Intel-logo

Usalama wa Kifaa cha Intel Agilex 7

Picha ya Intel-Agilex-7-Kifaa-Usalama

Taarifa ya Bidhaa

Vipimo

  • Nambari ya Mfano: UG-20335
  • Tarehe ya Kutolewa: 2023.05.23

Maagizo ya Matumizi ya Bidhaa

1. Kujitolea kwa Usalama wa Bidhaa

Intel imejitolea kulinda usalama wa bidhaa na inapendekeza watumiaji kujifahamisha na rasilimali za usalama wa bidhaa zinazotolewa. Rasilimali hizi zinapaswa kutumika katika maisha yote ya bidhaa ya Intel.

2. Vipengele vya Usalama vilivyopangwa

Vipengele vifuatavyo vya usalama vimepangwa kwa toleo la baadaye la programu ya Intel Quartus Prime Pro Edition:

  • Uthibitishaji kwa Sehemu ya Urekebishaji wa Usalama wa Bitstream: Hutoa uhakikisho wa ziada kwamba mtiririko wa Uwekaji Upya Sehemu (PR) hauwezi kufikia au kuingilia mitiririko mingine ya PR persona.
  • Kifaa cha Self-Kill kwa Physical Anti-Tamper: Hutekeleza kifutaji data cha kifaa au jibu la kutokomeza kifaa na programu eFuses ili kuzuia kifaa kusanidi tena.

3. Nyaraka za Usalama zinazopatikana

Jedwali lifuatalo linaorodhesha hati zinazopatikana za vipengele vya usalama vya kifaa kwenye Intel FPGA na vifaa vya Structured ASIC:

Jina la Hati Kusudi
Mbinu ya Usalama kwa Intel FPGAs na Mtumiaji wa ASICs Muundo
Mwongozo
Hati ya kiwango cha juu inayotoa maelezo ya kina
vipengele vya usalama na teknolojia katika Intel Programmable Solutions
Bidhaa. Husaidia watumiaji kuchagua vipengele muhimu vya usalama
kufikia malengo yao ya usalama.
Mwongozo wa Mtumiaji wa Usalama wa Kifaa cha Intel Stratix 10 Maagizo kwa watumiaji wa vifaa vya Intel Stratix 10 vya kutekeleza
vipengele vya usalama vilivyotambuliwa kwa kutumia Mbinu ya Usalama
Mwongozo wa Mtumiaji.
Mwongozo wa Usalama wa Kifaa cha Intel Agilex 7 Maagizo kwa watumiaji wa vifaa vya Intel Agilex 7 kutekeleza
vipengele vya usalama vilivyotambuliwa kwa kutumia Mbinu ya Usalama
Mwongozo wa Mtumiaji.
Mwongozo wa Usalama wa Kifaa cha Intel eASIC N5X Maagizo kwa watumiaji wa vifaa vya Intel eASIC N5X kutekeleza
vipengele vya usalama vilivyotambuliwa kwa kutumia Mbinu ya Usalama
Mwongozo wa Mtumiaji.
Intel Agilex 7 na Intel eASIC N5X HPS Cryptographic Services
Mwongozo wa Mtumiaji
Taarifa kwa wahandisi wa programu za HPS juu ya utekelezaji
na matumizi ya maktaba za programu za HPS kufikia huduma za kriptografia
zinazotolewa na SDM.
Mwongozo wa Kuanza Haraka wa AN-968 Black Key Provisioning Service Kamilisha seti ya hatua za kusanidi Utoaji wa Ufunguo Nyeusi
huduma.

Maswali Yanayoulizwa Mara Kwa Mara

Swali: Madhumuni ya Mwongozo wa Mtumiaji wa Mbinu ya Usalama ni nini?

J: Mwongozo wa Mtumiaji wa Mbinu ya Usalama hutoa maelezo ya kina ya vipengele vya usalama na teknolojia katika Bidhaa za Intel Programmable Solutions. Husaidia watumiaji kuchagua vipengele muhimu vya usalama ili kufikia malengo yao ya usalama.

Swali: Ninaweza kupata wapi Mwongozo wa Usalama wa Kifaa cha Intel Agilex 7?

J: Mwongozo wa Usalama wa Kifaa cha Intel Agilex 7 unaweza kupatikana kwenye Rasilimali ya Intel na Kituo cha Usanifu webtovuti.

Swali: Huduma ya Utoaji wa Ufunguo Nyeusi ni nini?

J: Huduma ya Utoaji wa Ufunguo Nyeusi ni huduma ambayo hutoa seti kamili ya hatua za kuweka utoaji muhimu kwa ajili ya uendeshaji salama.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa cha Intel Agilex® 7
Imesasishwa kwa Intel® Quartus® Prime Design Suite: 23.1

Toleo la Mtandaoni Tuma Maoni

UG-20335

683823 2023.05.23

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

683823 | 2023.05.23 Tuma Maoni
1. Intel Agilex® 7

Usalama wa Kifaa Umekamilikaview

Intel® huunda vifaa vya Intel Agilex® 7 vilivyo na maunzi na programu dhibiti iliyojitolea, yenye kusanidiwa sana.
Hati hii ina maagizo ya kukusaidia kutumia programu ya Intel Quartus® Prime Pro Edition ili kutekeleza vipengele vya usalama kwenye vifaa vyako vya Intel Agilex 7.
Zaidi ya hayo, Mbinu ya Usalama ya Intel FPGAs na Mwongozo wa Watumiaji wa ASICs Muundo unapatikana kwenye Rasilimali ya Intel & Kituo cha Usanifu. Hati hii ina maelezo ya kina ya vipengele vya usalama na teknolojia ambazo zinapatikana kupitia bidhaa za Intel Programmable Solutions ili kukusaidia kuchagua vipengele vya usalama vinavyohitajika ili kutimiza malengo yako ya usalama. Wasiliana na Usaidizi wa Intel kwa nambari ya kumbukumbu 14014613136 ili kufikia Mbinu ya Usalama ya Intel FPGAs na Mwongozo wa Mtumiaji wa ASICs Iliyoundwa.
Hati imepangwa kama ifuatavyo: · Uthibitishaji na Uidhinishaji: Hutoa maagizo ya kuunda
funguo za uthibitishaji na minyororo ya sahihi, tumia ruhusa na ubatilishaji, vitu vya kutia saini na vipengele vya uthibitishaji wa programu kwenye vifaa vya Intel Agilex 7. · Usimbaji fiche wa AES Bitstream: Hutoa maagizo ya kuunda ufunguo wa mizizi wa AES, usimbaji fiche mitiririko ya usanidi, na kutoa ufunguo wa mizizi wa AES kwa vifaa vya Intel Agilex 7. · Utoaji wa Kifaa: Hutoa maagizo ya kutumia programu dhibiti ya Intel Quartus Prime na Kidhibiti Kifaa Salama (SDM) kupanga vipengele vya usalama kwenye vifaa vya Intel Agilex 7. · Vipengele vya Kina: Hutoa maagizo ya kuwezesha vipengele vya juu vya usalama, ikiwa ni pamoja na uidhinishaji salama wa utatuzi, utatuzi wa Mfumo wa Kichakata Kigumu (HPS) na sasisho la mfumo wa mbali.
1.1. Kujitolea kwa Usalama wa Bidhaa
Ahadi ya kudumu ya Intel kwa usalama haijawahi kuwa na nguvu. Intel inapendekeza sana ufahamu rasilimali zetu za usalama wa bidhaa na upange kuzitumia maishani mwa bidhaa yako ya Intel.
Taarifa Husika · Usalama wa Bidhaa katika Intel · Ushauri wa Kituo cha Usalama wa Bidhaa cha Intel

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

1. Intel Agilex® 7 Device Security Overview 683823 | 2023.05.23

1.2. Vipengele vya Usalama vilivyopangwa

Vipengele vilivyotajwa katika sehemu hii vimepangwa kwa toleo la baadaye la programu ya Intel Quartus Prime Pro Edition.

Kumbuka:

Taarifa katika sehemu hii ni ya awali.

1.2.1. Uthibitishaji wa Usalama wa Bitstream wa Urekebishaji Sehemu
Uthibitishaji wa usalama wa mfumo mdogo wa urekebishaji upya (PR) husaidia kutoa uhakikisho wa ziada kwamba mipasho ya PR persona haiwezi kufikia au kuingilia kati mitiririko mingine ya PR persona.

1.2.2. Kifaa cha Self-Kill kwa Physical Anti-Tamper
Kifaa cha kujiua hutekeleza kifutaji data cha kifaa au jibu la kutokomeza kifaa na kuongeza programu eFuses ili kuzuia kifaa kusanidi tena.

1.3. Nyaraka za Usalama zinazopatikana

Jedwali lifuatalo linaorodhesha hati zinazopatikana za vipengele vya usalama vya kifaa kwenye Intel FPGA na vifaa vya Structured ASIC:

Jedwali 1.

Hati zinazopatikana za Usalama wa Kifaa

Jina la Hati
Mbinu ya Usalama ya Intel FPGAs na Mwongozo wa Mtumiaji wa ASICs Ulioundwa

Kusudi
Hati ya kiwango cha juu ambayo ina maelezo ya kina ya vipengele vya usalama na teknolojia katika Bidhaa za Intel Programmable Solutions. Inakusudiwa kukusaidia kuchagua vipengele vya usalama vinavyohitajika ili kufikia malengo yako ya usalama.

Kitambulisho cha Hati 721596

Mwongozo wa Mtumiaji wa Usalama wa Kifaa cha Intel Stratix 10
Mwongozo wa Usalama wa Kifaa cha Intel Agilex 7

Kwa watumiaji wa vifaa vya Intel Stratix 10, mwongozo huu una maagizo ya kutumia programu ya Intel Quartus Prime Pro Edition ili kutekeleza vipengele vya usalama vilivyotambuliwa kwa kutumia Mwongozo wa Mtumiaji wa Mbinu za Usalama.
Kwa watumiaji wa vifaa vya Intel Agilex 7, mwongozo huu una maagizo ya kutumia programu ya Intel Quartus Prime Pro Edition ili kutekeleza vipengele vya usalama vilivyotambuliwa kwa kutumia Mwongozo wa Mtumiaji wa Mbinu za Usalama.

683642 683823

Mwongozo wa Usalama wa Kifaa cha Intel eASIC N5X

Kwa watumiaji wa vifaa vya Intel eASIC N5X, mwongozo huu una maagizo ya kutumia programu ya Intel Quartus Prime Pro Edition ili kutekeleza vipengele vya usalama vilivyotambuliwa kwa kutumia Mwongozo wa Mtumiaji wa Mbinu za Usalama.

626836

Mwongozo wa Mtumiaji wa Huduma za Intel Agilex 7 na Intel eASIC N5X HPS

Mwongozo huu una maelezo ya kusaidia wahandisi wa programu za HPS katika utekelezaji na utumiaji wa maktaba za programu za HPS kufikia huduma za kriptografia zinazotolewa na SDM.

713026

Mwongozo wa Kuanza Haraka wa AN-968 Black Key Provisioning Service

Mwongozo huu una seti kamili ya hatua za kusanidi huduma ya Utoaji wa Ufunguo Nyeusi.

739071

Rasilimali ya eneo la Intel na
Kituo cha Kubuni
Intel.com
Intel.com
Rasilimali ya Intel na Kituo cha Ubunifu
Rasilimali ya Intel na Kituo cha Ubunifu
Rasilimali ya Intel na Kituo cha Ubunifu

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

683823 | 2023.05.23 Tuma Maoni

Uthibitishaji na Uidhinishaji

Ili kuwezesha vipengele vya uthibitishaji vya kifaa cha Intel Agilex 7, unaanza kwa kutumia programu ya Intel Quartus Prime Pro Edition na zana zinazohusiana ili kuunda msururu wa sahihi. Msururu wa sahihi una msimbo wa mzizi, ufunguo mmoja au zaidi wa kusaini, na uidhinishaji unaotumika. Unaweka mnyororo wa sahihi kwenye mradi wako wa Toleo la Intel Quartus Prime Pro na utayarishaji uliokusanywa files. Tumia maagizo katika Utoaji wa Kifaa ili kupanga ufunguo wako wa mizizi kwenye vifaa vya Intel Agilex 7.
Habari Zinazohusiana
Utoaji wa Kifaa kwenye ukurasa wa 25

2.1. Kuunda Mnyororo wa Sahihi
Unaweza kutumia zana ya quartus_sign au utekelezaji wa marejeleo ya agilex_sign.py kutekeleza shughuli za mnyororo wa saini. Hati hii inatoa exampkwa kutumia quartus_sign.
Ili kutumia utekelezaji wa marejeleo, unabadilisha simu kwa mkalimani wa Python iliyojumuishwa na programu ya Intel Quartus Prime na kuacha chaguo la -family=agilex; chaguzi zingine zote ni sawa. Kwa mfanoample, amri ya quartus_sign iliyopatikana baadaye katika sehemu hii
quartus_sign -family=agilex -operation=make_root root_public.pem root.qky inaweza kubadilishwa kuwa simu sawa na utekelezaji wa marejeleo kama ifuatavyo.
pgm_py agilex_sign.py -operation=make_root root_public.pem root.qky

Programu ya Intel Quartus Prime Pro Edition inajumuisha quartus_sign, pgm_py, na zana za agilex_sign.py. Unaweza kutumia zana ya ganda la amri ya Nios® II, ambayo huweka kiotomatiki vigezo vinavyofaa vya mazingira kufikia zana.

Fuata maagizo haya ili kuleta ganda la amri la Nios II. 1. Leta ganda la amri la Nios II.

