне информације

3. АЕС Битстреам Енцриптион 683823 | 2023.05.23

Одговарајуће промене у .ксф су:
сет_глобал_ассигнмент -наме ПРОГРАММИНГ_БИТСТРЕАМ_ЕНЦРИПТИОН_ЦНОЦ_СЦРАМБЛИНГ на сет_глобал_ассигнмент -наме ПРОГРАММИНГ_БИТСТРЕАМ_ЕНЦРИПТИОН_УПДАТЕ_РАТИО 31

3.3. Шифровање конфигурационог тока битова
Шифрујете конфигурациони ток пре него што потпишете ток битова. Програмирање Интел Куартус Приме File Алат Генератор може аутоматски да шифрује и потпише конфигурациони битстреам користећи графички кориснички интерфејс или командну линију.
Опционо можете да креирате делимично шифровани ток битова за употребу са алатима куартус_енцрипт и куартус_сигн или еквивалентима референтне имплементације.

3.3.1. Конфигурација Битстреам шифровање коришћењем програмирања File Графички интерфејс генератора
Можете користити програмирање File Генератор за шифровање и потписивање слике власника.

Слика 4.

1. На Интел Куартус Приме File у менију изаберите Програмирање File Генератор. 2. На излазу Fileс, наведите излаз file тип за своју конфигурацију
шема.
Излаз File Спецификација

Конфигурациона шема Излаз file таб
Излаз file тип

3. На улазу Fileс, кликните на Адд Битстреам и потражите свој .соф. 4. Да бисте одредили опције шифровања и аутентификације, изаберите .соф и кликните
Својства. а. Укључите Омогући алатку за потписивање. б. За приватни кључ file изаберите свој приватни кључ за потписивање .пем file. ц. Укључите Финализе енцриптион.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 21

3. АЕС Битстреам Енцриптион 683823 | 2023.05.23

Слика 5.

д. За кључ за шифровање file, изаберите свој АЕС .кек file. Улаз (.соф) File Својства за аутентификацију и шифровање

Омогући аутентификацију Наведите приватни роот .пем
Омогући шифровање Наведите кључ за шифровање
5. За генерисање потписаног и шифрованог тока битова, на улазу Fileс, кликните на Генериши. Појављују се дијалошки оквири за лозинку да бисте унели своју лозинку за ваш АЕС кључ .кек file и потписивање приватног кључа .пем file. Програмирање file генератор креира шифровани и потписани излаз_file.рбф.
3.3.2. Конфигурација Битстреам шифровање коришћењем програмирања File Интерфејс командне линије генератора
Генеришите шифровани и потписани конфигурациони ток битова у .рбф формату са интерфејсом командне линије куартус_пфг:
куартус_пфг -ц енцриптион_енаблед.соф топ.рбф -о финализе_енцриптион=ОН -о кек_file=аес_роот.кек -о сигнинг=ОН -о пем_file=десигн0_сигн_привате.пем
Можете да конвертујете шифровани и потписани ток битова у .рбф формату у други конфигурациони ток битова file формати.
3.3.3. Делимично шифрована конфигурација Генерисање битова помоћу интерфејса командне линије
Можете да генеришете делимично шифровани програм file да бисте завршили шифровање и касније потписали слику. Генеришите делимично шифровано програмирање file у .рбф формату са интерфејсом командне линије куартус_пфг: куартус_пфг -ц -о финализе_енцриптион_латер=ОН -о сигн_латер=ОН топ.соф топ.рбф

Интел Агилек® 7 Девице Сецурити Усер Гуиде 22

Пошаљите повратне информације

3. АЕС Битстреам Енцриптион 683823 | 2023.05.23
Користите алатку командне линије куартус_енцрипт да бисте финализирали шифровање битова:
куартус_енцрипт –фамили=агилек –оператион=ЕНЦРИПТ –кеи=аес_роот.кек топ.рбф енцриптед_топ.рбф
Користите алатку командне линије куартус_сигн да потпишете ток битова шифроване конфигурације:
куартус_сигн –фамили=агилек –оператион=СИГН –кки=десигн0_сигн_цхаин.кки –пем=десигн0_сигн_привате.пем –цанцел=свнА:0 енцриптед_топ.рбф сигнед_енцриптед_топ.рбф
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со” – десигн0_сигн –кки=десигн0_сигн_цхаин.кки –цанцел=свнА:0 енцриптед_топ.рбф сигнед_енцриптед_топ.рбф
3.3.4. Делимична реконфигурација Шифровање битова
Можете омогућити шифровање битова на неким Интел Агилек 7 ФПГА дизајнима који користе делимичну реконфигурацију.
Дизајни делимичне реконфигурације који користе хијерархијску делимичну реконфигурацију (ХПР) или делимичну реконфигурацију статичког ажурирања (СУПР) не подржавају шифровање битова. Ако ваш дизајн садржи више ПР региона, морате шифровати све личности.
Да бисте омогућили делимичну реконфигурацију шифровања битова, пратите исту процедуру у свим ревизијама дизајна. 1. На Интел Куартус Приме File у менију изаберите Задаци Уређај Уређај
и Пин Оптионс Сецурити. 2. Изаберите жељену локацију за складиштење кључа за шифровање.
Слика 6. Делимична реконфигурација Поставка шифровања тока битова

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 23

3. АЕС Битстреам Енцриптион 683823 | 2023.05.23
Алтернативно, можете додати следећу изјаву о додели у поставкама Куартус Приме file .ксф:
сет_глобал_ассигнмент -наме –ЕНАБЛЕ_ПАРТИАЛ_РЕЦОНФИГУРАТИОН_БИТСТРЕАМ_ЕНЦРИПТИОН на
Након што компајлирате свој основни дизајн и ревизије, софтвер генерише а.софfile и један или више.пмсфfileс, који представљају личности. 3. Креирајте шифровано и потписано програмирање fileс фром.соф анд.пмсф fileс на сличан начин као код дизајна без омогућене делимичне реконфигурације. 4. Конвертујте преведену персона.пмсф file на делимично шифровану.рбф file:
куартус_пфг -ц -о финализе_енцриптион_латер=УКЉУЧЕНО -о сигн_латер=УКЉУЧЕНО енцриптион_енаблед_персона1.пмсф персона1.рбф
5. Завршите шифровање битова помоћу алатке командне линије куартус_енцрипт:
куартус_енцрипт –фамили=агилек –оператион=ЕНЦРИПТ –кеи=аес_роот.кек персона1.рбф енцриптед_персона1.рбф
6. Потпишите шифровани ток конфигурације користећи алатку командне линије куартус_сигн:
куартус_сигн –фамили=агилек –оператион=СИГН –кки=десигн0_сигн_цхаин.кки –пем=десигн0_сигн_привате.пем енцриптед_персона1.рбф сигнед_енцриптед_персона1.рбф
куартус_сигн –фамили=агилек –оператион=СИГН –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2=со” –кки=. десигн0_сигн_цхаин.кки –цанцел=свнА:0 –кеинаме=десигн0_сигн енцриптед_персона1.рбф сигнед_енцриптед_персона1.рбф

Интел Агилек® 7 Девице Сецурити Усер Гуиде 24

Пошаљите повратне информације

683823 | 2023.05.23 Пошаљи повратну информацију

Девице Провисионинг

Почетно обезбеђивање безбедносних функција је подржано само у фирмверу за обезбеђивање СДМ. Користите Интел Куартус Приме програматор да учитате фирмвер за СДМ и извршите операције обезбеђивања.
Можете користити било коју врсту ЈTAG преузмите кабл за повезивање Куартус програматора са Интел Агилек 7 уређајем за обављање операција обезбеђивања.
4.1. Коришћење СДМ Провисион фирмвера
Интел Куартус Приме програматор аутоматски креира и учитава фабрички подразумевану помоћну слику када изаберете операцију иницијализације и команду за програмирање нечег другог осим конфигурационог тока битова.
У зависности од наведене команде за програмирање, фабрички подразумевана помоћна слика је једна од два типа:
· Слика помоћника при обезбеђивању – састоји се од једног одељка битова који садржи фирмвер за СДМ обезбеђење.
· КСПИ помоћна слика – састоји се од два одељка битова, од којих један садржи главни фирмвер СДМ и један И/О одељак.
Можете креирати фабрички подразумевану помоћну слику file да се учита у ваш уређај пре извођења било које команде за програмирање. Након програмирања хеша коренског кључа за аутентификацију, морате да креирате и потпишете КСПИ фабрички подразумевану помоћну слику због укљученог И/О одељка. Ако додатно програмирате сигурносну поставку ко-потписаног фирмвера еФусе, морате да креирате обезбеђивање и КСПИ фабрички подразумеване помоћне слике са копотписаним фирмвером. Можете да користите заједнички потписану фабрички подразумевану помоћну слику на неопредијељеном уређају јер неопремљени уређај игнорише ланце потписа који нису Интел преко СДМ фирмвера. Погледајте Коришћење КСПИ фабрички подразумеване помоћне слике на поседованим уређајима на страници 26 за више детаља о креирању, потписивању и коришћењу КСПИ фабрички подразумеване помоћне слике.
Фабрички подразумевана помоћна слика за обезбеђивање извршава радњу обезбеђивања, као што је програмирање хеш кључа за проверу аутентичности, осигурачи безбедносних подешавања, ПУФ регистрација или обезбеђивање црног кључа. Користите Интел Куартус Приме програмирање File Алат командне линије Генератор за креирање слике помоћника за обезбеђивање, наводећи опцију хелпер_имаге, име вашег хелпер_девице, подтип слике помоћника за обезбеђивање и опционо супотписани фирмвер .зип file:
куартус_пфг –хелпер_имаге -о хелпер_девице=АГФБ014Р24А -о субтипе=ПРОВИСИОН -о фв_соурце=сигнед_агилек.зип сигнед_провисион_хелпер_имаге.рбф
Програмирајте помоћну слику помоћу алатке Интел Куартус Приме Программер:
куартус_пгм -ц 1 -мјtag -о “п;сигнед_провисион_хелпер_имаге.рбф” –форце

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

4. Девице Провисионинг 683823 | 2023.05.23

Напомена:

Можете да изоставите операцију иницијализације из команди, укључујући нпрampдатотеке које се налазе у овом поглављу, након програмирања слике помоћника за обезбеђивање или коришћења команде која садржи операцију иницијализације.

4.2. Коришћење КСПИ фабрички подразумеване слике помоћника на уређајима у власништву
Интел Куартус Приме програматор аутоматски креира и учитава КСПИ фабрички подразумевану помоћну слику када изаберете операцију иницијализације за КСПИ фласх програмирање file. Након програмирања хеша коренског кључа за аутентификацију, морате креирати и потписати КСПИ фабрички подразумевану помоћну слику и посебно програмирати потписану КСПИ фабричку помоћну слику пре програмирања КСПИ флеша. 1. Користите Интел Куартус Приме програмирање File Алат командне линије генератора за
креирајте КСПИ помоћну слику, наводећи опцију хелпер_имаге, тип вашег хелпер_девице, подтип КСПИ помоћне слике и опционо косигновани фирмвер .зип file:
куартус_пфг –хелпер_имаге -о хелпер_девице=АГФБ014Р24А -о субтипе=КСПИ -о фв_соурце=сигнед_агилек.зип кспи_хелпер_имаге.рбф
2. Потписујете КСПИ фабрички подразумевану помоћну слику:
куартус_сигн –фамили=агилек –оператион=сигн –кки=десигн0_сигн_цхаин.кки –пем=десигн0_сигн_привате.пем кспи_хелпер_имаге.рбф сигнед_кспи_хелпер_имаге.рбф
3. Можете користити било које КСПИ фласх програмирање file формату. Следећи прampкористе конфигурациони ток битова конвертован у .јиц file формат:
куартус_пфг -ц сигнед_битстреам.рбф сигнед_фласх.јиц -о девице=МТ25КУ128 -о фласх_лоадер=АГФБ014Р24А -о моде=АСКС4
4. Програмирате потписану помоћну слику помоћу алатке Интел Куартус Приме Программер:
куартус_пгм -ц 1 -мјtag -о “п;сигнед_кспи_хелпер_имаге.рбф” – сила
5. Програмирате .јиц слику да трепери помоћу алатке Интел Куартус Приме Программер:
куартус_пгм -ц 1 -мјtag -о “п;сигнед_фласх.јиц”

4.3. Додељивање коренског кључа за аутентификацију
Да бисте програмирали хеш власничког коренског кључа на физичке осигураче, прво морате да учитате фирмвер за обезбеђивање, затим да програмирате хеш власничког коренског кључа, а затим одмах извршите ресетовање по укључењу. Ресетовање по укључењу није потребно ако се програмирање коренског кључа хешује у виртуелне осигураче.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 26

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23
Да бисте програмирали хешове коренског кључа за аутентификацију, програмирате помоћну слику за обезбеђење фирмвера и покрените једну од следећих команди да бисте програмирали основни кључ .кки files.
// За физичке (неиспарљиве) еФусес куартус_пгм -ц 1 -мјtag -о “п;роот0.кки;роот1.кки;роот2.кки” –нон_волатиле_кеи
// За виртуелне (испарљиве) еФусес куартус_пгм -ц 1 -мјtag -о “п;роот0.кки;роот1.кки;роот2.кки”
4.3.1. Делимична реконфигурација Програмирање коренског кључа са више ауторитета
Након обезбеђивања коренских кључева власника битова уређаја или статичког региона, поново учитавате помоћну слику за обезбеђење уређаја, програмирате потписани компактни сертификат за ауторизацију програма јавног кључа за ПР, а затим обезбеђујете основни кључ власника битова ПР персона.
// За физичке (неиспарљиве) еФусес куартус_пгм -ц 1 -мјtag -о “п;роот_пр.кки” –пр_пубкеи –нон_волатиле_кеи
// За виртуелне (испарљиве) еФусес куартус_пгм -ц 1 -мјtag -о “п;п;роот_пр.кки” –пр_пубкеи
4.4. Осигурачи ИД за отказивање кључа за програмирање
Почевши од верзије софтвера Интел Куартус Приме Про Едитион 21.1, програмирање Интелових осигурача и осигурача за отказивање кључа власника захтева употребу потписаног компактног сертификата. Можете потписати компактни сертификат ИД-а за отказивање кључа ланцем потписа који има дозволе за потписивање ФПГА одељка. Са програмирањем креирате компактни сертификат file алат командне линије генератора. Потписујете непотписани сертификат користећи алатку куартус_сигн или референтну имплементацију.
Интел Агилек 7 уређаји подржавају одвојене банке ИД-ова за отказивање кључа власника за сваки основни кључ. Када је компактни сертификат ИД-а за отказивање кључа власника програмиран у Интел Агилек 7 ФПГА, СДМ одређује који је основни кључ потписао компактни сертификат и прегорева осигурач ИД-а за отказивање кључа који одговара том основном кључу.
Следећи прampлес креира сертификат за отказивање Интел кључа за ИД Интел кључа 7. Можете заменити 7 одговарајућим ИД-ом за отказивање Интел кључа од 0-31.
Покрените следећу команду да бисте креирали компактни сертификат ИД-а отказивања Интел кључа:
куартус_пфг –ццерт -о ццерт_типе=ЦАНЦЕЛ_ИНТЕЛ_КЕИ -о цанцел_кеи=7 унсигнед_цанцел_интел7.ццерт
Покрените једну од следећих команди да бисте потписали компактни сертификат ИД-а отказивања Интел кључа:
куартус_сигн –фамили=агилек –оператион=СИГН –кки=десигн0_сигн_цхаин.кки –пем=десигн0_привате.пем –цанцел=свнА:0 унсигнед_цанцел_интел7.ццерт сигнед_цанцел_интел7.ццерт
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со”

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 27

4. Девице Провисионинг 683823 | 2023.05.23
–кеинаме=десигн0_сигн –кки=десигн0_сигн_цхаин.кки –цанцел=свнА:0 унсигнед_цанцел_интел7.ццерт сигнед_цанцел_интел7.ццерт
Покрените следећу команду да бисте креирали компактни сертификат ИД-а отказивања непотписаног кључа власника:
куартус_пфг –ццерт -о ццерт_типе=ЦАНЦЕЛ_ОВНЕР_КЕИ -о цанцел_кеи=2 унсигнед_цанцел_овнер2.ццерт
Покрените једну од следећих команди да бисте потписали компактни сертификат ИД-а отказивања непотписаног кључа власника:
куартус_сигн –фамили=агилек –оператион=СИГН –кки=десигн0_сигн_цхаин.кки –пем=десигн0_привате.пем –цанцел=свнА:0 унсигнед_цанцел_овнер2.ццерт сигнед_цанцел_овнер2.ццерт
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со” – десигн0_сигн –кки=десигн0_сигн_цхаин.кки –цанцел=свнА:0 унсигнед_цанцел_овнер2.ццерт сигнед_цанцел_овнер2.ццерт
Након што креирате компактни сертификат ИД-а за отказивање потписаног кључа, користите Интел Куартус Приме програматор да програмирате компактни сертификат на уређају преко ЈTAG.
//За физичке (неиспарљиве) еФусес куартус_пгм -ц 1 -мјtag -о “пи;сигнед_цанцел_интел7.ццерт” –нон_волатиле_кеи куартус_пгм -ц 1 -мјtag -о “пи;сигнед_цанцел_овнер2.ццерт” –нон_волатиле_кеи
//За виртуелне (испарљиве) еФусес куартус_пгм -ц 1 -мјtag -о “пи;сигнед_цанцел_интел7.ццерт” куартус_пгм -ц 1 -мјtag -о “пи;сигнед_цанцел_овнер2.ццерт”
Додатно можете послати компактни сертификат СДМ-у користећи ФПГА или ХПС интерфејс поштанског сандучета.
4.5. Отказивање коренских кључева
Интел Агилек 7 уређаји вам омогућавају да откажете хеш кључа коренског кључа када је присутан још један непоништени хеш кључа. Хеш коренског кључа отказујете тако што прво конфигуришете уређај са дизајном чији је ланац потписа укорењен у другом хешу коренског кључа, а затим програмирате потписани компактни сертификат за отказивање хеш кључа. Морате да потпишете компактни сертификат за отказивање хеш кључа са ланцем потписа укорењеним у корен кључу да бисте били отказани.
Покрените следећу команду да бисте генерисали компактни сертификат за отказивање хеш кључа непотписаног:
куартус_пфг –ццерт -о –ццерт_типе=ЦАНЦЕЛ_КЕИ_ХАСХ унсигнед_роот_цанцел.ццерт

Интел Агилек® 7 Девице Сецурити Усер Гуиде 28

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23

Покрените једну од следећих команди да бисте потписали компактни сертификат за отказивање хеш кључа непотписаног:
куартус_сигн –фамили=агилек –оператион=СИГН –кки=десигн0_сигн_цхаин.кки –пем=десигн0_привате.пем –цанцел=свнА:0 унсигнед_роот_цанцел.ццерт сигнед_роот_цанцел.ццерт
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со” – десигн0_сигн –кки=десигн0_сигн_цхаин.кки –цанцел=свнА:0 унсигнед_роот_цанцел.ццерт сигнед_роот_цанцел.ццерт
Можете програмирати компактни сертификат за отказивање хеш кључа преко ЈTAG, ФПГА или ХПС поштански сандучићи.

4.6. Програмирање бројача осигурача
Ажурирате број безбедносне верзије (СВН) и псеудо време Стamp (ПТС) бројач осигурача који користе потписане компактне сертификате.

Напомена:

СДМ прати минималну вредност бројача која се види током дате конфигурације и не прихвата сертификате повећања бројача када је вредност бројача мања од минималне вредности. Морате ажурирати све објекте додељене бројачу и поново конфигурисати уређај пре програмирања компактног сертификата за повећање бројача.

Покрените једну од следећих команди која одговара сертификату повећања бројача који желите да генеришете.
куартус_пфг –ццерт -о ццерт_типе=ПТС_ЦОУНТЕР -о цоунтер=<-1:495> унсигнед_птс.ццерт

куартус_пфг –ццерт -о ццерт_типе=СВН_ЦОУНТЕР_А -о цоунтер=<-1:63> унсигнед_свнА.ццерт

куартус_пфг –ццерт -о ццерт_типе=СВН_ЦОУНТЕР_Б -о цоунтер=<-1:63> унсигнед_свнБ.ццерт

куартус_пфг –ццерт -о ццерт_типе=СВН_ЦОУНТЕР_Ц -о цоунтер=<-1:63> унсигнед_свнЦ.ццерт

куартус_пфг –ццерт -о ццерт_типе=СВН_ЦОУНТЕР_Д -о цоунтер=<-1:63> унсигнед_свнД.ццерт

Вредност бројача 1 ствара сертификат ауторизације повећања бројача. Програмирање компактног сертификата ауторизације повећања бројача омогућава вам да програмирате даље непотписане сертификате повећања бројача да бисте ажурирали одговарајући бројач. Користите алатку куартус_сигн за потписивање компактних сертификата бројача на сличан начин као и компактни сертификати ИД за отказивање кључа.
Можете програмирати компактни сертификат за отказивање хеш кључа преко ЈTAG, ФПГА или ХПС поштански сандучићи.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 29

4. Девице Провисионинг 683823 | 2023.05.23

4.7. Обезбеђивање коренског кључа услуге безбедног објекта података
Користите Интел Куартус Приме Программер да бисте обезбедили основни кључ услуге Сецуре Дата Објецт Сервице (СДОС). Програматор аутоматски учитава помоћну слику за набавку фирмвера да би обезбедио СДОС роот кључ.
куартус_пгм ц 1 мјtag –сервице_роот_кеи –нон_волатиле_кеи

4.8. Обезбеђивање осигурача за безбедносне поставке
Користите Интел Куартус Приме програматор да бисте испитали осигураче за безбедносне поставке уређаја и уписали их у .осигурач заснован на тексту file како следи:
куартус_пгм -ц 1 -мјtag -о „еи;програмирање_file.осигурач;АГФБ014Р24Б”

Опције · и: Програматор учитава помоћну слику за набавку фирмвера на уређај. · е: Програматор очитава осигурач са уређаја и чува га у осигурачу file.

.осигурач file садржи листу парова име-вредност осигурача. Вредност одређује да ли је осигурач прегорео или садржај поља осигурача.