Chaguo Windows
Linux

Maelezo
Kwenye menyu ya Anza, elekeza kwa Programu za Intel FPGA Nios II EDS na ubofye Nios II Amri Shell.
Katika ganda la amri badilisha kwa /nios2eds na utekeleze amri ifuatayo:
./nios2_command_shell.sh

Examples katika sehemu hii chukulia mnyororo wa saini na mtiririko wa usanidi files ziko kwenye saraka ya sasa ya kufanya kazi. Ukichagua kufuata wa zamaniamples ambapo muhimu files huwekwa kwenye file mfumo, wale wa zamaniamples kudhani ufunguo files ni

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23
iko kwenye saraka ya sasa ya kufanya kazi. Unaweza kuchagua saraka za kutumia, na zana zinaunga mkono jamaa file njia. Ukichagua kuweka ufunguo files kwenye file mfumo, lazima udhibiti kwa uangalifu ruhusa za ufikiaji kwa hizo files.
Intel inapendekeza kwamba Moduli ya Usalama ya Vifaa vinavyopatikana kibiashara (HSM) itumike kuhifadhi funguo za kriptografia na kutekeleza shughuli za kriptografia. Zana ya quartus_sign na utekelezaji wa marejeleo ni pamoja na Kiwango cha Crystalgraphy cha Ufunguo wa Umma #11 (PKCS #11) Kiolesura cha Kuandaa Programu (API) ili kuingiliana na HSM wakati wa kutekeleza utendakazi wa msururu. Utekelezaji wa marejeleo ya agilex_sign.py ni pamoja na muhtasari wa kiolesura na vile vile wa zamaniample interface kwa SoftHSM.
Unaweza kutumia hizi za zamaniample interfaces kutekeleza kiolesura kwa HSM yako. Rejelea hati kutoka kwa mchuuzi wako wa HSM kwa maelezo zaidi kuhusu kutekeleza kiolesura na kuendesha HSM yako.
SoftHSM ni utekelezaji wa programu ya kifaa cha kawaida cha siri chenye kiolesura cha PKCS #11 ambacho hutolewa na mradi wa OpenDNSSEC®. Unaweza kupata maelezo zaidi, ikiwa ni pamoja na maagizo ya jinsi ya kupakua, kujenga, na kusakinisha OpenHSM, katika mradi wa OpenDNSSEC. Examples katika sehemu hii tumia SoftHSM toleo la 2.6.1. Examples katika sehemu hii kwa kuongeza tumia matumizi ya zana ya pkcs11 kutoka OpenSC kutekeleza shughuli za ziada za PKCS #11 kwa tokeni ya SoftHSM. Unaweza kupata maelezo zaidi, ikijumuisha maagizo ya jinsi ya kupakua, kujenga, na kusakinisha pkcs11tool kutoka OpenSC.
Habari Zinazohusiana
· Mradi wa OpenDNSSEC Tia sahihi ya eneo kulingana na Sera kwa ajili ya kufanyia kazi mchakato wa ufuatiliaji wa vitufe vya DNSSEC kiotomatiki.
· SoftHSM Taarifa kuhusu utekelezaji wa hifadhi ya kriptografia inayofikiwa kupitia kiolesura cha PKCS #11.
· OpenSC Hutoa seti ya maktaba na huduma zinazoweza kufanya kazi na kadi mahiri.
2.1.1. Kuunda Jozi Muhimu za Uthibitishaji kwenye Eneo la Karibu File Mfumo
Unatumia zana ya quartus_sign kuunda jozi za funguo za uthibitishaji kwenye eneo lako file mfumo unaotumia make_private_pem na make_public_pem utendakazi wa zana. Kwanza unatengeneza ufunguo wa faragha kwa kufanya kazi_faragha_pem. Unabainisha curve ya mviringo ya kutumia, ufunguo wa faragha filejina, na kwa hiari ikiwa utalinda ufunguo wa faragha kwa kaulisiri. Intel inapendekeza matumizi ya curve ya secp384r1 na kufuata mbinu bora za tasnia ili kuunda kaulisiri thabiti na nasibu kwenye funguo zote za faragha. files. Intel pia inapendekeza kuzuia file ruhusa za mfumo kwenye ufunguo wa faragha .pem files kusomwa na mmiliki pekee. Unapata ufunguo wa umma kutoka kwa ufunguo wa faragha kwa uendeshaji wa make_public_pem. Inasaidia kutaja ufunguo .pem files kwa maelezo. Hati hii inatumia mkataba _.pem katika mfano ufuataoampchini.
1. Katika shell ya amri ya Nios II, endesha amri ifuatayo ili kuunda ufunguo wa kibinafsi. Ufunguo wa faragha, ulioonyeshwa hapa chini, unatumika kama ufunguo wa mizizi katika mfano wa baadayeampambayo itaunda mnyororo wa saini. Vifaa vya Intel Agilex 7 vinaunga mkono funguo nyingi za mizizi, kwa hivyo wewe

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

rudia hatua hii ili kuunda nambari yako inayohitajika ya funguo za mizizi. Kwa mfanoamples katika hati hii zote zinarejelea msimbo wa kwanza, ingawa unaweza kuunda minyororo ya sahihi kwa mtindo sawa na ufunguo wowote wa mizizi.

Chaguo Na neno la siri

Maelezo
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem Weka kaulisiri unapoombwa kufanya hivyo.

Bila neno la siri

quartus_sign -family=agilex -operation=make_private_pem -curve=secp384r1 -no_passphrase root0_private.pem

2. Endesha amri ifuatayo ili kuunda ufunguo wa umma kwa kutumia ufunguo wa kibinafsi uliotolewa katika hatua ya awali. Huhitaji kulinda usiri wa ufunguo wa umma.
quartus_sign -family=agilex -operation=make_public_pem root0_private.pem root0_public.pem
3. Tekeleza amri tena ili kuunda jozi za vitufe zinazotumiwa kama ufunguo wa usanifu wa kusaini katika msururu wa sahihi.
quartus_sign -family=agilex -operation=make_private_pem -curve=secp384r1 design0_sign_private.pem

quartus_sign -family=agilex -operation=make_public_pem design0_sign_private.pem design0_sign_public.pem

2.1.2. Kuunda Jozi Muhimu za Uthibitishaji katika SoftHSM
SoftHSM examples katika sura hii ni binafsi thabiti. Vigezo fulani hutegemea usakinishaji wako wa SoftHSM na uanzishaji wa tokeni ndani ya SoftHSM.
Zana ya quartus_sign inategemea maktaba ya API ya PKCS #11 kutoka kwa HSM yako.
Exampkama katika sehemu hii chukulia kuwa maktaba ya SoftHSM imesakinishwa kwenye mojawapo ya maeneo yafuatayo: · /usr/local/lib/softhsm2.so kwenye Linux · C:SoftHSM2libsofthsm2.dll kwenye toleo la 32-bit la Windows · C:SoftHSM2libsofthsm2-x64 .dll kwenye toleo la 64-bit la Windows.
Anzisha ishara ndani ya SoftHSM kwa kutumia zana ya softhsm2-util:
softhsm2-util –init-token –lebo agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –free
Vigezo vya chaguo, hasa lebo ya tokeni na pini ya tokeni ni examphutumika katika sura hii yote. Intel inapendekeza ufuate maagizo kutoka kwa mchuuzi wako wa HSM ili kuunda na kudhibiti tokeni na funguo.
Unaunda jozi za vitufe vya uthibitishaji kwa kutumia zana ya pkcs11 kuingiliana na tokeni katika SoftHSM. Badala ya kurejelea kwa uwazi ufunguo wa faragha na wa umma .pem files katika file mfumo kwa mfanoampchini, unarejelea jozi muhimu kwa lebo yake na zana huchagua ufunguo unaofaa kiotomatiki.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

Tekeleza amri zifuatazo ili kuunda jozi ya funguo inayotumiwa kama ufunguo wa mizizi katika ex ya baadayeamples na vile vile jozi muhimu inayotumika kama ufunguo wa kubuni wa kutia sahihi katika msururu wa sahihi:
pkcs11-tool -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen -mechanism ECDSA-KEY-PAIR-GEN -key-type EC :secp384r1 -saini-matumizi -lebo ya mizizi0 -id 0
pkcs11-tool -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen -mechanism ECDSA-KEY-PAIR-GEN -key-type EC :secp384r1 -saini-matumizi -lebo ya kubuni0_saini -id 1

Kumbuka:

Chaguo la kitambulisho katika hatua hii lazima liwe la kipekee kwa kila ufunguo, lakini linatumiwa na HSM pekee. Chaguo hili la kitambulisho halihusiani na kitambulisho muhimu cha kughairi kilichotolewa katika msururu wa sahihi.

2.1.3. Kuunda Ingizo la Mnyororo wa Saini
Badilisha mzizi wa ufunguo wa umma kuwa ingizo la mnyororo wa saini, lililohifadhiwa kwenye eneo file mfumo katika umbizo la ufunguo wa Intel Quartus Prime (.qky). file, na operesheni ya make_root. Rudia hatua hii kwa kila ufunguo wa mizizi unaozalisha.
Tekeleza amri ifuatayo ili kuunda mnyororo wa saini na ingizo la mizizi, ukitumia mzizi wa ufunguo wa umma kutoka kwa file mfumo:
quartus_sign -family=agilex -operation=make_root -key_type=owner root0_public.pem root0.qky
Tekeleza amri ifuatayo ili kuunda mnyororo wa saini na ingizo la mizizi, ukitumia ufunguo wa mizizi kutoka kwa ishara ya SoftHSM iliyoanzishwa katika sehemu ya awali:
quartus_sign -family=agilex -operation=make_root -key_type=owner -module=softHSM -module_args=”-token_label=agilex-token -user_pin=agilex-token-pin -hsm_lib=/usr/local/lib/softhsm2. ” mzizi0 mzizi0.qky

2.1.4. Kuunda Msururu wa Sahihi Ingizo la Ufunguo wa Umma
Unda ingizo jipya la ufunguo wa umma kwa msururu wa saini kwa kutumia ufunguo_append. Unabainisha msururu wa sahihi wa awali, ufunguo wa faragha wa ingizo la mwisho katika msururu wa sahihi wa awali, ufunguo wa kiwango kinachofuata wa umma, ruhusa na kitambulisho cha kughairi unachokabidhi kwa ufunguo wa umma unaofuata, na mnyororo mpya wa saini. file.
Tambua kuwa maktaba ya softHSM haipatikani kwa usakinishaji wa Quartus na badala yake inahitaji kusakinishwa kando. Kwa habari zaidi kuhusu softHSM rejelea Sehemu ya Kuunda Msururu wa Sahihi hapo juu.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23
Kulingana na matumizi yako ya funguo kwenye file mfumo au katika HSM, unatumia mojawapo ya zamani zifuatazoample anaamuru kuambatisha design0_sign ufunguo wa umma kwa mnyororo wa saini wa mizizi ulioundwa katika sehemu iliyotangulia:
quartus_sign -family=agilex -operation=append_key -previous_pem=root0_private.pem -previous_qky=root0.qky -permission=6 -cancel=0 -input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmvious_key” root2 -previous_qky=root0.qky -permission=0 -cancel=6 -input_keyname=design0_sign design0_sign_chain.qky
Unaweza kurudia utendakazi wa append_key hadi mara mbili zaidi kwa upeo wa maingizo matatu ya vitufe vya umma kati ya ingizo la mzizi na ingizo la kizuizi cha kichwa katika msururu wowote wa sahihi.
Ex ifuatayoampna kuchukulia kuwa umeunda ufunguo mwingine wa uthibitishaji wa umma wenye vibali sawa na ukakabidhiwa kitambulisho 1 cha kughairi kinachoitwa design1_sign_public.pem, na unaambatisha ufunguo huu kwenye msururu wa sahihi kutoka kwa zamani ya awali.ample:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmvious_key” design2_sign -previous_qky=design0_sign_chain.qky -permission=0 -cancel=6 -input_keyname=design1_sign design1_sign_chain.qky
Vifaa vya Intel Agilex 7 vinajumuisha kihesabu cha ziada cha ufunguo cha kughairi ili kuwezesha utumiaji wa ufunguo ambao unaweza kubadilika mara kwa mara katika maisha ya kifaa fulani. Unaweza kuchagua kaunta hii muhimu ya kughairi kwa kubadilisha hoja ya chaguo la -ghairi kuwa pts:pts_value.
2.2. Kusaini Mtiririko wa Usanidi wa Bit
Vifaa vya Intel Agilex 7 vinaauni vihesabio vya Nambari ya Toleo la Usalama (SVN), ambayo hukuruhusu kubatilisha uidhinishaji wa kitu bila kughairi ufunguo. Unaweka kihesabu cha SVN na thamani ya kaunta ifaayo ya SVN wakati wa kutia sahihi kwa kitu chochote, kama vile sehemu ya bitstream, firmware .zip file, au cheti cha kompakt. Unapeana kihesabu cha SVN na thamani ya SVN kwa kutumia -cancel chaguo na svn_counter:svn_value kama hoja. Thamani halali za svn_counter ni svnA, svnB, svnC, na svnD. svn_value ni nambari kamili ndani ya safu [0,63].