Следећи прampле приказује формат .осигурача file:

# Ко-потписани фирмвер

= „Није експлодирано“

# Девице Пермит Килл

= „Није експлодирано“

# Уређај није безбедан

= „Није експлодирано“

# Онемогући ХПС отклањање грешака

= „Није експлодирано“

# Онемогућите упис у ПУФ са унутрашњим ИД-ом

= „Није експлодирано“

# Онемогући ЈTAG

= „Није експлодирано“

# Онемогући кључ за шифровање умотан у ПУФ

= „Није експлодирано“

# Онемогући кључ за шифровање власника у ББРАМ-у = „Није испало“

# Онемогући кључ за шифровање власника у еФусес = „Није прегорело“

# Онемогући хеш јавног кључа власника основног кључа 0

= „Није експлодирано“

# Онемогући хеш јавног кључа власника основног кључа 1

= „Није експлодирано“

# Онемогући хеш јавног кључа власника основног кључа 2

= „Није експлодирано“

# Онемогућите виртуелне еФусес

= „Није експлодирано“

# Форсирајте СДМ сат на интерни осцилатор = „Није прегорело“

# Принудно ажурирање кључа за шифровање

= „Није експлодирано“

# Интелово експлицитно отказивање кључа

= "0"

# Закључајте сигурносне еФусес

= „Није експлодирано“

# Програм за шифровање власника је завршен

= „Није експлодирано“

# Покретање програма кључа за шифровање власника

= „Није експлодирано“

# Експлицитно отказивање кључа власника 0

= “”

# Експлицитно отказивање кључа власника 1

= “”

# Експлицитно отказивање кључа власника 2

= “”

# Власнички осигурачи

=

“0к00000000000000000000000000000000000000000000000000000

00000000000000000000000000000000000000000000000000000

0000000000000000000000”

# Хеш јавног кључа власника роот-а 0

=

“0к00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Хеш јавног кључа власника роот-а 1

=

“0к00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Хеш јавног кључа власника роот-а 2

=

“0к00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Величина јавног кључа власника роот

= „Ништа“

# ПТС бројач

= "0"

# ПТС бројач база

= "0"

Интел Агилек® 7 Девице Сецурити Усер Гуиде 30

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23

# КСПИ старт уп кашњење # РМА бројач # СДМИО0 је И2Ц # СВН бројач А # СВН бројач Б # СВН бројач Ц # СВН бројач Д

= “10мс” = “0” = “Није прегорело” = “0” = “0” = “0” = “0”

Модификујте .осигурач file да бисте подесили жељене осигураче за сигурносно подешавање. Ред који почиње са # третира се као ред за коментаре. Да бисте програмирали осигурач за сигурносно подешавање, уклоните водећи # и поставите вредност на Прегорен. Фор екampда бисте омогућили осигурач за сигурносну поставку ко-потписаног фирмвера, измените прву линију осигурача file на следеће:
Ко-потписани фирмвер = „Угорен“

Такође можете доделити и програмирати власничке осигураче на основу ваших захтева.
Можете да користите следећу команду да извршите празну проверу, програмирате и верификујете власнички основни јавни кључ:
куартус_пгм -ц 1 -мјtag -о “ибпв;роот0.кки”

Опције · и: Учитава помоћну слику за набавку фирмвера у уређај. · б: Изводи празну проверу да би се проверило да осигурачи жељене безбедносне поставке нису
већ дуван. · п: Програмира осигурач. · в: Верификује програмирани кључ на уређају.
Након програмирања .кки file, можете испитати информације о осигурачу тако што ћете поново проверити информације о осигурачу да бисте били сигурни да хеш јавног кључа власника и величина јавног кључа власника имају вредности различите од нуле.
Док се у следећа поља не може уписати преко .осигурача file метод, они су укључени током излазне операције прегледа за верификацију: · Уређај није безбедан · Уређај дозвољава уклањање · Онемогући хеш јавног кључа власника 0 · Онемогући хеш јавног кључа власника роот 1 · Онемогући хеш јавног кључа власника 2 · Интел отказивање кључа · Почетак програма кључа за шифровање власника · Програм кључа за шифровање је завршен · Отказивање кључа власника · Хеш јавног кључа власника · Величина јавног кључа власника · Хеш јавног кључа власника 0 · Хеш јавног кључа власника 1 · Хеш јавног кључа власника 2

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 31

4. Девице Провисионинг 683823 | 2023.05.23
· ПТС бројач · ПТС бројач база · КСПИ старт уп кашњење · РМА бројач · СДМИО0 је И2Ц · СВН бројач А · СВН бројач Б · СВН бројач Ц · СВН бројач Д
Користите Интел Куартус Приме програматор да програмирате .осигурач file назад на уређај. Ако додате опцију и, програматор аутоматски учитава фирмвер за обезбеђивање да би програмирао осигураче безбедносних поставки.
//За физичке (неиспарљиве) еФусес куартус_пгм -ц 1 -мјtag -о „пи;програмирање_file.осигурач” –неиспарљив_кључ
//За виртуелне (испарљиве) еФусес куартус_пгм -ц 1 -мјtag -о „пи;програмирање_file.осигурач"
Можете да користите следећу команду да бисте проверили да ли је хеш основног кључа уређаја исти као .кки који је наведен у команди:
куартус_пгм -ц 1 -мјtag -о “в;роот0_анотхер.кки”
Ако се кључеви не поклапају, програматор не успе са поруком о грешци Операција није успела.
4.9. АЕС Роот Кеи Провисионинг
Морате да користите потписани компактни сертификат АЕС роот кључа да бисте програмирали АЕС роот кључ на Интел Агилек 7 уређају.
4.9.1. АЕС Роот Кеи Цомпацт сертификат
Користите алатку командне линије куартус_пфг да бисте конвертовали свој АЕС основни кључ .кек file у формат компактног сертификата .ццерт. Ви одређујете локацију за складиштење кључа док креирате компактни сертификат. Можете да користите алатку куартус_пфг да креирате непотписани сертификат за касније потписивање. Морате да користите ланац потписа са омогућеном дозволом за потписивање АЕС коренског кључа сертификата, бит дозволе 6, да бисте успешно потписали компактни сертификат АЕС коренског кључа.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 32

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23
1. Креирајте додатни пар кључева који се користи за потписивање компактног сертификата АЕС кључа помоћу једне од следећих команди, нпрampлес:
куартус_сигн –фамили=агилек –оператион=маке_привате_пем –цурве=сецп384р1 аесццерт1_привате.пем
куартус_сигн –фамили=агилек –оператион=маке_публиц_пем аесццерт1_привате.пем аесццерт1_публиц.пем
пкцс11-тоол –модуле=/уср/лоцал/либ/софтхсм/либсофтхсм2.со –токен-лабел агилек-токен –логин –пин агилек-токен-пин –кеипаирген механизам ЕЦДСА-КЕИ-ПАИР-ГЕН –тип кључа ЕЦ: сецп384р1 –знак употребе –ознака аесццерт1 –ид 2
2. Креирајте ланац потписа са исправним постављеним битом дозволе помоћу једне од следећих команди:
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –превиоус_пем=роот0_привате.пем –превиоус_кки=роот0.кки –пермиссион=0к40 –цанцел=1 –инпут_пем=аесццерт1_публиц.пем аесццерт1_сигн_цхаин.
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –модуле=софтХСМ -модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсокеинаме=превии роот2 –превиоус_кки=роот0.кки –дозвола=0к0 –цанцел=40 –инпут_кеинаме=аесццерт1 аесццерт1_сигн_цхаин.кки
3. Креирајте непотписани АЕС компактни сертификат за жељену локацију за складиштење коренског кључа АЕС-а. Доступне су следеће опције АЕС роот кључа за складиштење:
· ЕФУСЕ_ВРАППЕД_АЕС_КЕИ
· ИИД_ПУФ_ВРАППЕД_АЕС_КЕИ
· УДС_ИИД_ПУФ_ВРАППЕД_АЕС_КЕИ
· ББРАМ_ВРАППЕД_АЕС_КЕИ
· ББРАМ_ИИД_ПУФ_ВРАППЕД_АЕС_КЕИ
· ББРАМ_УДС_ИИД_ПУФ_ВРАППЕД_АЕС_КЕИ
//Креирајте еФусе АЕС роот кључ непотписани сертификат куартус_пфг –ццерт -о ццерт_типе=ЕФУСЕ_ВРАППЕД_АЕС_КЕИ -о кек_file=аес.кек унсигнед_ефусе1.ццерт
4. Потпишите компактни сертификат командом куартус_сигн или референтном имплементацијом.
куартус_сигн –фамили=агилек –оператион=сигн –пем=аесццерт1_привате.пем –кки=аесццерт1_сигн_цхаин.кки унсигнед_ 1.ццерт сигнед_ 1.ццерт
куартус_сигн –фамили=агилек –оператион=сигн –модуле=софтХСМ –модуле_аргс=”–токен_лабел=агилек-токен –усер_пин=агилек-токен-пин –хсм_либ=/уср/лоцал/либ/софтхсм/либсофтхсм2.со”

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 33

4. Девице Провисионинг 683823 | 2023.05.23

–кеинаме=аесццерт1 –кки=аесццерт1_сигн_цхаин.кки унсигнед_ 1.ццерт сигнед_ 1.ццерт
5. Користите Интел Куартус Приме програматор да програмирате компактни сертификат АЕС роот кључа на Интел Агилек 7 уређај преко ЈTAG. Интел Куартус Приме Программер подразумевано програмира виртуелне еФусес када се користи тип компактног сертификата ЕФУСЕ_ВРАППЕД_АЕС_КЕИ.
Додати опцију –нон_волатиле_кеи да бисте одредили програмирање физичких осигурача.
//За физички (неиспарљиви) еФусе АЕС основни кључ куартус_пгм -ц 1 -мјtag -о “пи;сигнед_ефусе1.ццерт” –нон_волатиле_кеи

//За виртуелни (испарљиви) еФусе АЕС основни кључ куартус_пгм -ц 1 -мјtag -о “пи;сигнед_ефусе1.ццерт”

//За ББРАМ АЕС основни кључ куартус_пгм -ц 1 -мјtag -о “пи;сигнед_ббрам1.ццерт”

Фирмвер за СДМ и главни фирмвер подржавају програмирање АЕС сертификата роот кључа. Такође можете користити интерфејс СДМ поштанског сандучета из ФПГА тканине или ХПС-а за програмирање АЕС сертификата роот кључа.

Напомена:

Команда куартус_пгм не подржава опције б и в за компактне сертификате (.ццерт).

4.9.2. Интринсиц ИД® ПУФ АЕС Роот Кеи Провисионинг
Имплементација Интринсиц* ИД ПУФ омотаног АЕС кључа укључује следеће кораке: 1. Уписивање унутрашњег ИД ПУФ-а преко ЈTAG. 2. Омотавање АЕС роот кључа. 3. Програмирање помоћних података и умотаног кључа у куад СПИ флеш меморију. 4. Испитивање статуса активације унутрашњег ИД-а ПУФ-а.
Употреба технологије унутрашњег ИД-а захтева посебан уговор о лиценци са интринзичним ИД-ом. Интел Куартус Приме Про Едитион софтвер ограничава ПУФ операције без одговарајуће лиценце, као што је упис, премотавање кључева и програмирање ПУФ података на КСПИ флеш.

4.9.2.1. Интринсиц ИД ПУФ Енроллмент
Да бисте уписали ПУФ, морате користити фирмвер за СДМ. Обезбеђени фирмвер мора бити први учитан фирмвер након циклуса напајања и морате издати команду за упис ПУФ-а пре било које друге команде. Обезбеђени фирмвер подржава друге команде након регистрације ПУФ-а, укључујући премотавање АЕС основног кључа и програмирање куад СПИ, међутим, морате укључити уређај да бисте учитали конфигурациони ток битова.
Користите Интел Куартус Приме програматор да покренете упис у ПУФ и генеришете помоћне податке за ПУФ .пуф file.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 34

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23

Слика 7.

Интринсиц ИД ПУФ Енроллмент
куартус_пгм Упис у ПУФ

Помоћни подаци за упис у ПУФ

Управљач сигурним уређајима (СДМ)

враппер.пуф Помоћни подаци
Програматор аутоматски учитава помоћну слику за фирмвер када наведете и операцију и .пуф аргумент.
куартус_пгм -ц 1 -мјtag -о “еи;хелп_дата.пуф;АГФБ014Р24А”
Ако користите ко-потписани фирмвер, програмирате помоћну слику ко-потписаног фирмвера пре употребе команде за упис у ПУФ.
куартус_пгм -ц 1 -мјtag -о “п;сигнед_провисион_хелпер_имаге.рбф” –форце куартус_пгм -ц 1 -мјtag -о “е;хелп_дата.пуф;АГФБ014Р24А”
УДС ИИД ПУФ је уписан током производње уређаја и није доступан за поновно упис. Уместо тога, користите програмер да одредите локацију помоћних података УДС ПУФ на ИПЦС, преузмите .пуф file директно, а затим користите УДС .пуф file на исти начин као и .пуф file екстрахован са Интел Агилек 7 уређаја.
Користите следећу наредбу програмера да генеришете текст file који садржи списак URLс указује на специфичан уређај fileс на ИПЦС:
куартус_пгм -ц 1 -мјtag -о “е;ипцс_urlс.ткт;АГФБ014Р24Б” –ипцс_urls
4.9.2.2. Омотавање АЕС роот кључа
Ви генеришете ИИД ПУФ омотан АЕС основни кључ .вкеи file слањем потписаног сертификата СДМ-у.
Можете да користите Интел Куартус Приме програматор да аутоматски генеришете, потпишете и пошаљете сертификат за омотавање вашег АЕС роот кључа, или можете да користите Интел Куартус Приме програмирање File Генератор за генерисање непотписаног сертификата. Потписујете непотписани сертификат користећи сопствене алате или Куартус алатку за потписивање. Затим користите Програматор да пошаљете потписани сертификат и умотате свој АЕС основни кључ. Потписани сертификат се може користити за програмирање свих уређаја који могу потврдити ланац потписа.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 35

4. Девице Провисионинг 683823 | 2023.05.23

Слика 8.

Умотавање АЕС кључа помоћу Интел Куартус Приме програматора
.пем Привате
Кључ

.кки

куартус_пгм

Замотајте АЕС кључ

АЕС.КСКигИнатуре РоотЦПхуабилниц Кеи

Генеришите ПУФ омотани кључ

Упаковани АЕС кључ

СДМ

.кек Енцриптион
Кључ

.вкеи ПУФ-Враппед
АЕС кључ

1. Можете да генеришете ИИД ПУФ умотан АЕС основни кључ (.вкеи) помоћу програмера користећи следеће аргументе:
· Тхе .кки file који садржи ланац потписа са дозволом сертификата коренског кључа АЕС
· Приватни .пем file за последњи кључ у ланцу потписа
· Тхе .кек file држећи АЕС основни кључ
· 16-бајтни вектор иницијализације (ив).

куартус_пгм -ц 1 -мјtag –кки_file=аес0_сигн_цхаин.кки –пем_file=аес0_сигн_привате.пем –кек_file=аес.кек –ив=1234567890АБЦДЕФ1234567890АБЦДЕФ -о “еи;аес.вкеи;АГФБ014Р24А”

2. Алтернативно, можете да генеришете непотписани ИИД ПУФ који омотава АЕС роот кључ сертификат са програмирањем File Генератор користећи следеће аргументе:

куартус_пфг –ццерт -о ццерт_типе=ИИД_ПУФ_ВРАППЕД_АЕС_КЕИ -о кек_file=аес.кек –ив=1234567890АБЦДЕФ1234567890АБЦДЕФ унсигнед_аес.ццерт

3. Потписујете непотписани сертификат сопственим алатима за потписивање или алатом куартус_сигн користећи следећу команду:

куартус_сигн –фамили=агилек –оператион=сигн –кки=аес0_сигн_цхаин.кки –пем=аес0_сигн_привате.пем унсигнед_аес.ццерт сигнед_аес.ццерт

4. Затим користите програмер да пошаљете потписани АЕС сертификат и вратите омотани кључ (.вкеи) file:

куартс_пгм -ц 1 -мјtag –ццерт_file=сигнед_аес.ццерт -о “еи;аес.вкеи;АГФБ014Р24А”

Напомена: Операција и није неопходна ако сте претходно учитали помоћну слику за набавку фирмвера, нпрampле, да упише ПУФ.

4.9.2.3. Подаци помоћника за програмирање и омотани кључ за КСПИ флеш меморију
Користите Куартус програмирање File Графички интерфејс генератора за прављење почетне КСПИ флеш слике која садржи ПУФ партицију. Морате да генеришете и програмирате целу флеш програмску слику да бисте додали ПУФ партицију у КСПИ флеш. Стварање ПУФ-а

Интел Агилек® 7 Девице Сецурити Усер Гуиде 36

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23

Слика 9.

партицију података и коришћење ПУФ помоћних података и омотаног кључа fileс за генерисање флеш слике није подржано кроз програмирање File Интерфејс командне линије генератора.
Следећи кораци демонстрирају прављење слике за програмирање флеш са помоћним подацима ПУФ-а и умотаним кључем:
1. Он тхе File у менију кликните на Програмирање File Генератор. На излазу Fileс таб направите следеће изборе:
а. За породицу уређаја изаберите Агилек 7.
б. За режим конфигурације изаберите Ацтиве Сериал к4.
ц. За излазни директоријум потражите свој излаз file именик. Овај бившиampле користи оутпут_files.
д. За Име наведите име за програмирање file да се генерише. Овај бившиampле користи оутпут_file.
е. У оквиру Опис изаберите програмирање fileс за генерисање. Овај бившиampле генерише ЈTAG Индиректна конфигурација File (.јиц) за конфигурацију уређаја и Рав Бинари File слике помоћника за програмирање (.рбф) за помоћну слику уређаја. Овај бившиampле такође бира опциону мапу меморије File (.мап) и необрађених програмских података File (.рпд). Необрађени програмски подаци file је неопходан само ако планирате да користите програмер треће стране у будућности.
Програмирање File Генератор – Излаз Fileс Картица – Изаберите ЈTAG Индиректна конфигурација

Режим конфигурације породице уређаја
Излаз file таб
Излазни директоријум
JTAG Индиректна (.јиц) карта меморије File Необрађени подаци за програмирање помоћника у програмирању
На улазу Fileс, направите следеће изборе: 1. Кликните на Адд Битстреам и потражите свој .соф. 2. Изаберите свој .соф file а затим кликните на Својства.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 37

4. Девице Провисионинг 683823 | 2023.05.23
а. Укључите Омогући алатку за потписивање. б. За приватни кључ file изаберите свој .пем file. ц. Укључите Финализе енцриптион. д. За кључ за шифровање file изаберите свој .кек file. е. Кликните на ОК да бисте се вратили на претходни прозор. 3. Да бисте навели своје помоћне податке ПУФ-а file, кликните на Додај необрађене податке. Промијенити Fileс падајућег менија типа до Куартус Пхисицал Унцлонабле Фунцтион File (*.пуф). Потражите свој .пуф file. Ако користите и ИИД ПУФ и УДС ИИД ПУФ, поновите овај корак тако да .пуф fileс за сваки ПУФ се додају као улаз fileс. 4. Да бисте навели свој омотани АЕС кључ file, кликните на Додај необрађене податке. Промијенити Fileс падајућег менија типа до Куартус Враппед Кеи File (*.вкеи). Потражите свој .вкеи file. Ако сте умотали АЕС кључеве користећи и ИИД ПУФ и УДС ИИД ПУФ, поновите овај корак тако да .вкеи fileс за сваки ПУФ се додају као улаз files.
Слика 10. Одредите унос Fileс за конфигурацију, аутентификацију и шифровање

Додај Битстреам Додај необрађене податке
Својства
Приватни кључ file
Заврши шифровање Кључ за шифровање
На картици Конфигурациони уређај направите следеће изборе: 1. Кликните на Додај уређај и изаберите свој флеш уређај са листе доступних флеша
уређаја. 2. Изаберите конфигурациони уређај који сте управо додали и кликните на Додај партицију. 3. У дијалогу Уреди партицију за унос file и изаберите свој .соф из
падајуће листе. Можете да задржите подразумеване вредности или да измените друге параметре у дијалогу Уреди партицију.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 38

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23
Слика 11. Одређивање ваше .соф конфигурације Битстреам партиције

Конфигурациони уређај
Уреди партицију Додај .соф file

Додај партицију

4. Када додате .пуф и .вкеи као улаз fileс, Програмирање File Генератор аутоматски креира ПУФ партицију у вашем конфигурационом уређају. Да бисте сачували .пуф и .вкеи у ПУФ партицији, изаберите ПУФ партицију и кликните на Уреди. У дијалогу Уреди партицију изаберите свој .пуф и .вкеи fileс из падајућих листа. Ако уклоните ПУФ партицију, морате уклонити и поново додати конфигурациони уређај за програмирање File Генератор за креирање друге ПУФ партиције. Морате бити сигурни да сте изабрали исправне .пуф и .вкеи file за ИИД ПУФ и УДС ИИД ПУФ, респективно.
Слика 12. Додајте .пуф и .вкеи fileс на ПУФ партицију

ПУФ Партитион

Уреди

Уређивање партиције

Фласх Лоадер

Изаберите Генерирај

5. За параметар Фласх Лоадер изаберите породицу Интел Агилек 7 уређаја и назив уређаја који одговара вашем Интел Агилек 7 ОПН-у.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 39

4. Девице Провисионинг 683823 | 2023.05.23
6. Кликните на Генерате да бисте генерисали излаз fileс које сте навели на излазу Fileс таб.
7. Програмирање File Генератор чита ваш .кек file и тражи од вас приступну фразу. Унесите своју приступну фразу као одговор на упит Ентер КЕК пасспхрасе. Кликните на тастер Ентер.
8. Кликните ОК када се програмирање File Генератор пријављује успешно генерисање.
Користите Интел Куартус Приме програматор за писање КСПИ програмске слике у КСПИ флеш меморију. 1. У менију Интел Куартус Приме Тоолс изаберите Программер. 2. У програматору кликните на Хардваре Сетуп, а затим изаберите повезани Интел
ФПГА кабл за преузимање. 3. Кликните на Додај File и потражите свој .јиц file.
Слика 13. Програм .јиц

Програмирање file

Програм/Конфигуришите

JTAG ланац скенирања
4. Поништите избор поља повезаног са сликом помоћника. 5. Изаберите Програм/Цонфигуре за .јиц излаз file. 6. Укључите дугме Старт да бисте програмирали своју куад СПИ флеш меморију. 7. Напајајте своју плочу. Дизајн програмиран на куад СПИ флеш меморију
уређај се затим учитава у циљни ФПГА.
Морате да генеришете и програмирате целу флеш програмску слику да бисте додали ПУФ партицију на куад СПИ флеш.
Када ПУФ партиција већ постоји у флеш-у, могуће је користити Интел Куартус Приме програматор за директан приступ ПУФ помоћним подацима и омотаном кључу fileс. Фор екampда, ако је активација неуспешна, могуће је поново уписати ПУФ, поново умотати АЕС кључ, а затим само програмирати ПУФ fileс без потребе да препишете цео блиц.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 40

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23
Интел Куартус Приме програматор подржава следећи аргумент операције за ПУФ fileс у већ постојећој ПУФ партицији:
· п: програм
· в: проверити
· р: обрисати
· б: празан чек
Морате поштовати иста ограничења за упис у ПУФ, чак и ако постоји ПУФ партиција.
1. Користите аргумент операције и да бисте учитали помоћну слику за набавку фирмвера за прву операцију. Фор екampСледећи низ команди поново уписује ПУФ, поново умотава АЕС основни кључ, брише старе помоћне податке ПУФ-а и омотани кључ, затим програмира и верификује нове ПУФ помоћне податке и АЕС основни кључ.
куартус_пгм -ц 1 -мјtag -о “еи;нев.пуф;АГФБ014Р24А” куартус_пгм -ц 1 -мјtag –ццерт_file=сигнед_аес.ццерт -о “е;нев.вкеи;АГФБ014Р24А” куартус_пгм -ц 1 -мјtag -о “р;олд.пуф” куартус_пгм -ц 1 -мјtag -о “р;олд.вкеи” куартус_пгм -ц 1 -мјtag -о “п;нев.пуф” куартус_пгм -ц 1 -мјtag -о “п;нови.вкеи” куартус_пгм -ц 1 -мјtag -о “в;нов.пуф” куартус_пгм -ц 1 -мјtag -о “в;нови.вкеи”
4.9.2.4. Упит за статус активације унутрашњег ИД-а ПУФ-а
Након што упишете Интринсиц ИД ПУФ, умотајте АЕС кључ, генеришете флеш програмирање fileс, и ажурирате четвороструки СПИ флеш, покрећете свој уређај да бисте покренули ПУФ активацију и конфигурацију из шифрованог тока битова. СДМ пријављује статус активације ПУФ-а заједно са статусом конфигурације. Ако ПУФ активација не успе, СДМ уместо тога пријављује статус ПУФ грешке. Користите команду куартус_пгм да бисте упитали статус конфигурације.
1. Користите следећу команду да бисте упитали статус активације:
куартус_пгм -ц 1 -мјtag –статус –статус_типе=”ЦОНФИГ”
Ево сampле излаз из успешне активације:
Инфо (21597): Одговор ЦОНФИГ_СТАТУС Уређај ради у корисничком режиму 00006000 РЕСПОНСЕ_ЦОДЕ=ОК, ЛЕНГТХ=6 00000000 СТАТЕ=ИДЛЕ 00160300 Верзија Ц000007Б МСЕЛ=КСПИ_НОРМАЛГ1,=нСТАТУСФИГ1,
ЦЛОЦК_СОУРЦЕ=ИНТЕРНАЛ_ПЛЛ 0000000Б ЦОНФ_ДОНЕ=1, ИНИТ_ДОНЕ=1, ЦВП_ДОНЕ=0, СЕУ_ЕРРОР=1 00000000 Локација грешке 00000000 Детаљи грешке Одговор ПУФ_СТАТУС_00002000 2 УСЕР_ИИД СТАТУС=ПУФ_АЦТИВАТИОН_СУЦЦЕСС,
РЕЛИАБИЛИТИ_ДИАГНОСТИЦ_СЦОРЕ=5, ТЕСТ_МОДЕ=0 00000500 УДС_ИИД СТАТУС=ПУФ_АЦТИВАТИОН_СУЦЦЕСС,
РЕЛИАБИЛИТИ_ДИАГНОСТИЦ_СЦОРЕ=5, ТЕСТ_МОДЕ=0