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23
2.2.1. Ufunguo wa Quartus File Mgawo
Unabainisha msururu wa sahihi katika mradi wako wa programu ya Intel Quartus Prime ili kuwezesha kipengele cha uthibitishaji cha muundo huo. Kutoka kwa menyu ya Kazi, chagua Kifaa cha Kifaa na Bandika Chaguzi za Robo ya Usalama File, kisha uvinjari hadi mnyororo wa sahihi .qky file umeunda ili kutia sahihi muundo huu.
Kielelezo 1. Wezesha Usanidi wa Mipangilio ya Bitstream

Vinginevyo, unaweza kuongeza taarifa ifuatayo ya mgawo kwa Mipangilio yako ya Intel Quartus Prime file (.qsf):
set_global_assignment -jina QKY_FILE design0_sign_chain.qky
Kuzalisha .sof file kutoka kwa muundo uliokusanywa hapo awali, unaojumuisha mpangilio huu, kutoka kwa menyu ya Uchakataji, chagua Anza Kikusanyaji. Toleo jipya .sof file inajumuisha kazi za kuwezesha uthibitishaji na mnyororo wa sahihi uliotolewa.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23
2.2.2. Firmware ya SDM ya Kusaini Pamoja
Unatumia zana ya quartus_sign ili kutoa, kusaini na kusakinisha programu dhibiti ya SDM inayotumika .zip file. Firmware iliyosainiwa pamoja inajumuishwa na programu file zana ya jenereta unapobadilisha .sof file kwenye bitstream ya usanidi .rbf file. Unatumia amri zifuatazo kuunda msururu mpya wa sahihi na kusaini programu dhibiti ya SDM.
1. Unda jozi mpya ya vitufe vya kutia sahihi.
a. Unda jozi mpya ya vitufe vya kutia sahihi kwenye file mfumo:
quartus_sign -family=agilex -operation=make_private_pem -curve=secp384r1 firmware1_private.pem
quartus_sign -family=agilex -operation=make_public_pem firmware1_private.pem firmware1_public.pem
b. Unda jozi mpya ya ufunguo wa kusaini katika HSM:
pkcs11-tool -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen -mechanism ECDSA-KEY-PAIR-GEN -key-aina EC :secp384r1 -saini-matumizi -lebo ya firmware1 -id 1
2. Unda saini mpya iliyo na ufunguo mpya wa umma:
quartus_sign -family=agilex -operation=append_key -previous_pem=root0_private.pem -previous_qky=root0.qky -permission=0x1 -cancel=1 -input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmvious_key” root2 -previous_qky=root0.qky -permission=0 -cancel=1 -input_keyname=firmware1 firmware1_sign_chain.qky
3. Nakili firmware .zip file kutoka saraka yako ya usakinishaji ya programu ya Intel Quartus Prime Pro Edition (/devices/programmer/firmware/ agilex.zip) hadi saraka ya kazi ya sasa.
quartus_sign -family=agilex -get_firmware=.
4. Saini firmware .zip file. Zana hufungua kiotomatiki .zip file na mmoja mmoja hutia sahihi programu dhibiti zote .cmf files, kisha huunda upya .zip file kwa matumizi ya zana katika sehemu zifuatazo:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip sign_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

–keyname=firmware1 -cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip sign_agilex.zip

2.2.3. Uwekaji Saini wa Usanidi wa Bitstream Kwa kutumia quartus_sign Amri
Ili kusaini bitstream ya usanidi kwa kutumia amri ya quartus_sign, kwanza unabadilisha .sof file kwa binary mbichi ambayo haijatiwa sahihi file (.rbf) umbizo. Unaweza kubainisha kwa hiari programu dhibiti iliyotiwa saini kwa kutumia chaguo la fw_source wakati wa hatua ya kugeuza.
Unaweza kutengeneza mkondo mbichi ambao haujatiwa saini katika umbizo la .rbf kwa kutumia amri ifuatayo:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
Tekeleza mojawapo ya amri zifuatazo ili kusaini mkondo mdogo kwa kutumia zana ya quartus_sign kulingana na eneo la funguo zako:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf sign_bitstream.rbf
quartus_sign -family=agilex -operation=sign -module=softHSM -module_args=”-token_label=agilex-token -user_pin=agilex-token-pin -hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so" -jina la msingi design0_sign -qky=design0_sign_chain.qky -cancel=svnA:0 unsigned_bitstream.rbf sign_bitstream.rbf
Unaweza kubadilisha .rbf iliyosainiwa files kwa mkondo mwingine wa usanidi file miundo.
Kwa mfanoampna, ikiwa unatumia Jam* Standard Test and Programming Player (STAPL) Player kupanga mtiririko kidogo juu ya J.TAG, unatumia amri ifuatayo kubadilisha .rbf file kwa umbizo la .jam ambalo Kicheza Jam STAPL kinahitaji:
quartus_pfg -c sign_bitstream.rbf sign_bitstream.jam

2.2.4. Usaidizi wa Urekebishaji kwa Sehemu wa Mamlaka nyingi

Vifaa vya Intel Agilex 7 vinaauni uthibitishaji upya wa urekebishaji wa sehemu nyingi za mamlaka, ambapo mmiliki wa kifaa huunda na kutia sahihi mkondo tuli, na mmiliki tofauti wa PR huunda na kutia sahihi mitiririko ya PR persona. Vifaa vya Intel Agilex 7 hutekeleza usaidizi wa mamlaka nyingi kwa kukabidhi nafasi za kwanza za ufunguo wa mzizi wa uthibitishaji kwa kifaa au mmiliki tuli wa bitstream na kukabidhi nafasi ya mwisho ya ufunguo wa mzizi wa uthibitishaji kwa mmiliki wa sehemu ya uwekaji upya wa mtu binafsi.
Ikiwa kipengele cha uthibitishaji kimewashwa, basi picha zote za PR persona lazima zitiwe saini, ikiwa ni pamoja na picha za PR zilizowekwa. Picha za PR persona zinaweza kusainiwa na mmiliki wa kifaa au na mmiliki wa PR; hata hivyo, mikondo ya eneo tuli lazima isainiwe na mmiliki wa kifaa.

Kumbuka:

Uwekaji Upya kwa Sehemu tuli na usimbaji fiche wa bitstream wakati usaidizi wa mamlaka nyingi umewashwa hupangwa katika toleo la baadaye.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

Kielelezo cha 2.

Utekelezaji wa usanidi upya wa usaidizi wa mamlaka nyingi unahitaji hatua kadhaa:
1. Kifaa au mmiliki tuli wa bitstream hutengeneza funguo moja au zaidi za uthibitishaji kama ilivyoelezwa katika Kuunda Jozi Muhimu za Uthibitishaji katika SoftHSM kwenye ukurasa wa 8, ambapo chaguo la -key_type lina mmiliki wa thamani.
2. Mmiliki wa bitstream ya usanidi upya hutengeneza msimbo wa uthibitishaji lakini hubadilisha thamani ya chaguo la -key_type kuwa mmiliki_wa_wa pili.
3. Wamiliki wa muundo tuli wa utiririshaji tuli na usanidi upya kiasi huhakikisha kuwa kisanduku tiki cha Wezesha Usaidizi wa Mamlaka Nyingi kimewashwa katika kichupo cha Usalama cha Kifaa cha Uhawilishaji na Bandika Chaguo za Usalama.
Intel Quartus Prime Washa Mipangilio ya Chaguo za Mamlaka Nyingi

4. Wamiliki wa muundo wa bitstream tuli na sehemu ya muundo upya huunda minyororo ya sahihi kulingana na vifunguo vyao husika kama ilivyofafanuliwa katika Kuunda Msururu wa Sahihi kwenye ukurasa wa 6.
5. Wamiliki wa muundo tuli na wa usanidi upya kiasi hubadilisha miundo yao iliyokusanywa hadi umbizo la .rbf files na utie saini .rbf files.
6. Kifaa au mmiliki tuli wa mkondo hutengeneza na kusaini cheti cha uidhinishaji cha ufunguo wa umma wa PR.
quartus_pfg -ccert o ccert_type=PR_PUBKEY_PROG_AUTH au mmiliki_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert sign_pr_pubkey_prog.ccert
quartus_sign -family=agilex -operation=sign -module=softHSM -module_args=”-token_label=s10-token -user_pin=s10-token-pin -hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so" -jina la msingi design0_sign -qky=design0_sign_chain.qky -cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

7. Kifaa au mmiliki tuli wa bitstream huweka reli za mzizi wa uthibitishaji kwa kifaa, kisha hupanga cheti cha uidhinishaji cha ufunguo wa umma wa PR, na hatimaye kutoa ufunguo wa usanidi wa sehemu ya ufunguo wa mmiliki wa bitstream kwenye kifaa. Sehemu ya Utoaji wa Kifaa inaelezea mchakato huu wa utoaji.
8. Kifaa cha Intel Agilex 7 kimesanidiwa na eneo tuli .rbf file.
9. Kifaa cha Intel Agilex 7 kimeundwa upya kwa kiasi kwa muundo wa persona .rbf file.
Habari Zinazohusiana
· Kuunda Msururu wa Sahihi kwenye ukurasa wa 6
· Kuunda Jozi Muhimu za Uthibitishaji katika SoftHSM kwenye ukurasa wa 8
· Utoaji wa Kifaa kwenye ukurasa wa 25

2.2.5. Inathibitisha Minyororo ya Sahihi za Usanidi wa Bitstream
Baada ya kuunda minyororo ya sahihi na vijitiririko vilivyotiwa saini, unaweza kuthibitisha kuwa mkondo mdogo uliotiwa saini husanidi kwa usahihi kifaa kilichopangwa kwa msimbo fulani wa msingi. Kwanza unatumia fuse_info operesheni ya quartus_sign amri ili kuchapisha heshi ya mzizi wa ufunguo wa umma kwa maandishi. file:
quartus_sign -family=agilex -operation=fuse_info root0.qky hash_fuse.txt

Kisha unatumia chaguo la check_integrity la amri ya quartus_pfg ili kukagua mnyororo wa sahihi kwenye kila sehemu ya mkondo mdogo uliotiwa saini katika umbizo la .rbf. Chaguo la check_integrity huchapisha maelezo yafuatayo:
· Hali ya ukaguzi wa jumla wa uadilifu wa bitstream
· Yaliyomo katika kila ingizo katika kila msururu wa sahihi ulioambatishwa kwa kila sehemu katika bitstream .rbf file,
· Thamani ya fuse inayotarajiwa kwa heshi ya mzizi wa ufunguo wa umma kwa kila msururu wa sahihi.
Thamani kutoka kwa pato la fuse_info inapaswa kuendana na mistari ya Fuse katika pato la check_integrity.
quartus_pfg -angalia_uadilifu umesainiwa_bitstream.rbf

Hapa kuna example ya pato la amri ya check_integrity:

Taarifa: Amri: quartus_pfg -angalia_integrity sign_bitstream.rbf Hali ya uadilifu: SAWA

Sehemu

Aina: CMF

Kifafanuzi cha Sahihi...

Msururu wa saini #0 (viingizo: -1, kukabiliana: 96)

Ingizo #0

Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79

72978B22 0731B082 6F596899 40F32048 AD766A24

Tengeneza ufunguo…

Curve : secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

Tengeneza ufunguo…

Curve : secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

Ingizo #1

Tengeneza ufunguo…

Curve : secp384r1

X

: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B

C120C7E7A744C357346B424D52100A9

Y

: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5

08A80F3FE7F156DEF0AE5FD95BDFE05

Ingizo #2 Ruhusa ya mnyororo wa vitufe: SIGN_CODE Mnyororo wa vitufe unaweza kughairiwa kwa Kitambulisho: 3 Msururu wa sahihi #1 (viingizo: -1, suluhu: 648)

Ingizo #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Ingizo #1

Tengeneza ufunguo…

Curve : secp384r1

X

: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D

74D982BC20A4772ABCD0A1848E9DC96

Y

: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D

0DA7C6B53D83CF8A775A8340BD5A5DB

Ingizo #2

Tengeneza ufunguo…

Curve : secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Ingizo #3 Ruhusa ya msururu wa vitufe: SIGN_CODE Msururu wa vitufe unaweza kughairiwa kwa Kitambulisho: 15 Msururu wa sahihi #2 (viingizo: -1, suluhu: 0) Sahihi #3 (viingizo: -1, suluhu: 0) Sahihi #4 (viingizo: -1, suluhu: 0) Msururu wa saini #5 (viingizo: -1, suluhu: 0) Msururu wa saini #6 (viingizo: -1, suluhu: 0) Msururu wa saini #7 (viingizo: -1, kukabiliana: 0)

Aina ya Sehemu: Kifafanuzi cha Sahihi ya IO ... Msururu wa saini #0 (viingizo: -1, suluhu: 96)

Ingizo #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Ingizo #1

Tengeneza ufunguo…

Curve : secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

Ingizo #2

Tengeneza ufunguo…

Curve : secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Ingizo #3 Ruhusa ya mnyororo wa vitufe: SIGN_CORE Mnyororo wa vitufe unaweza kughairiwa kwa Kitambulisho: 15 Msururu wa sahihi #1 (viingizo: -1, suluhu: 0) Msururu wa sahihi #2 (viingizo: -1, suluhu: 0) Sahihi #3 (maingizo: -1, kukabiliana: 0) Msururu wa saini #4 (viingizo: -1, suluhu: 0) Sahihi mnyororo #5 (viingizo: -1, suluhu: 0) Sahihi #6 (viingizo: -1, kukabiliana: 0) Sahihi mlolongo #7 (viingizo: -1, kukabiliana: 0)

Sehemu

Aina: HPS

Kifafanuzi cha Sahihi...

Msururu wa saini #0 (viingizo: -1, kukabiliana: 96)

Ingizo #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Ingizo #1

Tengeneza ufunguo…

Curve : secp384r1

X

: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30

09CE3F486200940E81D02E2F385D150

Y

: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E

5AC33EE6D388B1A895AC07B86155E9D

Ingizo #2

Tengeneza ufunguo…

Curve : secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

2. Uthibitishaji na Uidhinishaji 683823 | 2023.05.23

Ingizo #3 Ruhusa ya mnyororo wa vitufe: SIGN_HPS Msururu wa vitufe unaweza kughairiwa kwa Kitambulisho: 15 Msururu wa saini #1 (viingizo: -1, suluhu: 0) Sahihi #2 (viingizo: -1, suluhu: 0) Sahihi #3 (maingizo: -1, kukabiliana: 0) Msururu wa saini #4 (viingizo: -1, suluhu: 0) Sahihi mnyororo #5 (viingizo: -1, suluhu: 0) Sahihi #6 (viingizo: -1, kukabiliana: 0) Sahihi mlolongo #7 (viingizo: -1, kukabiliana: 0)

Aina ya Sehemu: Kielezi cha Sahihi cha CORE ... Msururu wa saini #0 (viingizo: -1, suluhu: 96)

Ingizo #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Tengeneza ufunguo…

Curve : secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Ingizo #1

Tengeneza ufunguo…

Curve : secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

Ingizo #2

Tengeneza ufunguo…

Curve : secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Ingizo #3 Ruhusa ya mnyororo wa vitufe: SIGN_CORE Mnyororo wa vitufe unaweza kughairiwa kwa Kitambulisho: 15 Msururu wa sahihi #1 (viingizo: -1, suluhu: 0) Msururu wa sahihi #2 (viingizo: -1, suluhu: 0) Sahihi #3 (maingizo: -1, kukabiliana: 0) Msururu wa saini #4 (viingizo: -1, suluhu: 0) Sahihi mnyororo #5 (viingizo: -1, suluhu: 0) Sahihi #6 (viingizo: -1, kukabiliana: 0) Sahihi mlolongo #7 (viingizo: -1, kukabiliana: 0)

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

683823 | 2023.05.23 Tuma Maoni

Usimbaji fiche wa AES Bitstream

Usimbaji fiche wa Kiwango cha Juu cha Usimbaji (AES) ni kipengele kinachomwezesha mmiliki wa kifaa kulinda usiri wa uvumbuzi katika mkondo kidogo wa usanidi.
Ili kusaidia kulinda usiri wa funguo, usanidi wa usimbaji fiche wa bitstream hutumia msururu wa funguo za AES. Vifunguo hivi hutumika kusimba data ya mmiliki kwa njia fiche ya usanidi, ambapo ufunguo wa kwanza wa kati umesimbwa kwa njia fiche kwa msimbo wa AES.