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 41

4. Девице Провисионинг 683823 | 2023.05.23

Ако користите само ИИД ПУФ или УДС ИИД ПУФ, а нисте програмирали помоћне податке .пуф file за било који ПУФ у КСПИ флешу, тај ПУФ се не активира и статус ПУФ-а одражава да ПУФ помоћни подаци нису важећи. Следећи прampле приказује статус ПУФ-а када помоћни подаци ПУФ-а нису програмирани ни за један ПУФ:
Одговор ПУФ_СТАТУС 00002000 РЕСПОНСЕ_ЦОДЕ=ОК, ЛЕНГТХ=2 00000002 УСЕР_ИИД СТАТУС=ПУФ_ДАТА_ЦОРРУПТЕД,
РЕЛИАБИЛИТИ_ДИАГНОСТИЦ_СЦОРЕ=0, ТЕСТ_МОДЕ=0 00000002 УДС_ИИД СТАТУС=ПУФ_ДАТА_ЦОРРУПТЕД,
РЕЛИАБИЛИТИ_ДИАГНОСТИЦ_СЦОРЕ=0, ТЕСТ_МОДЕ=0

4.9.2.5. Локација ПУФ-а у флеш меморији
Локација ПУФ-а file разликује се за дизајне који подржавају РСУ и дизајне који не подржавају РСУ функцију.

За дизајне који не подржавају РСУ, морате укључити .пуф и .вкеи fileс када креирате ажуриране фласх слике. За дизајне који подржавају РСУ, СДМ не преписује одељке ПУФ података током фабричког ажурирања или ажурирања слике апликације.

Табела 2.

Изглед флеш подпартиција без РСУ подршке

Фласх Оффсет (у бајтовима)

Величина (у бајтовима)

Садржај

Опис

0К 256К

256К 256К

Фирмвер за управљање конфигурацијом Фирмвер за управљање конфигурацијом

Фирмвер који ради на СДМ-у.

512К

256К

Фирмвер за управљање конфигурацијом

768К

256К

Фирмвер за управљање конфигурацијом

1M

32К

ПУФ копија података 0

Структура података за складиштење помоћних података ПУФ-а и копије основног кључа 0 у ПУФ-у

1М+32К

32К

ПУФ копија података 1

Структура података за складиштење помоћних података ПУФ-а и копије основног кључа 1 у ПУФ-у

Табела 3.

Изглед Фласх подпартиција са РСУ подршком

Фласх Оффсет (у бајтовима)

Величина (у бајтовима)

Садржај

Опис

0К 512К

512К 512К

Фирмвер за одлучивање. Фирмвер за одлуку

Фирмвер за идентификацију и учитавање слике највишег приоритета.

1М 1.5М

512К 512К

Фирмвер за одлучивање. Фирмвер за одлуку

2M

8К + 24К

Подаци о фирмверу одлуке

Паддинг

Резервисано за употребу фирмвера Децисион.

2М + 32К

32К

Резервисано за СДМ

Резервисано за СДМ.

2М + 64К

Променљива

Фабричка слика

Једноставна слика коју креирате као резервну копију ако се све друге слике апликације не учитају. Ова слика укључује ЦМФ који ради на СДМ-у.

Следеће

32К

ПУФ копија података 0

Структура података за складиштење помоћних података ПУФ-а и копије основног кључа 0 у ПУФ-у
наставио…

Интел Агилек® 7 Девице Сецурити Усер Гуиде 42

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23

Фласх Оффсет (у бајтовима)

Величина (у бајтовима)

Следеће +32К 32К

Садржај ПУФ копија података 1

Следеће + 256К 4К Следеће +32К 4К Следеће +32К 4К

Копија табеле подпартиција 0 Копија табеле подпартиција 1 Копија блока ЦМФ показивача 0

Следеће +32К _

Копија блока ЦМФ показивача 1

Променљива Променљива

Променљива Променљива

Слика апликације 1 Слика апликације 2

4.9.3. Додељивање црног кључа

Опис
Структура података за складиштење помоћних података ПУФ-а и копије основног кључа 1 у ПУФ-у
Структура података за олакшавање управљања флеш меморијом.
Листа показивача на слике апликације по приоритету. Када додате слику, та слика постаје највиша.
Друга копија листе показивача на слике апликације.
Ваша прва слика апликације.
Ваша друга слика апликације.

Напомена:

Интел Куартус ПримеПрограммер помаже у успостављању међусобно потврђене безбедне везе између Интел Агилек 7 уређаја и услуге обезбеђивања црног кључа. Безбедна веза се успоставља преко хттпс и захтева неколико сертификата идентификованих помоћу текста file.
Када користите Блацк Кеи Провисионинг, Интел препоручује да избегавате екстерно повезивање ТЦК пина да бисте повукли или повукли отпорник док га још увек користите за ЈTAG. Међутим, можете повезати ТЦК пин са ВЦЦИО СДМ напајањем помоћу отпорника од 10 к. Постојеће смернице у Смерницама за повезивање пинова за повезивање ТЦК на 1 к пулл-довн отпорник су укључене за сузбијање буке. Промена у вођењу на 10 к пулл-уп отпорник не утиче на функционалност уређаја. За више информација о повезивању ТЦК пина, погледајте Интел Агилек 7 Пин Цоннецтион Гуиделинес.
Тхебкп_тлс_ца_цертцертифицате потврђује аутентичност ваше инстанце услуге за доделу црног кључа вашој инстанци програмера за обезбеђивање црног кључа. Тхебкп_тлс_*сертификати потврђују аутентичност ваше инстанце програмера за доделу црног кључа вашој инстанци услуге обезбеђивања црног кључа.
Ви креирате текст file који садржи неопходне информације за Интел Куартус Приме програмер да се повеже са услугом обезбеђивања црног кључа. Да бисте покренули доделу црног кључа, користите интерфејс командне линије Програмера да бисте навели текст опција за обезбеђивање црног кључа file. Додељивање црног кључа се затим аутоматски наставља. За приступ услузи обезбеђивања црног кључа и повезаној документацији, контактирајте Интелову подршку.
Можете омогућити доделу црног кључа користећи тхекуартус_пгмцомманд:
куартус_пгм -ц -м –уређај –бкп_оптионс=бкп_оптионс.ткт
Аргументи команде наводе следеће информације:

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 43

4. Девице Провисионинг 683823 | 2023.05.23

· -ц: број кабла · -м: специфицира режим програмирања као што је ЈTAG · –уређај: одређује индекс уређаја на ЈTAG ланац. Подразумевана вредност је 1. · –бкп_оптионс: специфицира текст file који садржи опције обезбеђивања црног кључа.
Повезане информације Интел Агилек 7 Смернице за повезивање пинова породице уређаја

4.9.3.1. Опције обезбеђивања црног кључа
Опције обезбеђивања црног кључа су текст file прослеђен програмеру преко команде куартус_пгм. Тхе file садржи потребне информације за покретање обезбеђивања црног кључа.
Следи бившиampле од бкп_оптионс.ткт file:
бкп_цфг_ид = 1 бкп_ип = 192.167.1.1 бкп_порт = 10034 бкп_тлс_ца_церт = роот.церт бкп_тлс_прог_церт = прог.церт бкп_тлс_прог_кеи = прогк_кеи_тк_проки б_проки.тк_проки бк1234 _аддресс = хттпс://192.167.5.5:5000 бкп_проки_усер = проки_усер бкп_проки_пассворд = проки_пассворд

Табела 4.

Опције обезбеђивања црног кључа
Ова табела приказује опције које су потребне за покретање доделе црног кључа.

Назив опције

Тип

Опис

бкп_ип

Обавезно

Одређује ИП адресу сервера који покреће услугу обезбеђивања црног кључа.

бкп_порт

Обавезно

Одређује сервисни порт за обезбеђивање црног кључа који је потребан за повезивање са сервером.

бкп_цфг_ид

Обавезно

Идентификује ИД тока конфигурације обезбеђивања црног кључа.
Услуга обезбеђивања црног кључа креира токове конфигурације обезбеђивања црног кључа укључујући АЕС основни кључ, жељена подешавања еФусе и друге опције ауторизације за обезбеђивање црног кључа. Број додељен током подешавања услуге обезбеђивања црног кључа идентификује токове конфигурације обезбеђивања црног кључа.
Напомена: Више уређаја се може односити на исти ток конфигурације услуге обезбеђивања црног кључа.

бкп_тлс_ца_церт

Обавезно

Основни ТЛС сертификат који се користи за идентификацију услуга обезбеђивања црног кључа за Интел Куартус Приме Программер (Програмер). Поуздани ауторитет сертификата за инстанцу услуге обезбеђивања црног кључа издаје овај сертификат.
Ако програматор покрећете на рачунару са оперативним системом Мицрософт® Виндовс® (Виндовс), морате да инсталирате овај сертификат у Виндовс складиште сертификата.

бкп_тлс_прог_церт

Обавезно

Сертификат креиран за инстанцу програмера за доделу црног кључа (БКП програмер). Ово је хттпс сертификат клијента који се користи за идентификацију ове инстанце БКП програмера
наставио…

Интел Агилек® 7 Девице Сецурити Усер Гуиде 44

Пошаљите повратне информације

4. Девице Провисионинг 683823 | 2023.05.23

Назив опције

Тип

бкп_тлс_прог_кеи

Обавезно

бкп_тлс_прог_кеи_пасс Опционо

бкп_проки_аддресс бкп_проки_усер бкп_проки_пассворд

Опционо Опционо Опционо

Опис
на услугу обезбеђивања црног кључа. Морате инсталирати и овластити овај сертификат у услузи за доделу црног кључа пре него што започнете сесију обезбеђивања црног кључа. Ако покренете програматор у оперативном систему Виндовс, ова опција није доступна. У овом случају, бкп_тлс_прог_кеи већ укључује овај сертификат.
Приватни кључ који одговара сертификату БКП програмера. Кључ потврђује идентитет инстанце БКП програмера за услугу обезбеђивања црног кључа. Ако покренете Программер на Виндовс-у, .пфк file комбинује сертификат бкп_тлс_прог_церт и приватни кључ. Опција бкп_тлк_прог_кеи прослеђује .пфк file у бкп_оптионс.ткт file.
Лозинка за приватни кључ бкп_тлс_прог_кеи. Није потребно у тексту опција конфигурације за обезбеђивање црног кључа (бкп_оптионс.ткт). file.
Одређује прокси сервер URL адреса.
Одређује корисничко име прокси сервера.
Одређује лозинку за проки аутентификацију.

4.10. Конвертовање власничког коренског кључа, АЕС коренских сертификата кључа и осигурача fileс на Јам СТАПЛ File Форматс

Можете да користите команду командне линије куартус_пфг да конвертујете .кки, АЕС основни кључ .ццерт и .фусе fileс у Јам СТАПЛ формат File (.јам) и Јам Бите Цоде Формат File (.јбц). Можете користити ове fileс да програмирате Интел ФПГА користећи Јам СТАПЛ Плаиер и Јам СТАПЛ Бите-Цоде Плаиер, респективно.

Један .јам или .јбц садржи неколико функција укључујући конфигурацију и програм помоћне слике фирмвера, празну проверу и верификацију програмирања кључа и осигурача.

Опрез:

Када конвертујете АЕС основни кључ .ццерт file у .јам формат, .јам file садржи АЕС кључ у отвореном тексту, али замагљеном облику. Сходно томе, морате заштитити .јам file приликом чувања АЕС кључа. То можете учинити тако што ћете обезбедити АЕС кључ у безбедном окружењу.

Ево бившихampлес команди конверзије куартус_пфг:

куартус_пфг -ц -о хелпер_девице=АГФБ014Р24А “роот0.кки;роот1.кки;роот2.кки” РоотКеи.јам куартус_пфг -ц -о хелпер_девице=АГФБ014Р24А “роот0.ккки;роотцф1.ккки;роотп2.ккки;роотцф014. - ц -о хелпер_девице=АГФБ24Р014А аес.ццерт аес_ццерт.јам куартус_пфг -ц -о хелпер_девице=АГФБ24Р014А аес.ццерт аес_ццерт.јбц куартус_пфг -ц -о хелпер_девице=АГФБ24Р014А подешавања помоћи. ер_девице=АГФБ24РXNUMXА подешавања. фусе сеттингс_фусе.јбц

За више информација о коришћењу Јам СТАПЛ Плаиер-а за програмирање уређаја погледајте АН 425: Коришћење Јам СТАПЛ решења командне линије за програмирање уређаја.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 45

4. Девице Провисионинг 683823 | 2023.05.23
Покрените следеће команде да бисте програмирали власнички основни јавни кључ и АЕС кључ за шифровање:
//За учитавање помоћног битова у ФПГА. // Помоћни ток битова укључује обезбеђивање фирмвера куартус_јли -ц 1 -а КОНФИГУРАЦИЈА РоотКеи.јам
//За програмирање јавног кључа власника роот у виртуелне еФусес куартус_јли -ц 1 -а ПУБКЕИ_ПРОГРАМ РоотКеи.јам
//За програмирање јавног кључа власника роот у физичке еФусес куартус_јли -ц 1 -а ПУБКЕИ_ПРОГРАМ -е ДО_УНИ_АЦТ_ДО_ЕФУСЕС_ФЛАГ РоотКеи.јам
//Да програмирате роот јавни кључ ПР власника у виртуелне еФусес куартус_јли -ц 1 -а ПУБКЕИ_ПРОГРАМ -е ДО_УНИ_АЦТ_ДО_ПР_ПУБКЕИ_ФЛАГ пр_рооткеи.јам
//Да програмирате јавни кључ ПР власника у физичке еФусес куартус_јли -ц 1 -а ПУБКЕИ_ПРОГРАМ -е ДО_УНИ_АЦТ_ДО_ПР_ПУБКЕИ_ФЛАГ -е ДО_УНИ_АЦТ_ДО_ЕФУСЕС_ФЛАГ пр_рооткеи.јам
//За програмирање АЕС кључа за шифровање ЦЦЕРТ у ББРАМ куартус_јли -ц 1 -а ЦЦЕРТ_ПРОГРАМ ЕнцКеиББРАМ.јам
//Да програмирате АЕС кључ за шифровање ЦЦЕРТ у физичке еФусес куартус_јли -ц 1 -а ЦЦЕРТ_ПРОГРАМ -е ДО_УНИ_АЦТ_ДО_ЕФУСЕС_ФЛАГ ЕнцКеиЕФусе.јам
Повезане информације АН 425: Коришћење СТАПЛ решења Јам командне линије за програмирање уређаја

Интел Агилек® 7 Девице Сецурити Усер Гуиде 46

Пошаљите повратне информације

683823 | 2023.05.23 Пошаљи повратну информацију

Напредне функције

5.1. Овлашћење за безбедно отклањање грешака
Да би омогућио безбедно отклањање грешака, власник отклањања грешака треба да генерише пар кључева за аутентификацију и да користи Интел Куартус Приме Про програматор за генерисање информација о уређају file за уређај који покреће слику за отклањање грешака:
куартус_пгм -ц 1 -мјtag -о “еи;девице_инфо.ткт;АГФБ014Р24А” –дев_инфо
Власник уређаја користи алатку куартус_сигн или референтну имплементацију да дода условни унос јавног кључа у ланац потписа намењен за операције отклањања грешака користећи јавни кључ од власника за отклањање грешака, неопходна овлашћења, текст информација о уређају file, и применљива даља ограничења:
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –превиоус_пем=дебуг_цхаин_привате.пем –превиоус_кки=дебуг_цхаин.кки –пермиссион=0к6 –цанцел=1 –дев_инфо=девице_инфо.ткт –рестрицтион=”1,2,17,18″= –ин_XNUMX дебуг_аутхоризатион_публиц_кеи.пем сецуре_дебуг_аутх_цхаин.кки
Власник уређаја шаље пуни ланац потписа назад власнику за отклањање грешака, који користи ланац потписа и свој приватни кључ да потпише слику за отклањање грешака:
куартус_сигн –фамили=агилек –оператион=сигн –кки=сецуре_дебуг_аутх_цхаин.кки –пем=дебуг_аутхоризатион_привате_кеи.пем унсигнед_дебуг_десигн.рбф аутхоризед_дебуг_десигн.рбф
Можете да користите команду куартус_пфг да бисте прегледали ланац потписа сваког одељка овог потписаног тока битова за безбедно отклањање грешака на следећи начин:
куартус_пфг –цхецк_интегрити аутхоризед_дебуг_десигн.рбф
Излаз ове команде штампа вредности ограничења 1,2,17,18 условног јавног кључа који је коришћен за генерисање потписаног тока битова.
Власник отклањања грешака тада може програмирати безбедно овлашћени дизајн за отклањање грешака:
куартус_пгм -ц 1 -мјtag -о “п;аутхоризед_дебуг_десигн.рбф”
Власник уређаја може опозвати ауторизацију безбедног отклањања грешака тако што ће отказати експлицитни ИД за отказивање кључа додељен у ланцу потписа ауторизације за безбедно отклањање грешака.
5.2. ХПС сертификати за отклањање грешака
Омогућавање само овлашћеног приступа ХПС приступном порту за отклањање грешака (ДАП) преко ЈTAG интерфејс захтева неколико корака:

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

5. Напредне функције 683823 | 2023.05.23
1. Кликните на мени Задаци софтвера Интел Куартус Приме и изаберите картицу Девице Девице анд Пин Оптионс Цонфигуратион.
2. На картици Конфигурација омогућите ХПС приступни порт за отклањање грешака (ДАП) тако што ћете изабрати или ХПС Пинс или СДМ Пинс из падајућег менија и уверите се да није изабрано поље за потврду Дозволи ХПС отклањање грешака без сертификата.
Слика 14. Одредите или ХПС или СДМ пинове за ХПС ДАП

ХПС приступни порт за отклањање грешака (ДАП)
Алтернативно, можете подесити доделу испод у Куартус Приме подешавањима .ксф file:
сет_глобал_ассигнмент -наме ХПС_ДАП_СПЛИТ_МОДЕ “СДМ ПИНС”
3. Компилирајте и учитајте дизајн са овим подешавањима. 4. Креирајте ланац потписа са одговарајућим дозволама за потписивање ХПС отклањања грешака
потврда:
куартус_сигн –фамили=агилек –оператион=аппенд_кеи –превиоус_пем=роот_привате.пем –превиоус_кки=роот.кки –пермиссион=0к8 –цанцел=1 –инпут_пем=хпс_дебуг_церт_публиц_кеи.пем церткки_дебуг_цхаин.
5. Затражите непотписани ХПС сертификат за отклањање грешака са уређаја на којем је учитан дизајн за отклањање грешака:
куартус_пгм -ц 1 -мјtag -о “е;унсигнед_хпс_дебуг.церт;АГФБ014Р24А”
6. Потпишите непотписани ХПС сертификат за отклањање грешака користећи алатку куартус_сигн или референтну имплементацију и ХПС ланац потписа за отклањање грешака:
куартус_сигн –фамили=агилек –оператион=сигн –кки=хпс_дебуг_церт_сигн_цхаин.кки –пем=хпс_дебуг_церт_привате_кеи.пем унсигнед_хпс_дебуг.церт сигнед_хпс_дебуг.церт.церт.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 48

Пошаљите повратне информације

5. Напредне функције 683823 | 2023.05.23
7. Пошаљите потписани ХПС сертификат за отклањање грешака назад на уређај да бисте омогућили приступ ХПС приступном порту за отклањање грешака (ДАП):
куартус_пгм -ц 1 -мјtag -о „п;сигнед_хпс_дебуг.церт“
ХПС сертификат за отклањање грешака важи само од тренутка када је генерисан до следећег циклуса напајања уређаја или док се не учита други тип или верзија СДМ фирмвера. Морате да генеришете, потпишете и програмирате потписани ХПС сертификат за отклањање грешака и извршите све операције отклањања грешака пре укључивања уређаја. Потписани ХПС сертификат за отклањање грешака можете да поништите тако што ћете укључити уређај.
5.3. Потврда о платформи
Можете да генеришете манифест интегритета референце (.рим) file користећи програмирање file алат за генератор:
куартус_пфг -ц сигнед_енцриптед_топ.рбф топ_рим.рим
Пратите ове кораке да бисте обезбедили потврду платформе у свом дизајну: 1. Користите Интел Куартус Приме Про програматор да бисте конфигурисали свој уређај са
дизајн за који сте креирали референтни манифест интегритета. 2. Користите верификатор атестирања платформе да упишете уређај издавањем команди
СДМ преко СДМ поштанског сандучета да бисте креирали сертификат ИД уређаја и сертификат фирмвера при поновном учитавању. 3. Користите Интел Куартус Приме Про програматор да поново конфигуришете свој уређај са дизајном. 4. Користите верификатор атестирања платформе да издате команде СДМ-у да бисте добили ИД уређаја за атестирање, фирмвер и псеудоним сертификате. 5. Користите верификатор атестирања да издате команду СДМ поштанског сандучета да бисте добили доказе о атестирању и верификатор проверава враћени доказ.
Можете да имплементирате сопствену услугу верификатора користећи команде СДМ поштанског сандучета или користите услугу верификатора атестирања Интел платформе. За више информација о сервисном софтверу за проверу атестације Интел платформе, доступности и документацији, контактирајте Интелову подршку.
Повезане информације Интел Агилек 7 Смернице за повезивање пинова породице уређаја
5.4. Пхисицал Анти-Тamper
Омогућавате физички анти-тampер функције користећи следеће кораке: 1. Избор жељеног одговора на откривени тampер догађај 2. Конфигурисање жељеног тampер методе и параметри детекције 3. Укључујући анти-тampер ИП у вашој логици дизајна за помоћ у управљању анти-тamper
догађаји

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 49

5. Напредне функције 683823 | 2023.05.23
5.4.1. Анти-Тampер Респонсес
Омогућавате физичку анти-тampер одабиром одговора из Анти-тampер одговор: падајућа листа на Додели Девице Девице анд Пин Оптионс Сецурити Анти-Тampер таб. Подразумевано, анти-тampер одговор је онемогућен. Пет категорија анти-тampер одговор је доступан. Када изаберете жељени одговор, омогућене су опције за омогућавање једног или више метода откривања.
Слика 15. Доступни Анти-Тampер Опције одговора

Одговарајући задатак у Куартус Приме подешавањима .гсф file је следеће:
сет_глобал_ассигнмент -наме АНТИ_ТAMPЕР_РЕСПОНСЕ „ОБАВЕШТЕЊЕ УРЕЂАЈ БРИШИ УРЕЂАЈ ЗАКЉУЧАВАЊЕ И НУЉИВАЊЕ“
Када омогућите анти-тampНакон одговора, можете изабрати два доступна СДМ наменска И/О пина за излаз тampер откривање догађаја и статус одговора користећи прозор Додела уређаја и пинова Опције конфигурације конфигурације пинова.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 50

Пошаљите повратне информације

5. Напредне функције 683823 | 2023.05.23
Слика 16. Доступни СДМ наменски И/О пинови за Тampер Детекција догађаја

Такође можете да доделите следеће пинове у подешавањима file: сет_глобал_ассигнмент -наме УСЕ_ТAMPЕР_ДЕТЕЦТ СДМ_ИО15 сет_глобал_ассигнмент -наме АНТИ_ТAMPЕР_РЕСПОНСЕ_ФАИЛЕД СДМ_ИО16

5.4.2. Анти-Тampер Детецтион

Можете појединачно омогућити фреквенцију, температуру и запреминуtagе карактеристике детекције СДМ-а. Детекција ФПГА зависи од укључивања Анти-Тampер Лите Интел ФПГА ИП у вашем дизајну.