3.1. Kuunda Ufunguo wa Mizizi wa AES

Unaweza kutumia zana ya quartus_encrypt au utekelezaji wa marejeleo wa stratix10_encrypt.py kuunda kitufe cha msingi cha AES katika umbizo la ufunguo wa programu ya Intel Quartus Prime (.qek) file.

Kumbuka:

Njia ya stratix10_encrypt.py file inatumika kwa vifaa vya Intel Stratix® 10, na Intel Agilex 7.

Unaweza kubainisha kwa hiari ufunguo wa msingi unaotumiwa kupata ufunguo wa mzizi wa AES na ufunguo wa kupata ufunguo, thamani ya ufunguo wa mizizi ya AES moja kwa moja, idadi ya funguo za kati, na matumizi ya juu zaidi kwa kila ufunguo wa kati.

Lazima ubainishe familia ya kifaa, output .qek file eneo, na kaulisiri unapoombwa.
Tekeleza amri ifuatayo ili kutoa ufunguo wa mizizi ya AES kwa kutumia data nasibu kwa ufunguo wa msingi na maadili chaguo-msingi kwa idadi ya funguo za kati na matumizi ya juu zaidi ya vitufe.
Ili kutumia utekelezaji wa marejeleo, unabadilisha simu kwa mkalimani wa Python iliyojumuishwa na programu ya Intel Quartus Prime na kuacha chaguo la -family=agilex; chaguzi zingine zote ni sawa. Kwa mfanoample, amri ya quartus_encrypt iliyopatikana baadaye katika sehemu hiyo

quartus_encrypt -family=agilex -operation=MAKE_AES_KEY aes_root.qek

inaweza kubadilishwa kuwa simu sawa ya utekelezaji wa marejeleo kama ifuatavyo pgm_py stratix10_encrypt.py -operation=MAKE_AES_KEY aes_root.qek

3.2. Mipangilio ya Usimbaji Fiche ya Quartus
Ili kuwezesha usimbaji fiche kidogo kwa muundo, lazima ubainishe chaguo zinazofaa kwa kutumia Kifaa cha Kifaa cha Uhasibu na paneli ya Usalama ya Chaguzi za Bani. Unachagua kisanduku tiki cha usanidi wa usimbaji fiche, na eneo la hifadhi ya ufunguo wa Usimbaji unaohitajika kutoka kwenye menyu kunjuzi.

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

Kielelezo 3. Mipangilio ya Usimbaji Mkuu wa Intel Quartus

3. Usimbaji fiche wa AES Bitstream 683823 | 2023.05.23

Vinginevyo, unaweza kuongeza taarifa ifuatayo ya mgawo kwa mipangilio yako ya Intel Quartus Prime file .qsf:
set_global_assignment -jina ENCRYPT_PROGRAMMING_BITSTREAM kwenye set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
Iwapo ungependa kuwezesha upunguzaji wa ziada dhidi ya vekta za uvamizi wa idhaa ya pembeni, unaweza kuwezesha menyu kunjuzi ya uwiano wa sasisho la Usimbaji na Washa kisanduku tiki cha kugombania.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

3. Usimbaji fiche wa AES Bitstream 683823 | 2023.05.23

Mabadiliko yanayolingana katika .qsf ni:
set_global_assignment -jina PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING kwenye set_global_assignment -jina PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31

3.3. Kusimba kwa Njia fiche ya Usanidi wa Bitstream
Unasimba kwa njia fiche mkondo wa usanidi kabla ya kusaini mkondo mdogo. Programu ya Intel Quartus Prime File Zana ya jenereta inaweza kusimba kiotomatiki na kutia sahihi mkondo wa usanidi kwa kutumia kiolesura cha picha cha mtumiaji au mstari wa amri.
Kwa hiari, unaweza kuunda mkondo kidogo uliosimbwa kwa njia fiche kwa matumizi na quartus_encrypt na quartus_sign zana au sawa na utekelezaji wa marejeleo.

3.3.1. Usanidi wa Usimbaji Fiche wa Bitstream Kwa Kutumia Utayarishaji File Jenereta Graphical Interface
Unaweza kutumia Programming File Jenereta ya kusimba kwa njia fiche na kusaini picha ya mmiliki.

Kielelezo cha 4.

1. Juu ya Intel Quartus Prime File menyu chagua Kupanga File Jenereta. 2. Kwenye Pato Files, taja pato file chapa kwa usanidi wako
mpango.
Pato File Vipimo

Pato la mpango wa usanidi file kichupo
Pato file aina

3. Kwenye Ingizo Files, bofya Ongeza Bitstream na uvinjari kwa .sof yako. 4. Kubainisha chaguzi za usimbaji fiche na uthibitishaji chagua .sof na ubofye
Mali. a. Washa Washa zana ya kutia sahihi. b. Kwa ufunguo wa kibinafsi file chagua ufunguo wako wa kutia sahihi wa faragha .pem file. c. Washa kipengele cha Kumaliza usimbaji fiche.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

3. Usimbaji fiche wa AES Bitstream 683823 | 2023.05.23

Kielelezo cha 5.

d. Kwa ufunguo wa Usimbaji file, chagua AES .qek yako file. Ingizo (.sof) File Sifa za Uthibitishaji na Usimbaji fiche

Washa uthibitishaji Bainisha mzizi wa kibinafsi .pem
Washa usimbaji Bainisha ufunguo wa usimbaji
5. Kuzalisha mkondo mdogo uliotiwa saini na uliosimbwa kwa njia fiche, kwenye Ingizo Files, bofya Tengeneza. Visanduku vya mazungumzo ya nenosiri huonekana ili uweke kaulisiri yako kwa ufunguo wako wa AES .qek file na kusaini ufunguo wa faragha .pem file. Utayarishaji wa programu file jenereta huunda matokeo yaliyosimbwa na kusainiwa_file.rbf.
3.3.2. Usanidi wa Usimbaji Fiche wa Bitstream Kwa Kutumia Utayarishaji File Kiolesura cha Mstari wa Amri ya Jenereta
Tengeneza bitstream ya usanidi iliyosimbwa na iliyotiwa sahihi katika umbizo la .rbf kwa kiolesura cha mstari wa amri cha quartus_pfg:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
Unaweza kubadilisha mkondo kidogo wa usanidi uliosimbwa na kutiwa saini katika umbizo la .rbf kuwa mkondo mwingine wa usanidi. file miundo.
3.3.3. Usanidi Uliosimbwa Kwa Njia Fiche kwa Kizazi cha Bitstream Kwa Kutumia Kiolesura cha Mstari wa Amri
Unaweza kutengeneza programu iliyosimbwa kwa kiasi file ili kukamilisha usimbaji fiche na kutia sahihi kwenye picha baadaye. Tengeneza programu iliyosimbwa kwa kiasi file katika umbizo la .rbf lenye kiolesura cha mstari thequartus_pfgcommand: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

3. Usimbaji fiche wa AES Bitstream 683823 | 2023.05.23
Unatumia zana ya mstari wa amri ya quartus_encrypt kukamilisha usimbaji fiche wa bitstream:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
Unatumia zana ya mstari wa amri ya quartus_sign kusaini mkondo wa usanidi uliosimbwa kwa njia fiche:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf sign_encrypted_top.rbf
quartus_sign -family=agilex -operation=sign -module=softHSM -module_args=”-token_label=agilex-token -user_pin=agilex-token-pin -hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so" -jina la msingi design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbfsign_encrypted_top.rbf
3.3.4. Uwekaji Upya kwa Sehemu Usimbaji Fiche wa Bitstream
Unaweza kuwezesha usimbaji fiche kwenye baadhi ya miundo yaIntel Agilex 7 FPGA inayotumia usanidi upya wa sehemu.
Miundo ya uwekaji upya kwa kiasi inayotumia Uwekaji Upya wa Sehemu ya Hierarkia (HPR), au Uwekaji Upya wa Usasishaji Halisi (SUPR) haitumii usimbaji fiche wa mkondo kidogo. Ikiwa muundo wako una maeneo mengi ya Uhusiano wa Umma, ni lazima usimba kwa njia fiche watu wote.
Ili kuwasha usimbaji upya wa usanidi wa sehemu ndogo ya mkondo, fuata utaratibu sawa katika masahihisho yote ya muundo. 1. Juu ya Intel Quartus Prime File menyu, chagua Kifaa cha Kifaa cha Uhasibu
na Bandika Chaguzi za Usalama. 2. Chagua eneo la hifadhi ya ufunguo wa usimbaji unaohitajika.
Kielelezo 6. Urekebishaji wa Sehemu Mpangilio wa Usimbaji Fiche wa Bitstream

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

3. Usimbaji fiche wa AES Bitstream 683823 | 2023.05.23
Vinginevyo, unaweza kuongeza taarifa ifuatayo ya mgawo katika mipangilio ya Quartus Prime file .qsf:
set_global_assignment -name -ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION kwenye
Baada ya kukusanya muundo wako msingi na masahihisho, programu hutoa a.soffile na moja au zaidi.pmsffiles, inayowakilisha watu. 3. Unda programu iliyosimbwa na iliyotiwa saini files kutoka.sof na.pmsf files kwa mtindo sawa na miundo bila usanidi upya wa sehemu umewezeshwa. 4. Badilisha persona.pmsf iliyokusanywa file kwa sehemu iliyosimbwa.rbf file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. Malizia usimbaji fiche wa bitstream kwa kutumia zana ya mstari wa amri ya quartus_encrypt:
quartus_encrypt -family=agilex -operation=ENCRYPT -key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. Saini mkondo wa usanidi uliosimbwa kwa njia fiche kwa kutumia zana ya mstari wa amri ya quartus_sign:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbfsign_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – design0_sign_chain.qky -cancel=svnA:0 -keyname=design0_sign encrypted_persona1.rbfsign_encrypted_persona1.rbf

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

683823 | 2023.05.23 Tuma Maoni

Utoaji wa Kifaa

Utoaji wa vipengele vya awali vya usalama unatumika tu katika programu dhibiti ya utoaji wa SDM. Tumia Intel Quartus Prime Programmer kupakia programu dhibiti ya utoaji wa SDM na kufanya shughuli za utoaji.
Unaweza kutumia aina yoyote ya JTAG pakua kebo ili kuunganisha Kipanga Programu cha Quartus kwenye kifaa cha Intel Agilex 7 ili kufanya shughuli za utoaji.
4.1. Kutumia Firmware ya Utoaji wa SDM
Intel Quartus Prime Programmer huunda na kupakia kiotomatiki picha ya kisaidizi chaguo-msingi ya kiwanda unapochagua utendakazi wa kuanzisha na amri ya kupanga kitu kingine isipokuwa mtiririko wa usanidi.
Kulingana na amri ya programu iliyoainishwa, picha ya msaidizi chaguo-msingi ya kiwanda ni moja ya aina mbili:
· Utoaji wa picha ya usaidizi–ina sehemu moja ya mkondo kidogo iliyo na programu dhibiti ya utoaji wa SDM.
· Picha ya usaidizi wa QSPI–ina sehemu mbili za mkondo kidogo, moja ikiwa na programu dhibiti kuu ya SDM na sehemu moja ya I/O.
Unaweza kuunda picha ya kisaidizi chaguomsingi ya kiwanda file kupakia kwenye kifaa chako kabla ya kutekeleza amri yoyote ya programu. Baada ya kutayarisha heshi ya ufunguo wa mzizi wa uthibitishaji, lazima uunde na utie sahihi picha ya msaidizi chaguo-msingi ya kiwanda cha QSPI kwa sababu ya sehemu ya I/O iliyojumuishwa. Ikiwa kwa kuongeza utapanga mipangilio ya usalama ya programu dhibiti iliyo tiwa saini pamoja na eFuse, lazima uunde utoaji na picha za usaidizi chaguomsingi za kiwanda cha QSPI na programu dhibiti iliyo saini pamoja. Unaweza kutumia picha ya kisaidizi chaguomsingi iliyotiwa saini na kiwanda kwenye kifaa ambacho hakijaidhinishwa kwani kifaa ambacho hakijatolewa hupuuza minyororo isiyo ya Intel ya sahihi kupitia programu dhibiti ya SDM. Rejelea Kutumia Picha ya Msaidizi Chaguomsingi ya Kiwanda cha QSPI kwenye Vifaa Vinavyomilikiwa kwenye ukurasa wa 26 kwa maelezo zaidi kuhusu kuunda, kusaini, na kutumia taswira ya kisaidizi chaguomsingi ya kiwanda cha QSPI.
Picha ya usaidizi chaguo-msingi wa kiwanda hufanya kitendo cha kutoa, kama vile kutayarisha heshi ya msimbo wa uthibitishaji, fuse za mipangilio ya usalama, uandikishaji wa PUF, au utoaji wa ufunguo mweusi. Unatumia Intel Quartus Prime Programming File Zana ya mstari wa amri ya jenereta ili kuunda picha ya msaidizi wa utoaji, ikibainisha chaguo la picha_ya_msaidizi, jina la kifaa chako cha msaidizi, aina ndogo ya picha ya msaidizi wa utoaji, na kwa hiari programu dhibiti iliyotiwa saini pamoja na .zip file:
quartus_pfg -helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
Panga picha ya msaidizi kwa kutumia zana ya Intel Quartus Prime Programmer:
quartus_pgm -c 1 -mjtag -o "p;signed_provision_helper_image.rbf" -nguvu

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

4. Utoaji wa Kifaa 683823 | 2023.05.23

Kumbuka:

Unaweza kuacha operesheni ya kuanzisha kutoka kwa amri, pamoja na exampkama inavyotolewa katika sura hii, baada ya kutayarisha picha ya usaidizi wa utoaji au kutumia amri iliyo na utendakazi wa kuanzisha.

4.2. Kwa kutumia Picha ya Msaidizi Chaguomsingi ya Kiwanda cha QSPI kwenye Vifaa Vinavyomilikiwa
Intel Quartus Prime Programmer huunda na kupakia kiotomatiki picha ya msaidizi chaguo-msingi ya kiwanda cha QSPI unapochagua utendakazi wa kuanzisha programu ya QSPI flash. file. Baada ya kutayarisha heshi ya msimbo wa uthibitishaji, lazima uunde na utie sahihi picha ya kisaidizi chaguo-msingi ya kiwanda cha QSPI, na upange picha ya msaidizi wa kiwanda cha QSPI iliyotiwa saini kando kabla ya kutayarisha mweko wa QSPI. 1. Unatumia Intel Quartus Prime Programming File Chombo cha mstari wa amri ya jenereta kwa
unda picha ya msaidizi wa QSPI, ukibainisha chaguo la picha_ya_msaidizi, aina ya kifaa chako cha msaidizi, aina ndogo ya picha ya msaidizi wa QSPI, na kwa hiari programu dhibiti iliyosanifiwa .zip file:
quartus_pfg -helper_image -o helper_device=AGFB014R24A -o aina ndogo=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. Unatia sahihi picha ya msaidizi chaguomsingi ya kiwanda cha QSPI:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf sign_qspi_helper_image.rbf
3. Unaweza kutumia programu yoyote ya QSPI flash file umbizo. Ex ifuatayoamples tumia bitstream ya usanidi iliyogeuzwa kuwa .jic file umbizo:
quartus_pfg -c sign_bitstream.rbf sign_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. Unapanga picha ya msaidizi iliyotiwa saini kwa kutumia zana ya Intel Quartus Prime Programmer:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –nguvu
5. Unapanga picha ya .jic kuangaza kwa kutumia zana ya Intel Quartus Prime Programmer:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”

4.3. Utoaji Msingi wa Uthibitishaji
Ili kupanga ufunguo wa ufunguo wa mmiliki kwa fuse halisi, kwanza lazima upakie firmware ya utoaji, programu inayofuata ya ufunguo wa mzizi wa mmiliki, na kisha ufanye upya mara moja. Kuwasha upya hakuhitajiki ikiwa ufunguo wa mzizi wa programu unaharakisha hadi fusi pepe.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23
Ili kupanga heshi za vitufe vya uthibitishaji, unapanga picha ya usaidizi wa programu dhibiti ya utoaji na kuendesha mojawapo ya amri zifuatazo ili kupanga ufunguo wa mizizi .qky files.
// Kwa kimwili (isiyo na tete) eFuses quartus_pgm -c 1 -m jtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// Kwa mtandao (tete) eFuses quartus_pgm -c 1 -m jtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. Uwekaji Upya kwa Sehemu Utayarishaji wa Ufunguo wa Mizizi ya Mamlaka Nyingi
Baada ya kutoa funguo za msingi za mmiliki wa kifaa au eneo tuli, unapakia tena picha ya msaidizi wa utoaji wa kifaa, panga cheti cha uidhinishaji wa ufunguo wa umma wa PR uliotiwa saini na kisha utoe ufunguo wa msingi wa mmiliki wa PR persona.
// Kwa kimwili (isiyo na tete) eFuses quartus_pgm -c 1 -m jtag -o "p;root_pr.qky" -pr_pubkey -non_volatile_key
// Kwa mtandao (tete) eFuses quartus_pgm -c 1 -m jtag -o “p;p;root_pr.qky” –pr_pubkey
4.4. Fuzi za Kitambulisho cha Kughairi Ufunguo wa Kutayarisha
Kuanzia na toleo la 21.1 la programu ya Intel Quartus Prime Pro Edition, usanidi wa programu za Intel na ufunguo wa kitambulisho cha kughairiwa unahitaji matumizi ya cheti cha kompakt kilichotiwa saini. Unaweza kutia sahihi cheti cha ufunguo cha kughairiwa kwa kitambulisho kwa mnyororo wa sahihi ambao una vibali vya kusaini sehemu ya FPGA. Unaunda cheti cha kompakt na programu file zana ya mstari wa amri ya jenereta. Unatia sahihi cheti ambacho hakijatiwa saini kwa kutumia zana ya quartus_sign au utekelezaji wa marejeleo.
Vifaa vya Intel Agilex 7 vinaauni benki tofauti za vitambulisho vya kughairi ufunguo wa mmiliki kwa kila ufunguo wa mizizi. Cheti cha kompakt cha ufunguo wa kughairiwa kwa kitambulisho cha mmiliki kinapowekwa kwenye Intel Agilex 7 FPGA, SDM hubainisha ni msimbo upi wa mzizi uliotia sahihi cheti cha pamoja na kupuliza fuse ya ufunguo wa kughairiwa ambayo inalingana na msimbo huo.
Ex ifuatayoamples unda cheti cha kughairiwa kwa ufunguo wa Intel kwa Intel key ID 7. Unaweza kubadilisha 7 na Kitambulisho kinachotumika cha kughairi ufunguo wa Intel kutoka 0-31.
Tekeleza amri ifuatayo ili kuunda cheti cha kughairi cha ufunguo wa Intel ambacho hakijatiwa saini:
quartus_pfg -ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
Tekeleza mojawapo ya amri zifuatazo ili kutia sahihi cheti cha kughairi cha ufunguo wa Intel ambacho hakijatiwa saini:
quartus_sign -family=agilex -operation=SIGN -qky=design0_sign_chain.qky -pem=design0_private.pem -cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccertsign_cancel_intel7.ccert
Tekeleza amri ifuatayo ili kuunda cheti cha kughairi cha ufunguo wa mmiliki ambaye hajatiwa saini:
quartus_pfg -cert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
Tekeleza mojawapo ya amri zifuatazo ili kutia sahihi cheti cha kughairiwa kwa ufunguo wa mmiliki ambaye hajatiwa saini:
quartus_sign -family=agilex -operation=SIGN -qky=design0_sign_chain.qky -pem=design0_private.pem -cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign -family=agilex -operation=sign -module=softHSM -module_args=”-token_label=agilex-token -user_pin=agilex-token-pin -hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so" -jina la msingi design0_sign -qky=design0_sign_chain.qky -cancel=svnA:0 unsigned_cancel_owner2.certsign_cancel_owner2.cert
Baada ya kuunda cheti cha kughairi cha ufunguo uliotiwa saini, unatumia Intel Quartus Prime Programmer kupanga cheti cha kompakt kwenye kifaa kupitia J.TAG.
//Kwa kimwili (isiyo na tete) eFuses quartus_pgm -c 1 -m jtag -o “pi;signed_cancel_intel7.cert” –non_volatile_key quartus_pgm -c 1 -m jtag -o “pi;signed_cancel_owner2.cert” -ufunguo_usio tete
//Kwa mtandao (tete) eFuses quartus_pgm -c 1 -m jtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.cert”
Unaweza pia kutuma cheti cha pamoja kwa SDM kwa kutumia kiolesura cha kisanduku cha barua cha FPGA au HPS.
4.5. Kughairi Vifunguo vya Mizizi
Vifaa vya Intel Agilex 7 hukuruhusu kughairi heshi za vitufe vya mizizi wakati heshi nyingine ya mzizi ambayo haijaghairiwa iko. Unaghairi heshi ya ufunguo wa mzizi kwa kusanidi kifaa kwanza kwa muundo ambao mnyororo wake wa sahihi umekitwa kwenye heshi ya ufunguo wa mzizi tofauti, kisha uandae cheti cha kuambatanisha cha ughairi wa ufunguo wa mzizi uliotiwa saini. Lazima utie sahihi cheti cha kughairi cha ufunguo wa mizizi cheti cha kughairiwa kwa mnyororo wa sahihi uliokitwa kwenye msimbo wa mzizi ili kughairiwa.
Tekeleza amri ifuatayo ili kutoa cheti cha kughairi cha ufunguo wa mzizi ambacho hakijatiwa saini:
quartus_pfg -ccert -o -ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23

Tekeleza mojawapo ya amri zifuatazo ili kutia sahihi cheti cha kughairi cha ufunguo wa mzizi ambao haujatiwa sahihi:
quartus_sign -family=agilex -operation=SIGN -qky=design0_sign_chain.qky -pem=design0_private.pem -cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign -family=agilex -operation=sign -module=softHSM -module_args=”-token_label=agilex-token -user_pin=agilex-token-pin -hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so" -jina la msingi design0_sign -qky=design0_sign_chain.qky -cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
Unaweza kupanga cheti cha kughairi cha ufunguo wa mizizi kupitia JTAG, FPGA, au visanduku vya barua vya HPS.

4.6. Fuse za Kukabiliana na Programu
Unasasisha Nambari ya Toleo la Usalama (SVN) na Pseudo Time Stamp (PTS) fuse za kaunta kwa kutumia vyeti vya kompakt vilivyotiwa saini.

Kumbuka:

SDM hufuatilia thamani ya chini zaidi ya kaunta inayoonekana wakati wa usanidi fulani na haikubali vyeti vya kaunta wakati thamani ya kaunta ni ndogo kuliko thamani ya chini zaidi. Ni lazima usasishe vitu vyote vilivyopewa kaunta na upange upya kifaa kabla ya kupanga cheti cha kompakt cha ongezeko la kaunta.

Endesha mojawapo ya amri zifuatazo zinazolingana na cheti cha nyongeza cha kaunta unachotaka kuzalisha.
quartus_pfg -ccert -o ccert_type=PTS_COUNTER -o counter= unsigned_pts.ccert

quartus_pfg -ccert -o ccert_type=SVN_COUNTER_A -o counter= unsigned_svnA.ccert

quartus_pfg -ccert -o ccert_type=SVN_COUNTER_B -o counter= unsigned_svnB.ccert

quartus_pfg -ccert -o ccert_type=SVN_COUNTER_C -o counter= unsigned_svnC.ccert

quartus_pfg -ccert -o ccert_type=SVN_COUNTER_D -o counter= unsigned_svnD.ccert

Thamani ya kupingana ya 1 huunda cheti cha uidhinishaji wa ongezeko la kaunta. Kupanga cheti cha uidhinishaji wa nyongeza ya kaunta hukuwezesha kupanga vyeti vya nyongeza vya kaunta ambavyo havijatiwa saini ili kusasisha kaunta husika. Unatumia zana ya quartus_sign kusaini vyeti vya kompakt kaunta kwa mtindo sawa na vyeti vya ufunguo vya kughairiwa kwa kitambulisho.
Unaweza kupanga cheti cha kughairi cha ufunguo wa mizizi kupitia JTAG, FPGA, au visanduku vya barua vya HPS.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23

4.7. Utoaji wa Ufunguo wa Msingi wa Huduma ya Data
Unatumia Intel Quartus Prime Programmer kutoa ufunguo wa msingi wa Huduma ya Usalama wa Data (SDOS). Kipanga programu hupakia kiotomatiki picha ya usaidizi wa programu dhibiti ili kutoa ufunguo wa mzizi wa SDOS.
quartus_pgm c 1 m jtag -ufunguo_wa_wa_huduma -ufunguo_usio_tete

4.8. Utoaji wa Fuse ya Mipangilio ya Usalama
Tumia Intel Quartus Prime Programmer kuchunguza fuse za mipangilio ya usalama wa kifaa na kuziandika kwenye .fuse inayotokana na maandishi. file kama ifuatavyo:
quartus_pgm -c 1 -mjtag -o "ei;programming_file.fuse;AGFB014R24B”

Chaguzi · i: Kipanga programu hupakia picha ya usaidizi wa programu dhibiti kwenye kifaa. · e: Kipanga programu husoma fuse kutoka kwa kifaa na kuihifadhi katika .fuse file.

Fuse file ina orodha ya jozi za thamani ya jina la fuse. Thamani hubainisha ikiwa fuse imepulizwa au yaliyomo kwenye sehemu ya fuse.

Ex ifuatayoample inaonyesha umbizo la .fuse file:

# Firmware iliyosainiwa pamoja

= "Haijapulizwa"

# Ruhusa ya Kifaa Kuua

= "Haijapulizwa"

# Kifaa si salama

= "Haijapulizwa"

# Zima utatuzi wa HPS

= "Haijapulizwa"

# Zima uandikishaji wa PUF wa Kitambulisho cha Ndani

= "Haijapulizwa"

# Zima JTAG

= "Haijapulizwa"

# Zima ufunguo wa usimbuaji uliofungwa wa PUF

= "Haijapulizwa"

# Zima ufunguo wa usimbaji wa mmiliki katika BBRAM = "Haijapulizwa"

# Zima ufunguo wa usimbaji wa mmiliki katika eFuses = "Haijapulizwa"

# Zima ufunguo wa ufunguo wa umma wa mmiliki 0

= "Haijapulizwa"

# Zima ufunguo wa ufunguo wa umma wa mmiliki 1

= "Haijapulizwa"

# Zima ufunguo wa ufunguo wa umma wa mmiliki 2

= "Haijapulizwa"

# Lemaza eFuses pepe

= "Haijapulizwa"

# Lazimisha saa ya SDM kwa oscillator ya ndani = "Haijapulizwa"

# Lazimisha sasisho la ufunguo wa usimbaji fiche

= "Haijapulizwa"

# Kughairiwa kwa ufunguo wa Intel

= "0"

# Funga eFuse za usalama

= "Haijapulizwa"

Programu # ya usimbaji fiche ya mmiliki imekamilika

= "Haijapulizwa"

# Mpango wa ufunguo wa usimbaji wa mmiliki kuanza

= "Haijapulizwa"

# Mmiliki kughairiwa kwa ufunguo dhahiri 0

= ""

# Mmiliki kughairiwa kwa ufunguo dhahiri 1

= ""

# Mmiliki kughairiwa kwa ufunguo dhahiri 2

= ""

# Fusi za wamiliki

=

“0x00000000000000000000000000000000000000000000000000000

00000000000000000000000000000000000000000000000000000

0000000000000000000000”

# Mmiliki mzizi wa ufunguo wa umma hash 0

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Mmiliki mzizi wa ufunguo wa umma hash 1

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Mmiliki mzizi wa ufunguo wa umma hash 2

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Mmiliki mzizi wa ukubwa wa ufunguo wa umma

= "Hakuna"

# kaunta ya PTS

= "0"

# Msingi wa kukabiliana na PTS

= "0"

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23

# QSPI start up delay # RMA Counter # SDMIO0 ni I2C # SVN counter A # SVN counter B # SVN counter C # SVN counter D

= “10ms” = “0” = “Haijapulizwa” = “0” = “0” = “0” = “0”

Rekebisha .fuse file kuweka fuse za mipangilio ya usalama unayotaka. Mstari unaoanza na # unachukuliwa kama mstari wa maoni. Ili kupanga fuse ya mipangilio ya usalama, ondoa inayoongoza na uweke thamani iwe Inayovuma. Kwa mfanoample, ili kuwezesha fuse ya mipangilio ya usalama ya Firmware iliyotiwa saini, rekebisha mstari wa kwanza wa fuse file kwa yafuatayo:
Firmware iliyosainiwa pamoja = "Iliyopulizwa"

Unaweza pia kutenga na kupanga Fuse za Mmiliki kulingana na mahitaji yako.
Unaweza kutumia amri ifuatayo kufanya ukaguzi tupu, programu, na kuthibitisha ufunguo wa umma wa mzizi:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”

Chaguzi · i: Hupakia picha ya usaidizi wa programu dhibiti kwenye kifaa. · b: Hufanya ukaguzi tupu ili kuthibitisha fuse za mipangilio ya usalama inayotakikana sivyo
tayari imepulizwa. · p: Hupanga fuse. · v: Inathibitisha kitufe kilichopangwa kwenye kifaa.
Baada ya kupanga .qky file, unaweza kuchunguza maelezo ya fuse kwa kuangalia maelezo ya fuse tena ili kuhakikisha kwamba mmiliki wa ufunguo wa umma na ukubwa wa ufunguo wa umma wana thamani zisizo sifuri.
Ingawa sehemu zifuatazo haziandikiki kupitia .fuse file njia, zinajumuishwa wakati wa matokeo ya operesheni ya kukagua kwa uthibitishaji: · Kifaa si salama · Kibali cha kuua kibali cha kifaa · Lemaza mzizi wa ufunguo wa umma hash 0 · Zima mmiliki wa mzizi wa ufunguo wa umma 1 · Zima mzizi wa ufunguo wa umma hash 2 · Ughairi wa ufunguo wa Intel · Kuanza kwa programu ya ufunguo wa usimbaji fiche wa mmiliki · Mpango wa ufunguo wa usimbaji wa mmiliki umekamilika · Kughairiwa kwa ufunguo wa mmiliki · Mmiliki wa ufunguo wa umma · Ukubwa wa ufunguo wa umma · Mmiliki wa ufunguo wa umma hashi 0 · Mmiliki wa ufunguo wa ufunguo wa umma 1 · Mmiliki mzizi wa ufunguo wa umma hashi 2

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23
· Kaunta ya PTS · Msingi wa kaunta wa PTS · Ucheleweshaji wa kuanza kwa QSPI · RMA kaunta · SDMIO0 ni I2C · SVN counter A · SVN counter B · SVN counter C · SVN counter D
Tumia Intel Quartus Prime Programmer kupanga .fuse file kurudi kwenye kifaa. Ukiongeza chaguo la i, Kipanga programu hupakia kiotomatiki firmware ya utoaji ili kupanga fuse za mipangilio ya usalama.
//Kwa kimwili (isiyo na tete) eFuses quartus_pgm -c 1 -m jtag -o “pi;programming_file.fuse” -ufunguo_usio_tete
//Kwa mtandao (tete) eFuses quartus_pgm -c 1 -m jtag -o “pi;programming_file.fuse”
Unaweza kutumia amri ifuatayo ili kuthibitisha ikiwa heshi ya ufunguo wa mizizi ya kifaa ni sawa na .qky iliyotolewa katika amri:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
Ikiwa funguo hazilingani, Kipanga Programu kitashindwa na ujumbe wa hitilafu wa Uendeshaji.
4.9. Utoaji wa Msingi wa AES
Ni lazima utumie cheti cha kuunganisha cha mzizi wa AES kilichotiwa saini ili kupanga ufunguo wa mizizi wa AES kwenye kifaa cha Intel Agilex 7.
4.9.1. Cheti cha Compact muhimu cha AES Root
Unatumia zana ya mstari wa amri ya quartus_pfg kubadilisha ufunguo wako wa mizizi wa AES .qek file kwenye umbizo la cheti cha pamoja .cert. Unabainisha eneo muhimu la kuhifadhi wakati wa kuunda cheti cha kompakt. Unaweza kutumia zana ya quartus_pfg kuunda cheti ambacho hakijatiwa saini ili kusaini baadaye. Ni lazima utumie msururu wa sahihi ulio na ruhusa ya kutia sahihi cheti cha mzizi wa AES, biti ya ruhusa 6, imewashwa ili uweze kutia sahihi cheti cha kuunganisha cha ufunguo wa AES.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23
1. Unda jozi ya vitufe vya ziada vinavyotumiwa kutia saini cheti cha kuunganisha ufunguo wa AES kwa kutumia mojawapo ya amri zifuatazo za zamaniampchini:
quartus_sign -family=agilex -operation=make_private_pem -curve=secp384r1 aesccert1_private.pem
quartus_sign -family=agilex -operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen utaratibu ECDSA-KEY-PAIR-GEN -key-aina EC: secp384r1 -ishara-ya matumizi -lebo aesccert1 -id 2
2. Unda msururu wa saini kwa kuweka kibali sahihi kwa kutumia mojawapo ya amri zifuatazo:
quartus_sign -family=agilex -operation=append_key -previous_pem=root0_private.pem -previous_qky=root0.qky -permission=0x40 -cancel=1 -input_pem=aesccert1_public.pem aesccertqky_sign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmvious_key” root2 -previous_qky=root0.qky -permission=0x0 -cancel=40 -input_keyname=aesccert1 aesccert1_sign_chain.qky
3. Unda cheti cha kompakt cha AES ambacho hakijatiwa saini kwa eneo linalohitajika la uhifadhi wa ufunguo wa mizizi ya AES. Chaguzi zifuatazo za uhifadhi wa ufunguo wa mizizi ya AES zinapatikana:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//Unda ufunguo wa mzizi wa eFuse AES cheti ambacho hakijasainiwa quartus_pfg –cert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.cert
4. Saini cheti cha kompakt kwa amri ya quartus_sign au utekelezaji wa marejeleo.
quartus_sign -family=agilex -operation=sign -pem=aesccert1_private.pem -qky=aesccert1_sign_chain.qky unsigned_1.cert signed_1.cert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23

–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_1.cert signed_1.cert
5. Tumia Intel Quartus Prime Programmer kupanga cheti cha kuunganisha cha ufunguo wa AES kwa kifaa cha Intel Agilex 7 kupitia J.TAG. Intel Quartus Prime Programmer chaguo-msingi ili kupanga eFuses pepe inapotumia aina ya cheti cha kompakt EFUSE_WRAPPED_AES_KEY.
Unaongeza chaguo la -non_volatile_key ili kubainisha upangaji fuse halisi.
//Kwa kimwili (isiyo na tete) eFuse ufunguo wa mzizi wa AES quartus_pgm -c 1 -m jtag -o “pi;signed_efuse1.cert” –ufunguo_usio tetemeko

//Kwa mtandao (tete) eFuse ufunguo wa mzizi wa AES quartus_pgm -c 1 -m jtag -o “pi;signed_efuse1.cert”

//Kwa BBRAM AES ufunguo wa mzizi quartus_pgm -c 1 -m jtag -o “pi;signed_bram1.cert”

Programu dhibiti ya utoaji wa SDM na programu dhibiti kuu inasaidia upangaji wa cheti cha ufunguo wa mizizi ya AES. Unaweza pia kutumia kiolesura cha kisanduku cha barua cha SDM kutoka kitambaa cha FPGA au HPS kupanga cheti cha mzizi wa AES.

Kumbuka:

Amri ya quartus_pgm haiauni chaguo b na v kwa cheti cha pamoja(.cert).

4.9.2. Utoaji wa Ufunguo wa Kimsingi wa ID® PUF AES
Utekelezaji wa Kitambulisho cha Ndani* cha PUF kilichofungwa Ufunguo wa AES ni pamoja na hatua zifuatazo: 1. Kusajili Kitambulisho cha Ndani cha PUF kupitia J.TAG. 2. Kufunga ufunguo wa mizizi ya AES. 3. Kupanga data ya msaidizi na ufunguo uliofungwa kwenye kumbukumbu ya quad SPI flash. 4. Kuuliza hali ya kuwezesha kitambulisho cha PUF.
Matumizi ya teknolojia ya Kitambulisho cha Ndani yanahitaji makubaliano tofauti ya leseni na Kitambulisho cha Ndani. Programu ya Intel Quartus Prime Pro Edition huzuia shughuli za PUF bila leseni ifaayo, kama vile kujiandikisha, kufunga vitufe, na upangaji data wa PUF kwenye flash ya QSPI.

4.9.2.1. Usajili wa PUF wa Kitambulisho cha asili
Ili kusajili PUF, lazima utumie programu dhibiti ya utoaji wa SDM. Firmware ya utoaji lazima iwe firmware ya kwanza kupakiwa baada ya mzunguko wa nguvu, na lazima utoe amri ya uandikishaji wa PUF kabla ya amri nyingine yoyote. Programu dhibiti ya utoaji huauni amri zingine baada ya uandikishaji wa PUF, ikijumuisha ufungaji wa ufunguo wa mizizi ya AES na uwekaji programu wa quad SPI, hata hivyo, lazima uwashe mzunguko wa kifaa ili kupakia mkondo wa usanidi.
Unatumia Intel Quartus Prime Programmer kuanzisha uandikishaji wa PUF na kutoa data ya msaidizi wa PUF .puf file.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23

Kielelezo cha 7.

Usajili wa PUF wa Kitambulisho cha asili
quartus_pgm Uandikishaji wa PUF

Data ya usaidizi wa PUF ya usajili

Kidhibiti cha Kifaa (SDM)

wrapper.puf Data ya Msaidizi
Kipanga programu hupakia kiotomatiki picha ya usaidizi wa programu dhibiti unapobainisha utendakazi wa i na hoja ya .puf.
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
Ikiwa unatumia programu dhibiti iliyo tiwa saini pamoja, unapanga picha ya usaidizi wa programu dhibiti iliyo saini pamoja kabla ya kutumia amri ya kujiandikisha ya PUF.
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –lazimisha quartus_pgm -c 1 -m jtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF imeandikishwa wakati wa kutengeneza kifaa, na haipatikani kwa kusajiliwa upya. Badala yake, unatumia Kipanga programu kubainisha eneo la data ya usaidizi wa UDS PUF kwenye IPCS, pakua .puf file moja kwa moja, na kisha utumie UDS .puf file kwa njia sawa na .puf file imetolewa kutoka kwa kifaa cha Intel Agilex 7.
Tumia amri ifuatayo ya Programmer kutengeneza maandishi file yenye orodha ya URLinaelekeza kwenye kifaa mahususi files kwenye IPCS:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” -ipcs_urls
4.9.2.2. Kufunga Ufunguo wa Mizizi wa AES
Unatengeneza kitufe cha msingi cha IID PUF kilichofungwa cha AES .wkey file kwa kutuma cheti kilichotiwa saini kwa SDM.
Unaweza kutumia Intel Quartus Prime Programmer kutengeneza, kusaini, na kutuma cheti kiotomatiki ili kufunga ufunguo wako wa mizizi ya AES, au unaweza kutumia Intel Quartus Prime Programming. File Jenereta ili kutoa cheti ambacho hakijatiwa saini. Unatia sahihi cheti ambacho hakijatiwa saini kwa kutumia zana zako mwenyewe au zana ya kutia sahihi ya Quartus. Kisha unatumia Programmer kutuma cheti kilichosainiwa na kufunika ufunguo wako wa mizizi ya AES. Cheti kilichotiwa saini kinaweza kutumika kupanga vifaa vyote vinavyoweza kuthibitisha msururu wa sahihi.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23

Kielelezo cha 8.

Kufunga Ufunguo wa AES Kwa Kutumia Programu ya Intel Quartus Prime
.pem Binafsi
Ufunguo

.qky

quartus_pgm

Funga Ufunguo wa AES

Ufunguo wa Mizizi ya AES.QSKigYnatureCPhuabilnic

Tengeneza Ufunguo Umefungwa wa PUF

Ufunguo wa AES uliofungwa

SDM

.qek Usimbaji fiche
Ufunguo

.wkey PUF-Imefungwa
Ufunguo wa AES

1. Unaweza kutengeneza ufunguo wa mzizi wa IID PUF uliofungwa wa AES (.wkey) na Kipanga programu kwa kutumia hoja zifuatazo:
· The .qky file iliyo na mnyororo wa saini na ruhusa ya cheti cha ufunguo wa AES
· Pem ya kibinafsi file kwa ufunguo wa mwisho kwenye mnyororo wa saini
· The .qek file kushikilia ufunguo wa mizizi ya AES
· Vekta ya uanzishaji ya baiti 16 (iv).

quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem -qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”

2. Vinginevyo, unaweza kutoa cheti cha mzizi wa IID PUF ambacho hakijatiwa saini cha AES na Kuprogramu. File Jenereta kwa kutumia hoja zifuatazo:

quartus_pfg –cert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.cert

3. Unatia sahihi cheti ambacho hakijatiwa saini kwa zana zako mwenyewe za kusaini au zana ya quartus_sign kwa kutumia amri ifuatayo:

quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert sign_aes.ccert

4. Kisha unatumia Kipanga Programu kutuma cheti cha AES kilichotiwa saini na kurudisha kitufe kilichofungwa (.wkey) file:

quarts_pgm -c 1 -mjtag -cert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”

Kumbuka: Uendeshaji wa i sio lazima ikiwa hapo awali ulipakia picha ya msaidizi wa programu dhibiti, kwa mfanoample, kuandikisha PUF.

4.9.2.3. Data ya Msaidizi wa Kuandaa na Ufunguo Uliofungwa kwenye Kumbukumbu ya Mweko wa QSPI
Unatumia programu ya Quartus File Kiolesura cha mchoro cha jenereta ili kuunda taswira ya mwanzo ya QSPI iliyo na kizigeu cha PUF. Ni lazima utengeneze na upange taswira nzima ya programu ya flash ili kuongeza kizigeu cha PUF kwenye mwako wa QSPI. Uundaji wa PUF

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23

Kielelezo cha 9.

kizigeu cha data na utumiaji wa data ya msaidizi wa PUF na ufunguo uliofungwa files ya kutengeneza picha ya flash haitumiki kupitia Utayarishaji File Kiolesura cha mstari wa amri ya jenereta.
Hatua zifuatazo zinaonyesha kujenga picha ya programu ya flash na data ya msaidizi wa PUF na ufunguo uliofungwa:
1. Juu ya File menyu, bonyeza Kupanga File Jenereta. Kwenye Pato Files kichupo fanya chaguzi zifuatazo:
a. Kwa Kifaa cha Familia chagua Agilex 7.
b. Kwa hali ya Usanidi chagua Siri Inayotumika x4.
c. Kwa saraka ya Pato vinjari kwa pato lako file saraka. Ex huyuample hutumia output_files.
d. Kwa Jina, taja jina la upangaji programu file kuzalishwa. Ex huyuample hutumia output_file.
e. Chini ya Maelezo chagua programu files kuzalisha. Ex huyuample inazalisha JTAG Usanidi usio wa moja kwa moja File (.jic) kwa usanidi wa kifaa na Binari Ghafi File ya Picha ya Msaidizi wa Kutayarisha (.rbf) kwa picha ya msaidizi wa kifaa. Ex huyuample pia huchagua Ramani ya Kumbukumbu ya hiari File (.map) na Data Raw Programming File (.rpd). Data ghafi ya programu file inahitajika tu ikiwa unapanga kutumia programu ya mtu wa tatu katika siku zijazo.
Kupanga programu File Jenereta - Pato Files Kichupo - Chagua JTAG Usanidi usio wa moja kwa moja

Hali ya Usanidi wa Kifaa cha Familia
Pato file kichupo
Orodha ya pato
JTAG Ramani ya Kumbukumbu isiyo ya moja kwa moja (.jic). File Data ya Utayarishaji Mbichi ya Msaidizi wa Kutayarisha
Kwenye Ingizo Files, fanya chaguzi zifuatazo: 1. Bofya Ongeza Bitstream na uvinjari kwa .sof yako. 2. Chagua .sof yako file na kisha bonyeza Mali.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23
a. Washa Washa zana ya kutia sahihi. b. Kwa ufunguo wa kibinafsi file chagua .pem yako file. c. Washa Maliza usimbaji fiche. d. Kwa ufunguo wa Usimbaji file chagua .qek yako file. e. Bofya Sawa ili kurudi kwenye dirisha lililotangulia. 3. Kubainisha data yako ya msaidizi wa PUF file, bofya Ongeza Data Ghafi. Badilisha Files ya menyu kunjuzi ya aina hadi Kitendaji Kisichoweza Kufunikwa cha Kimwili cha Quartus File (*.pufu). Vinjari kwenye .puf yako file. Ikiwa unatumia IID PUF na UDS IID PUF, rudia hatua hii ili .puf files kwa kila PUF huongezwa kama pembejeo files. 4. Kubainisha ufunguo wako wa AES uliofungwa file, bofya Ongeza Data Ghafi. Badilisha Files ya menyu kunjuzi ya aina hadi Ufunguo Uliofungwa wa Quartus File (*.wkey). Vinjari kwa .wkey yako file. Ikiwa umefunga funguo za AES kwa kutumia IID PUF na UDS IID PUF, rudia hatua hii ili .wkey files kwa kila PUF huongezwa kama pembejeo files.
Kielelezo 10. Taja Ingizo Files kwa Usanidi, Uthibitishaji, na Usimbaji

Ongeza Bitstream Ongeza Data Ghafi
Mali
Ufunguo wa kibinafsi file
Maliza ufunguo wa usimbaji fiche
Kwenye kichupo cha Kifaa cha Usanidi, fanya chaguo zifuatazo: 1. Bofya Ongeza Kifaa na uchague kifaa chako cha flash kutoka kwenye orodha ya flash inayopatikana.
vifaa. 2. Teua kifaa cha usanidi ambacho umeongeza na ubofye Ongeza Sehemu. 3. Katika kisanduku cha mazungumzo cha Kugawanya kwa Ingizo file na uchague .sof yako kutoka kwa
orodha kunjuzi. Unaweza kuhifadhi chaguo-msingi au kuhariri vigezo vingine katika kisanduku cha mazungumzo cha Kubadilisha Sehemu.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23
Kielelezo 11. Inabainisha Kitengo chako cha .sof cha Usanidi wa Bitstream

Kifaa cha Usanidi
Badilisha Sehemu Ongeza .sof file

Ongeza Sehemu

4. Unapoongeza .puf na .wkey kama ingizo files, Utayarishaji File Jenereta huunda kiotomatiki kizigeu cha PUF kwenye Kifaa chako cha Usanidi. Ili kuhifadhi .puf na .wkey katika kizigeu cha PUF, chagua kizigeu cha PUF na ubofye Hariri. Katika kisanduku cha kidadisi cha Hariri Sehemu, chagua .puf na .wkey yako files kutoka kwenye orodha kunjuzi. Ukiondoa kizigeu cha PUF, lazima uondoe na uongeze tena kifaa cha usanidi cha Utayarishaji. File Jenereta kuunda kizigeu kingine cha PUF. Lazima uhakikishe kuwa umechagua .puf na .wkey sahihi file kwa IID PUF na UDS IID PUF, mtawalia.
Kielelezo 12. Ongeza .puf na .wkey files kwa Sehemu ya PUF

Sehemu ya PUF

Hariri

Badilisha Sehemu

Flash Loader

Chagua Tengeneza

5. Kwa kigezo cha Flash Loader chagua familia ya kifaa cha Intel Agilex 7 na jina la kifaa linalolingana na Intel Agilex 7 OPN yako.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23
6. Bofya Tengeneza ili kutoa matokeo fileuliyotaja kwenye Towe Filekichupo.
7. Upangaji File Jenereta inasoma .qek yako file na kukuarifu kwa kaulisiri yako. Andika kauli yako ya siri kujibu kidokezo cha kaulisiri ya Enter QEK. Bonyeza kitufe cha Ingiza.
8. Bonyeza OK wakati wa Kupanga File Jenereta inaripoti uzalishaji uliofaulu.
Unatumia Intel Quartus Prime Programmer kuandika picha ya programu ya QSPI kwenye kumbukumbu ya flash ya QSPI. 1. Kwenye menyu ya Vyombo vya Intel Quartus Prime chagua Mpangaji. 2. Katika Kipanga Programu, bofya Usanidi wa Vifaa na kisha uchague Intel iliyounganishwa
Kebo ya Kupakua ya FPGA. 3. Bonyeza Ongeza File na kuvinjari kwa .jic yako file.
Kielelezo 13. Mpango .jic

Kupanga programu file

Mpango/ Sanidi

JTAG mnyororo wa skanning
4. Ondoa kisanduku kinachohusishwa na picha ya Msaidizi. 5. Chagua Programu/Sanidi kwa pato la .jic file. 6. Washa kitufe cha Anza ili kupanga kumbukumbu yako ya quad SPI flash. 7. Mzunguko wa nguvu ubao wako. Muundo uliopangwa kwa kumbukumbu ya quad SPI flash
kifaa baadaye hupakia kwenye FPGA lengwa.
Ni lazima utengeneze na upange picha nzima ya programu ya mweko ili kuongeza kizigeu cha PUF kwenye mweko wa quad SPI.
Wakati kizigeu cha PUF tayari kipo kwenye mweko, inawezekana kutumiaIntel Quartus Prime Programmer kupata moja kwa moja data ya msaidizi wa PUF na ufunguo uliofungwa. files. Kwa mfanoampna, ikiwa uanzishaji haujafaulu, inawezekana kusajili tena PUF, kufunga tena kitufe cha AES, na baadaye tu kupanga PUF. files bila kulazimika kufuta mweko mzima.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23
Intel Quartus Prime Programmer inasaidia hoja ifuatayo ya operesheni ya PUF files katika kizigeu kilichokuwepo awali cha PUF:
· p: programu
· v: thibitisha
· r: futa
· b: hundi tupu
Ni lazima ufuate vikwazo sawa vya uandikishaji wa PUF, hata kama kuna kizigeu cha PUF.
1. Tumia hoja ya operesheni ya i kupakia picha ya usaidizi wa programu dhibiti ya utoaji kwa operesheni ya kwanza. Kwa mfanoampna, mlolongo wa amri ifuatayo huandikisha tena PUF, funga tena ufunguo wa mizizi ya AES, futa data ya zamani ya msaidizi wa PUF na ufunguo uliofungwa, kisha upange na uhakikishe data mpya ya msaidizi wa PUF na ufunguo wa mizizi wa AES.
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -cert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;mpya.puf” quartus_pgm -c 1 -m jtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;mpya.puf” quartus_pgm -c 1 -m jtag -o "v;new.wkey"
4.9.2.4. Kuuliza Hali ya Uanzishaji wa Kitambulisho cha Ndani cha PUF
Baada ya kusajili Kitambulisho cha Ndani PUF, funga kitufe cha AES, toa programu ya flash files, na usasishe quad SPI flash, unawasha mzunguko wa kifaa chako ili kuanzisha kuwezesha na usanidi wa PUF kutoka kwa mkondo kidogo uliosimbwa kwa njia fiche. SDM inaripoti hali ya kuwezesha PUF pamoja na hali ya usanidi. Ikiwa kuwezesha PUF kutashindwa, SDM badala yake itaripoti hali ya hitilafu ya PUF. Tumia amri ya quartus_pgm kuuliza hali ya usanidi.
1. Tumia amri ifuatayo kuuliza hali ya kuwezesha:
quartus_pgm -c 1 -mjtag -hali -hali_aina="CONFIG"
Hapa ni sample matokeo kutoka kwa uanzishaji uliofanikiwa:
Maelezo (21597): Majibu ya CONFIG_STATUS Kifaa kinafanya kazi katika hali ya mtumiaji 00006000 RESPONSE_CODE=SAWA, LENGTH=6 00000000 STATE=IDLE 00160300 Toleo C000007B MSEL=QSPI_USG=1, nSTACONTVID=1, nSTACONTVID=1, nSTACONTVID=XNUMX,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 Eneo la hitilafu 00000000 Maelezo ya hitilafu Majibu ya PUF_STATUS 00002000 USER_STATUS 2 USER_SETH_CODE 00000500. HALI YA ID=PUF_ACTIVATION_SUCCESS,
UAMINIFU_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
KUTEGEMEA_DIAGNOSTIC_SCORE=5, TEST_MODE=0

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23

Ikiwa unatumia tu IID PUF au UDS IID PUF, na hujapanga data ya msaidizi .puf file kwa PUF katika mweko wa QSPI, PUF hiyo haiwashwi na hali ya PUF inaonyesha kuwa data ya msaidizi wa PUF si halali. Ex ifuatayoample inaonyesha hali ya PUF wakati data ya msaidizi wa PUF haikupangwa kwa PUF ama:
Majibu ya PUF_STATUS 00002000 RESPONSE_CODE=SAWA, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
KUTEGEMEA_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
KUTEGEMEA_DIAGNOSTIC_SCORE=0, TEST_MODE=0

4.9.2.5. Mahali pa PUF kwenye Kumbukumbu ya Flash
Eneo la PUF file ni tofauti kwa miundo inayotumia RSU na miundo ambayo haiauni kipengele cha RSU.

Kwa miundo ambayo haitumii RSU, lazima ujumuishe .puf na .wkey files unapounda picha zilizosasishwa za mweko. Kwa miundo inayotumia RSU, SDM haibatili sehemu za data za PUF wakati wa masasisho ya picha ya kiwanda au programu.

Jedwali 2.

Mpangilio wa Sehemu Ndogo za Flash bila Usaidizi wa RSU

Flash Offset (kwa baiti)

Ukubwa (katika baiti)

Yaliyomo

Maelezo

0K 256K

256K 256K

Firmware ya Usimamizi wa Usanidi wa Usimamizi wa Usanidi

Programu dhibiti inayofanya kazi kwenye SDM.

512K

256K

Firmware ya Usimamizi wa Usanidi

768K

256K

Firmware ya Usimamizi wa Usanidi

1M

32K

Nakala ya data ya PUF0

Muundo wa data wa kuhifadhi data ya msaidizi wa PUF na nakala 0 ya mzizi wa AES iliyofunikwa na PUF

1M+32K

32K

Nakala ya data ya PUF1

Muundo wa data wa kuhifadhi data ya msaidizi wa PUF na nakala 1 ya mzizi wa AES iliyofunikwa na PUF

Jedwali 3.

Mpangilio wa Sehemu Ndogo za Flash na Usaidizi wa RSU

Flash Offset (kwa baiti)

Ukubwa (katika baiti)

Yaliyomo

Maelezo

0K 512K

512K 512K

Firmware ya uamuzi ya uamuzi

Firmware ili kutambua na kupakia picha ya kipaumbele cha juu zaidi.

1M 1.5M

512K 512K

Firmware ya uamuzi ya uamuzi

2M

8K + 24K

Data ya firmware ya uamuzi

Padding

Imehifadhiwa kwa matumizi ya programu dhibiti ya Uamuzi.

2M + 32K

32K

Imehifadhiwa kwa ajili ya SDM

Imehifadhiwa kwa ajili ya SDM.

2M + 64K

Inaweza kubadilika

Picha ya kiwanda

Picha rahisi ambayo unaunda kama nakala rudufu ikiwa picha zingine zote za programu zitashindwa kupakia. Picha hii inajumuisha CMF inayotumika kwenye SDM.

Inayofuata

32K

Nakala ya data ya PUF0

Muundo wa data wa kuhifadhi data ya msaidizi wa PUF na nakala 0 ya mzizi wa AES iliyofunikwa na PUF
iliendelea…

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23

Flash Offset (kwa baiti)

Ukubwa (katika baiti)

Inayofuata +32K 32K

Yaliyomo Nakala ya data ya PUF 1

Inayofuata + 256K 4K Inayofuata +32K 4K Inayofuata +32K 4K

Nakala ya jedwali la sehemu ndogo 0 Nakala ya jedwali la sehemu ndogo 1 nakala ya kizuizi cha kielekezi cha CMF 0

Inayofuata +32K _

Nakala ya kizuizi cha kielekezi cha CMF 1

Kigezo cha Kubadilika

Kigezo cha Kubadilika

Picha ya programu 1 Picha ya programu 2

4.9.3. Utoaji wa Ufunguo Nyeusi

Maelezo
Muundo wa data wa kuhifadhi data ya msaidizi wa PUF na nakala 1 ya mzizi wa AES iliyofunikwa na PUF
Muundo wa data ili kuwezesha usimamizi wa hifadhi ya flash.
Orodha ya viashiria kwa picha za programu kwa mpangilio wa kipaumbele. Unapoongeza picha, picha hiyo inakuwa ya juu zaidi.
Nakala ya pili ya orodha ya viashiria kwa picha za programu.
Picha yako ya kwanza ya programu.
Picha yako ya pili ya programu.

Kumbuka:

TheIntel Quartus PrimeProgrammer husaidia katika kuanzisha muunganisho salama uliothibitishwa kati ya kifaa chaIntel Agilex 7 na huduma ya utoaji ufunguo mweusi. Muunganisho salama umeanzishwa kupitia https na unahitaji vyeti kadhaa vilivyotambuliwa kwa kutumia maandishi file.
Unapotumia Utoaji wa Ufunguo Nyeusi, Intel inapendekeza uepuke kuunganisha kwa nje pini ya TCK ili kuvuta juu au kubomoa kipingamizi wakati bado unakitumia kwa J.TAG. Hata hivyo, unaweza kuunganisha pini ya TCK kwenye usambazaji wa umeme wa VCCIO SDM kwa kutumia kipinga 10 k. Mwongozo uliopo katika Miongozo ya Muunganisho wa Pini ili kuunganisha TCK kwenye kipingamizi cha kusukuma chini cha k 1 umejumuishwa kwa ajili ya kukandamiza kelele. Mabadiliko ya mwongozo kwa kinzani ya kuvuta-up ya k 10 haiathiri utendakazi wa kifaa. Kwa maelezo zaidi kuhusu kuunganisha pini ya TCK, rejelea Miongozo ya Muunganisho wa Pini 7 ya Intel Agilex.
Thebkp_tls_ca_certcertificate huthibitisha mfano wako wa huduma ya utoaji wa ufunguo mweusi kwa mfano wako mweusi wa utoaji wa programu. Vyeti vya Thebkp_tls_* vinathibitisha mfano wako wa upangaji wa ufunguo mweusi kwa mfano wako wa huduma ya utoaji wa ufunguo mweusi.
Unaunda maandishi file iliyo na taarifa muhimu kwa Intel Quartus Prime Programmer kuunganisha kwenye huduma ya utoaji wa ufunguo mweusi. Ili kuanzisha utoaji wa ufunguo mweusi, tumia kiolesura cha mstari wa amri cha Kiprogramu ili kubainisha maandishi ya chaguo za utoaji wa ufunguo mweusi file. Utoaji wa ufunguo mweusi kisha unaendelea kiotomatiki. Ili kupata huduma ya utoaji wa ufunguo mweusi na nyaraka zinazohusiana, tafadhali wasiliana na Usaidizi wa Intel.
Unaweza kuwezesha utoaji wa ufunguo mweusi kwa kutumia thequartus_pgmcommand:
quartus_pgm -c -m -device -bkp_options=bkp_options.txt
Hoja za amri zinataja habari ifuatayo:

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23

· -c: nambari ya kebo · -m: inabainisha hali ya utayarishaji kama vile JTAG · -kifaa: hubainisha faharasa ya kifaa kwenye JTAG mnyororo. Thamani chaguo-msingi ni 1. · -bkp_options: hubainisha maandishi file iliyo na chaguo nyeusi za utoaji.
Taarifa Husika Miongozo ya Muunganisho wa Pini ya Familia ya Intel Agilex 7

4.9.3.1. Chaguzi za Utoaji Muhimu Nyeusi
Chaguo nyeusi za utoaji wa ufunguo ni maandishi file kupitishwa kwa Kipanga programu kupitia quartus_pgm amri. The file ina maelezo yanayohitajika ili kuanzisha utoaji wa ufunguo mweusi.
Ifuatayo ni example ya bkp_options.txt file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.proxy_1234kpk =kp_prog_key = prog_key.proxy_192.167.5.5k https://5000:XNUMX bkp_proxy_user = proxy_user bkp_proxy_password = proksi_password

Jedwali 4.

Chaguzi za Utoaji Muhimu Nyeusi
Jedwali hili linaonyesha chaguo zinazohitajika ili kuanzisha utoaji wa ufunguo mweusi.

Jina la Chaguo

Aina

Maelezo

bkp_ip

Inahitajika

Hubainisha anwani ya IP ya seva inayoendesha huduma ya utoaji ufunguo mweusi.

bandari_ya_bkp

Inahitajika

Hubainisha mlango wa huduma ya utoaji wa ufunguo mweusi unaohitajika ili kuunganisha kwenye seva.

bkp_cfg_id

Inahitajika

Hubainisha kitambulisho cha mtiririko wa usanidi wa ufunguo mweusi.
Huduma ya utoaji wa ufunguo mweusi huunda mtiririko wa usanidi wa ufunguo mweusi ikiwa ni pamoja na ufunguo wa mizizi ya AES, mipangilio inayotakikana ya eFuse, na chaguo zingine za uidhinishaji wa ufunguo mweusi. Nambari iliyotolewa wakati wa usanidi wa huduma ya uwekaji wa ufunguo mweusi inabainisha mtiririko wa uwekaji wa ufunguo mweusi.
Kumbuka: Vifaa vingi vinaweza kurejelea mtiririko ule ule wa uwekaji huduma wa ufunguo mweusi.

bkp_tls_ca_cert

Inahitajika

Cheti kikuu cha TLS kilichotumiwa kutambua huduma za utoaji wa ufunguo mweusi kwa Intel Quartus Prime Programmer (Programu). Mamlaka ya Cheti inayoaminika kwa mfano wa huduma ya utoaji wa ufunguo mweusi inatoa cheti hiki.
Ikiwa unaendesha Kipanga programu kwenye kompyuta yenye mfumo wa uendeshaji wa Microsoft® Windows® (Windows), lazima usakinishe cheti hiki kwenye hifadhi ya cheti cha Windows.

bkp_tls_prog_cert

Inahitajika

Cheti kilichoundwa kwa mfano wa Kipanga programu cha ufunguo mweusi (BKP Programmer). Hiki ndicho cheti cha mteja cha https kinachotumiwa kutambua mfano huu wa kiprogramu cha BKP
iliendelea…

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

4. Utoaji wa Kifaa 683823 | 2023.05.23

Jina la Chaguo

Aina

bkp_tls_prog_key

Inahitajika

bkp_tls_prog_key_pass Hiari

bkp_anwani_ya_proksi bkp_proksi_mtumiaji bkp_neno_la_wawakilishi

Hiari Hiari Hiari

Maelezo
kwa huduma ya utoaji wa ufunguo mweusi. Lazima usakinishe na uidhinishe cheti hiki katika huduma ya utoaji wa ufunguo mweusi kabla ya kuanzisha kipindi cha utoaji cha ufunguo mweusi. Ikiwa unaendesha Kipanga programu kwenye Windows, chaguo hili halipatikani. Katika hali hii, bkp_tls_prog_key tayari inajumuisha cheti hiki.
Ufunguo wa kibinafsi unaolingana na cheti cha Msanidi programu wa BKP. Ufunguo unathibitisha utambulisho wa mfano wa Kipanga Programu cha BKP kwa huduma ya utoaji wa vitufe vyeusi. Ukiendesha Kipanga programu kwenye Windows, .pfx file inachanganya cheti cha bkp_tls_prog_cert na ufunguo wa faragha. Chaguo la bkp_tlx_prog_key hupitisha .pfx file katika bkp_options.txt file.
Nenosiri la ufunguo wa faragha wa bkp_tls_prog_key. Haihitajiki katika chaguo la usanidi wa ufunguo mweusi (bkp_options.txt). file.
Inabainisha seva mbadala URL anwani.
Inabainisha jina la mtumiaji la seva mbadala.
Inabainisha nenosiri la uthibitishaji wa proksi.

4.10. Kubadilisha Ufunguo wa Mizizi ya Mmiliki, Vyeti vya Ufunguo wa Mizizi ya AES, na Fuse files kwa Jam STAPL File Miundo

Unaweza kutumia amri ya mstari wa amri ya quartus_pfg kubadilisha .qky, ufunguo wa mizizi wa AES .cert, na .fuse files hadi Jam STAPL Umbizo File (.jam) na Umbizo la Msimbo wa Jam Byte File (.jbc). Unaweza kutumia hizi files kupanga Intel FPGAs kwa kutumia Jam STAPL Player na Jam STAPL Byte-Code Player, mtawalia.

.jam au .jbc moja ina vitendaji kadhaa ikiwa ni pamoja na usanidi na programu ya programu ya msaidizi wa programu, kuangalia tupu, na uthibitishaji wa upangaji wa ufunguo na fuse.

Tahadhari:

Unapobadilisha ufunguo wa mizizi ya AES .cert file kwa .jam umbizo, .jam file ina ufunguo wa AES katika maandishi wazi lakini fomu iliyofichwa. Kwa hivyo, lazima ulinde .jam file wakati wa kuhifadhi ufunguo wa AES. Unaweza kufanya hivyo kwa kutoa ufunguo wa AES katika mazingira salama.

Hapa ni wa zamaniampamri za uongofu za quartus_pfg:

quartus_pfg -c -o helper_device = agfb014r24a "mizizi0.qky; mizizi1.qky; mizizi2.qky" mizizi.jam quartus_pfg -c -o helper_device = agfb014r24a "mizizi0.qky; mizizi.qky" mizizi "" mizizi " c -o helper_device=AGFB1R2A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB014R24A aes.ccert aes_ccert.jbc quartus_pfg -c -o mipangilio_quartus_pfg -c -o helper_device_Fupse=Rfuse_F014AG_F24Agf_fg_settings. g -c -o helper_device=AGFB014R24A mipangilio. fuse settings_fuse.jbc

Kwa maelezo zaidi kuhusu kutumia Jam STAPL Player kwa utayarishaji wa kifaa rejea AN 425: Kutumia Suluhisho la Amri-Line Jam STAPL kwa Utayarishaji wa Kifaa.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

4. Utoaji wa Kifaa 683823 | 2023.05.23
Tekeleza amri zifuatazo ili kupanga ufunguo wa umma wa mmiliki na ufunguo wa usimbaji wa AES:
// Ili kupakia bitstream msaidizi kwenye FPGA. // Mtiririko wa msaidizi ni pamoja na utoaji firmware quartus_jli -c 1 -a CONFIGURE RootKey.jam
//Kupanga mmiliki mzizi ufunguo wa umma kwenye eFuses pepe quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//Kupanga mmiliki mzizi wa ufunguo wa umma kwenye eFuses halisi quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam
//Kupanga mmiliki wa PR mzizi ufunguo wa umma kwenye eFuses pepe quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//Kupanga mmiliki wa PR mzizi wa ufunguo wa umma kwenye eFuses halisi quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
//Kupanga ufunguo wa usimbaji wa AES CCERT kwenye BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam
//Kupanga ufunguo wa usimbaji wa AES CCERT katika eFuses halisi quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
Taarifa Husika AN 425: Kutumia Suluhisho la Amri-Line Jam STAPL kwa Utayarishaji wa Kifaa

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

683823 | 2023.05.23 Tuma Maoni

Vipengele vya Juu

5.1. Salama Uidhinishaji wa Utatuzi
Ili kuwezesha Uidhinishaji Salama wa Utatuzi, mmiliki wa utatuzi anahitaji kuunda jozi ya vitufe vya uthibitishaji na kutumia Intel Quartus Prime Pro Programmer kutoa maelezo ya kifaa. file kwa kifaa kinachoendesha picha ya utatuzi:
quartus_pgm -c 1 -mjtag -o "ei;device_info.txt;AGFB014R24A" -dev_info
Mmiliki wa kifaa hutumia zana ya quartus_sign au utekelezaji wa marejeleo ili kuambatanisha ingizo la masharti la ufunguo wa umma kwa mnyororo wa sahihi unaokusudiwa utendakazi wa utatuzi kwa kutumia ufunguo wa umma kutoka kwa mmiliki wa utatuzi, uidhinishaji unaohitajika, maandishi ya maelezo ya kifaa. file, na vikwazo zaidi vinavyotumika:
quartus_sign -family=agilex -operation=append_key -previous_pem=debug_chain_private.pem -previous_qky=debug_chain.qky -permission=0x6 -cancel=1 -dev_info=device_info.txt -restriction=