Напомена:

СДМ фреквенција и волtagетampОве методе детекције зависе од интерних референци и мерног хардвера који се може разликовати међу уређајима. Интел препоручује да окарактеришете понашање тampер подешавања детекције.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 51

5. Напредне функције 683823 | 2023.05.23
Фреквенција Тampер детекција ради на извору конфигурационог сата. Да бисте омогућили фреквенцију тampНакон откривања, морате да наведете неку другу опцију осим унутрашњег осцилатора у падајућем менију Конфигурациони извор такта на картици Додели уређај и опције пинова Опште. Морате осигурати да је поље за потврду Покрени конфигурацију ЦПУ-а из интерног осцилатора омогућено пре него што омогућите фреквенцију тampер детецтион. Слика 17. Постављање СДМ-а на интерни осцилатор
Да бисте омогућили фреквенцију тampза детекцију, изаберите Омогући фреквенцију тampер детецтион поље за потврду и изаберите жељену Фреквенцију тampер опсег детекције из падајућег менија. Слика 18. Омогућавање фреквенције Тampер Детецтион

Интел Агилек® 7 Девице Сецурити Усер Гуиде 52

Пошаљите повратне информације

5. Напредне функције 683823 | 2023.05.23
Алтернативно, можете омогућити фреквенцију Тampер Детекција уношењем следећих промена у Куартус Приме Сеттингс .ксф file:
сет_глобал_ассигнмент -наме АУТО_РЕСТАРТ_ЦОНФИГУРАТИОН ОФФ сет_глобал_ассигнмент -наме ДЕВИЦЕ_ИНИТИАЛИЗАТИОН_ЦЛОЦК ОСЦ_ЦЛК_1_100МХЗ сет_глобал_ассигнмент -наме РУН_ЦОНФИГ_ЦПУ_ФРОМ_ИНТ_ОСЦ ОН сет_глобал_ассигнмент -наме ЕНКУЕАБЛЕНЦИ_ФТAMPЕР_ДЕТЕЦТИОН ОН сет_глобал_ассигнмент -наме ФРЕКУЕНЦИ_ТAMPЕР_ДЕТЕЦТИОН_РАНГЕ 35
Да би се омогућила температура тampер детекције, изаберите Омогући температуру тampозначите поље за потврду и изаберите жељену горњу и доњу границу температуре у одговарајућим пољима. Горња и доња граница се подразумевано попуњавају одговарајућим температурним опсегом за уређај изабран у дизајну.
Да бисте омогућили волtagетampнакон откривања, бирате било који или оба од Енабле ВЦЦЛ волtagетampер детецтион или Енабле ВЦЦЛ_СДМ волtagетampер детекције и изаберите жељени Волtagетampер детекција окидача процентtagе у одговарајућем пољу.
Слика 19. Омогућавање Волtagе Тampер Детецтион

Алтернативно, можете омогућити Волtagе Тampер Детекција навођењем следећих задатака у .ксф file:
сет_глобал_ассигнмент -наме ЕНАБЛЕ_ТЕМПЕРАТУРЕ_ТAMPЕР_ДЕТЕЦТИОН ОН сет_глобал_ассигнмент -наме ТЕМПЕРАТУРЕ_ТAMPЕР_УППЕР_БОУНД 100 сет_глобал_ассигнмент -наме ЕНАБЛЕ_ВЦЦЛ_ВОЛTAGЕ_ТAMPЕР_ДЕТЕЦТИОН ОН сет_глобал_ассигнмент -наме ЕНАБЛЕ_ВЦЦЛ_СДМ_ВОЛTAGЕ_ТAMPЕР_ДЕТЕЦТИОН УКЉУЧЕНО
5.4.3. Анти-Тampер Лите Интел ФПГА ИП
Тхе Анти-Тampер Лите Интел ФПГА ИП, доступан у ИП каталогу у софтверу Интел Куартус Приме Про Едитион, олакшава двосмерну комуникацију између вашег дизајна и СДМ за тampер догађаји.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 53

Слика 20. Анти-Тampер Лите Интел ФПГА ИП

5. Напредне функције 683823 | 2023.05.23

ИП пружа следеће сигнале које по потреби повезујете са својим дизајном:

Табела 5.

Анти-Тampер Лите Интел ФПГА ИП И/О сигнали

Назив сигнала

Правац

Опис

гпо_сдм_ат_евент гпи_фпга_ат_евент

Излаз улаз

СДМ сигнал у ФПГА творевину логику на којој је СДМ детектоваоampер догађај. ФПГА логика има приближно 5 мс да изврши било које жељено чишћење и одговори на СДМ преко гпи_фпга_ат_респонсе_доне и гпи_фпга_ат_зероизатион_доне. СДМ наставља са тampто су радње одговора када се потврди гпи_фпга_ат_респонсе_доне или након што одговор није примљен у додељеном времену.
ФПГА прекид за СДМ који је ваш дизајниран анти-тampер је детекционо коло открило наampер догађај и СДМ тampер одговор треба да буде покренут.

гпи_фпга_ат_респонсе_доне

Инпут

ФПГА прекида СДМ да је ФПГА логика извршила жељено чишћење.

гпи_фпга_ат_зероизатион_д један

Инпут

ФПГА сигнал СДМ-у да је ФПГА логика завршила било које жељено нулирање пројектних података. Овај сигнал је сampЛЕД када се потврди гпи_фпга_ат_респонсе_доне.

5.4.3.1. Информације о издању

Број шеме ИП верзија (КСИЗ) се мења од једне верзије софтвера до друге. Промена у:
· Кс означава велику ревизију ИП-а. Ако ажурирате свој Интел Куартус Приме софтвер, морате поново да генеришете ИП.
· И означава да ИП садржи нове функције. Поново генеришите свој ИП да бисте укључили ове нове функције.
· З означава да ИП укључује мање промене. Поново генеришите свој ИП да бисте укључили ове промене.

Табела 6.

Анти-Тampер Лите Интел ФПГА ИП Релеасе Информатион

ИП верзија

Ставка

Опис 20.1.0

Интел Куартус Приме верзија

21.2

Датум изласка

2021.06.21

Интел Агилек® 7 Девице Сецурити Усер Гуиде 54

Пошаљите повратне информације

5. Напредне функције 683823 | 2023.05.23
5.5. Коришћење безбедносних функција дизајна са удаљеним ажурирањем система
Ремоте Систем Упдате (РСУ) је функција Интел Агилек 7 ФПГА која помаже у ажурирању конфигурације fileс на робустан начин. РСУ је компатибилан са сигурносним карактеристикама дизајна као што су аутентикација, заједничко потписивање фирмвера и шифровање битова јер РСУ не зависи од садржаја дизајна конфигурационих токова битова.
Изградња РСУ слика са .соф Files
Ако чувате приватне кључеве на свом локалном fileсистема, можете генерисати РСУ слике са сигурносним карактеристикама дизајна користећи поједностављени ток са .соф fileс као улазе. Да бисте генерисали РСУ слике са .соф file, можете пратити упутства у одељку Генерисање слике за ажурирање удаљеног система Fileс Коришћење програмирања File Генератор корисничког водича за конфигурацију Интел Агилек 7. За сваки .соф file наведен на Улазу Fileс, кликните на дугме Својства... и наведите одговарајућа подешавања и кључеве за алате за потписивање и шифровање. Програмирање file алат генератор аутоматски потписује и шифрује фабричке и апликативне слике док креира РСУ програмирање files.
Алтернативно, ако чувате приватне кључеве у ХСМ-у, морате користити алатку куартус_сигн и стога користити .рбф fileс. Остатак овог одељка описује промене у току за генерисање РСУ слика са .рбф-ом fileс као улазе. Морате шифровати и потписати .рбф формат fileс пре него што их изаберете као улаз fileс за РСУ слике; међутим, РСУ информације о покретању file не смеју бити шифровани, већ само потписани. Тхе Программинг File Генератор не подржава мењање својстава .рбф формата files.
Следећи прampлесови показују неопходне модификације команди у одељку Генерисање слике за ажурирање удаљеног система Fileс Коришћење програмирања File Генератор корисничког водича за конфигурацију Интел Агилек 7.
Генерисање почетне РСУ слике помоћу .рбф Fileс: Модификација команде
Од генерисања почетне РСУ слике помоћу .рбф Fileу одељку, измените команде у кораку 1. да бисте омогућили безбедносне карактеристике дизајна по жељи користећи упутства из ранијих одељака овог документа.
Фор екampле, навели бисте потписани фирмвер file ако сте користили косигнинг фирмвера, онда користите Куартус алатку за шифровање да шифрујете сваки .рбф file, и на крају користите алатку куартус_сигн да потпишете сваки file.
У кораку 2, ако сте омогућили заједничко потписивање фирмвера, морате користити додатну опцију у креирању покретачког .рбф-а са фабричке слике file:
куартус_пфг -ц фацтори.соф боот.рбф -о рсу_боот=ОН -о фв_соурце=сигнед_агилек.зип
Након што креирате информације о покретању .рбф file, користите алатку куартус_сигн да потпишете .рбф file. Не смете да шифрујете информације о покретању .рбф file.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 55

5. Напредне функције 683823 | 2023.05.23
Генерисање слике апликације: модификација команде
Да бисте генерисали слику апликације са безбедносним карактеристикама дизајна, модификујете команду у Генерисање слике апликације да бисте користили .рбф са омогућеним безбедносним функцијама дизајна, укључујући и копотписани фирмвер ако је потребно, уместо оригиналне апликације .соф file:
куартус_пфг -ц цосигнед_фв_сигнед_енцриптед_апплицатион.рбф сецуред_рсу_апплицатион.рпд -о моде=АСКС4 -о битсвап=ОН
Генерисање слике за фабричко ажурирање: модификација команде
Након што креирате информације о покретању .рбф file, користите алатку куартус_сигн да потпишете .рбф file. Не смете да шифрујете информације о покретању .рбф file.
Да бисте генерисали слику за фабричко ажурирање РСУ-а, модификујете команду из Генерисање слике за фабричко ажурирање да бисте користили .рбф file са омогућеним безбедносним функцијама дизајна и додавањем опције за означавање заједничког коришћења фирмвера:
куартус_пфг -ц цосигнед_фв_сигнед_енцриптед_фацтори.рбф сецуред_рсу_фацтори_упдате.рпд -о моде=АСКС4 -о битсвап=ОН -о рсу_упграде=ОН -о фв_соурце=сигнед_агилек.зип
Повезане информације Кориснички водич за конфигурацију Интел Агилек 7
5.6. СДМ криптографске услуге
СДМ на Интел Агилек 7 уређајима пружа криптографске услуге које ФПГА фабриц логика или ХПС могу затражити преко одговарајућег интерфејса СДМ поштанског сандучета. За више информација о командама поштанског сандучета и форматима података за све СДМ криптографске услуге, погледајте Додатак Б у Корисничком водичу за безбедносну методологију за Интел ФПГА и структуриране АСИЦ-ове.
Да бисте приступили интерфејсу СДМ поштанског сандучета ФПГА логици структуре за СДМ криптографске услуге, морате инстанцирати ИП клијента поштанског сандучета Интел ФПГА у свом дизајну.
Референтни код за приступ интерфејсу СДМ поштанског сандучета са ХПС-а је укључен у АТФ и Линук код који обезбеђује Интел.
Повезане информације Клијент поштанског сандучета Интел ФПГА ИП Упутство за употребу
5.6.1. Покретање овлашћеног добављача
Интел обезбеђује референтну имплементацију за ХПС софтвер који користи функцију покретања коју је одобрио произвођач за аутентификацију ХПС софтвера за покретање од првог сtagе покретач до Линук кернела.
Повезане информације Интел Агилек 7 СоЦ Сецуре Боот Демо дизајн

Интел Агилек® 7 Девице Сецурити Усер Гуиде 56

Пошаљите повратне информације

5. Напредне функције 683823 | 2023.05.23
5.6.2. Услуга безбедних објеката података
Команде шаљете преко СДМ поштанског сандучета да бисте извршили шифровање и дешифровање СДОС објеката. Можете користити СДОС функцију након што сте обезбедили СДОС основни кључ.
Повезане информације Додељивање роот кључа услуге безбедног објекта података на страници 30
5.6.3. СДМ Цриптограпхиц Примитиве Сервицес
Команде шаљете преко СДМ поштанског сандучета да бисте покренули СДМ криптографске примитивне услуге. Неке криптографске примитивне услуге захтевају да се више података пренесе на и са СДМ-а него што интерфејс поштанског сандучета може да прихвати. У овим случајевима, команда формата се мења да би обезбедила показиваче на податке у меморији. Поред тога, морате да промените инстанцирање Интел ФПГА ИП клијента поштанског сандучета да бисте користили СДМ криптографске примитивне услуге из логике ФПГА тканине. Додатно морате да подесите параметар Енабле Црипто Сервице на 1 и да повежете новоизложени интерфејс иницијатора АКСИ са меморијом у вашем дизајну.
Слика 21. Омогућавање СДМ криптографских услуга у клијенту поштанског сандучета Интел ФПГА ИП

5.7. Сигурносна подешавања битстрима (ФМ/С10)
ФПГА Битстреам Сецурити опције су колекција политика које ограничавају наведену функцију или начин рада унутар дефинисаног периода.
Битстреам Сецурити опције се састоје од ознака које сте поставили у софтверу Интел Куартус Приме Про Едитион. Ове заставице се аутоматски копирају у конфигурационе токове битова.
Можете трајно да примените безбедносне опције на уређају коришћењем одговарајуће безбедносне поставке еФусе.
Да бисте користили било које безбедносне поставке у конфигурационом битстреаму или еФусес уређаја, морате омогућити функцију аутентификације.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 57

5. Напредне функције 683823 | 2023.05.23
5.7.1. Одабир и омогућавање сигурносних опција
Да бисте изабрали и омогућили безбедносне опције, урадите следеће: У менију Задаци изаберите Девице Девице и Пин Оптионс Сецурити Море Оптионс… Слика 22. Избор и омогућавање безбедносних опција

Затим изаберите вредности са падајућих листа за безбедносне опције које желите да омогућите као што је приказано у следећем примеруampле:
Слика 23. Избор вредности за безбедносне опције

Интел Агилек® 7 Девице Сецурити Усер Гуиде 58

Пошаљите повратне информације

5. Напредне функције 683823 | 2023.05.23
Следе одговарајуће промене у Куартус Приме подешавањима .ксф file:
сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ЈTAG „ОН ЦХЕЦК“ сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ФОРЦЕ_ЕНЦРИПТИОН_КЕИ_УПДАТЕ „ОН СТИЦКИ“ сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ФОРЦЕ_СДМ_ЦЛОЦК_ТО_ИНТ_ОСЦ ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_СЕТ_НАМЕ СЕЦУ_ОПТИОН_ДИСАБЛЕ_УС СЕЦУРИТИ_ЕФУСЕС ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ХПС_ДЕБУГ ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ЕНЦРИПТИОН_КЕИ_ИН_ЕФУСЕС ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ЕНЦРИОН_ассигн_УС _ДИСАБЛЕ_ЕНЦРИПТИОН_КЕИ_ИН_ЕФУСЕС ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ЕНЦРИПТИОН_КЕИ_ИН_ЕФУСЕС ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ЕНЦРИПТИОН_КЕИ_ИН_ББРАМ ОН сет_глобал_ассигнмент -наме СЕЦУ_ОПТИОН_ДИСАБЛЕ_ПУФ_ВРАППЕД_ЕНЦРИПТИОН_

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 59

683823 | 2023.05.23 Пошаљи повратну информацију

Решавање проблема

Ово поглавље описује уобичајене грешке и поруке упозорења на које можете наићи док покушавате да користите безбедносне функције уређаја и мере за њихово решавање.
6.1. Коришћење Куартус команди у грешци у Виндовс окружењу
Грешка куартус_пгм: команда није пронађена Опис Ова грешка се приказује када покушавате да користите Куартус команде у НИОС ИИ љусци у Виндовс окружењу коришћењем ВСЛ-а. Резолуција Ова команда ради у Линук окружењу; За Виндовс хостове користите следећу команду: куартус_пгм.еке -х Слично, примените исту синтаксу на друге Куартус Приме команде као што су куартус_пфг, куартус_сигн, куартус_енцрипт између осталих команди.

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

6. Решавање проблема 683823 | 2023.05.23

6.2. Генерисање упозорења о приватном кључу

Упозорење:

Наведена лозинка се сматра несигурном. Интел препоручује да се користи најмање 13 знакова лозинке. Препоручујемо вам да промените лозинку коришћењем извршне датотеке ОпенССЛ.

опенссл ец -ин -оут -аес256

Опис
Ово упозорење је повезано са јачином лозинке и приказује се када покушавате да генеришете приватни кључ издавањем следећих команди:

куартус_сигн –фамили=агилек –оператион=маке_привате_пем –цурве=сецп3841 роот.пем

Резолуција Користите извршну датотеку опенссл да одредите дужу, а тиме и јачу лозинку.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 61

6. Решавање проблема 683823 | 2023.05.23
6.3. Додавање кључа за потписивање грешци пројекта Куартус
Грешка…File садржи информације о роот кључу...
Опис
Након додавања кључа за потписивање .кки file за пројекат Куартус, потребно је да поново саставите .соф file. Када додате овај регенерисани .соф file на изабрани уређај помоћу Куартус програматора, следећа порука о грешци указује да је file садржи информације о роот кључу:
Додавање није успелоfile-назив-путања> до Програмера. Тхе file садржи информације о основном кључу (.кки). Међутим, Программер не подржава функцију потписивања битстрима. Можете користити програмирање File Генератор за претварање file на потписану сирову бинарну датотеку file (.рбф) за конфигурацију.
Резолуција
Користите Куартус програмирање file генератор за претварање file у потписану сирову бинарну датотеку File .рбф за конфигурацију.
Повезане информације Конфигурација потписивања Битстреам Коришћење команде куартус_сигн на страници 13

Интел Агилек® 7 Девице Сецурити Усер Гуиде 62

Пошаљите повратне информације

6. Решавање проблема 683823 | 2023.05.23
6.4. Генерисање Куартус Приме програмирања File био неуспешан
Грешка
Грешка (20353): Кс јавног кључа из ККИ се не поклапа са приватним кључем из ПЕМ-а file.
Грешка (20352): Потписивање тока битова није успело преко питхон скрипте агилек_сигн.пи.
Грешка: Куартус Приме Програмирање File Генератор је био неуспешан.
Опис Ако покушате да потпишете конфигурациони битстреам користећи нетачан приватни кључ .пем file или .пем file који се не поклапа са .кки додатим пројекту, приказују се горње уобичајене грешке. Решење Уверите се да користите исправан приватни кључ .пем да потпишете битстреам.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 63

6. Решавање проблема 683823 | 2023.05.23
6.5. Непознате грешке у аргументима
Грешка
Грешка (23028): Непознати аргумент „уц“. Погледајте –помоћ за правне аргументе.
Грешка (213008): Низ опције програмирања „уп“ је незаконит. Погледајте –помоћ за легалне формате опција програмирања.
Опис Ако копирате и налепите опције командне линије из .пдф-а file у Виндовс НИОС ИИ љусци, можете наићи на грешке непознатих аргумента као што је приказано изнад. Решење У таквим случајевима, можете ручно да унесете команде уместо да их лепите из међуспремника.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 64

Пошаљите повратне информације

6. Решавање проблема 683823 | 2023.05.23
6.6. Грешка опције шифровања битстрима онемогућена
Грешка
Није могуће довршити шифровање за file дизајн .соф јер је компајлиран са онемогућеном опцијом шифровања битстрима.
Опис Ако покушате да шифрујете битстреам преко ГУИ или командне линије након што сте компајлирали пројекат са онемогућеном опцијом шифровања битова, Куартус одбија команду као што је приказано изнад.
Резолуција Уверите се да сте компајлирали пројекат са омогућеном опцијом шифровања битстреам-а или преко ГУИ-а или командне линије. Да бисте омогућили ову опцију у ГУИ, морате означити поље за потврду за ову опцију.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 65

6. Решавање проблема 683823 | 2023.05.23
6.7. Одређивање исправног пута до кључа
Грешка
Грешка (19516): Откривено програмирање File Грешка у подешавањима генератора: Не могу да пронађем 'кључ_file'. Уверите се да file се налази на очекиваној локацији или ажурирајте поставку.сец
Грешка (19516): Откривено програмирање File Грешка у подешавањима генератора: Не могу да пронађем 'кључ_file'. Уверите се да file се налази на очекиваној локацији или ажурирајте поставку.
Опис
Ако користите кључеве који су ускладиштени на file система, морате осигурати да они специфицирају исправну путању за кључеве који се користе за шифровање и потписивање битова. Ако програмирање File Генератор не може да открије праву путању, приказују се горње поруке о грешци.
Резолуција
Погледајте Куартус Приме подешавања .ксф file да бисте пронашли исправне путање за кључеве. Уверите се да користите релативне путање уместо апсолутних путања.

Интел Агилек® 7 Девице Сецурити Усер Гуиде 66

Пошаљите повратне информације

6. Решавање проблема 683823 | 2023.05.23
6.8. Коришћење неподржаног излаза File Тип
Грешка
куартус_пфг -ц десигн.соф оутпут_file.ебф -о финализе_оператион=ОН -о кек_file=ае.кек -о сигнинг=ОН -о пем_file=сигн_привате.пем
Грешка (19511): Неподржани излаз file тип (ебф). Користите опцију „-л“ или „–лист“ за приказ подржаних file информације о типу.
Опис Док користите Куартус програмирање File Генератор за генерисање шифрованог и потписаног конфигурационог тока битова, можда ћете видети горњу грешку ако је излаз неподржан file тип је одређен. Резолуција Користите опцију -л или –лист да видите листу подржаних file врсте.

Пошаљите повратне информације

Интел Агилек® 7 Девице Сецурити Усер Гуиде 67

683823 | 2023.05.23 Пошаљи повратну информацију
7. Интел Агилек 7 Девице Сецурити Усер Гуиде Арцхивес
За најновију и претходну верзију овог упутства за кориснике, погледајте упутство за кориснике Интел Агилек 7 Девице Сецурити. Ако ИП адреса или верзија софтвера нису наведени, примењује се кориснички водич за претходну ИП или верзију софтвера.

Интел Цорпоратион. Сва права задржана. Интел, Интел лого и друге Интел ознаке су заштитни знаци Интел Цорпоратион или њених подружница. Интел гарантује перформансе својих ФПГА и полупроводничких производа у складу са тренутним спецификацијама у складу са Интеловом стандардном гаранцијом, али задржава право да изврши измене било којег производа и услуге у било које време без обавештења. Интел не преузима никакву одговорност или одговорност која произилази из примене или коришћења било које информације, производа или услуге описане овде осим ако је Интел изричито пристао у писаној форми. Интеловим клијентима се саветује да набаве најновију верзију спецификација уређаја пре него што се ослоне на било коју објављену информацију и пре него што наруче производе или услуге. *Друга имена и брендови могу се сматрати власништвом других.

ИСО 9001:2015 Регистрован

683823 | 2023.05.23 Пошаљи повратну информацију

8. Историја ревизија за Интел Агилек 7 Девице Сецурити Усер Гуиде

Верзија документа 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09

Документи / Ресурси

Интел Агилек 7 безбедност уређаја [пдф] Упутство за употребу
Агилек 7 Девице Сецурити, Агилек 7, Девице Сецурити, Сецурити

Референце

Оставите коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена *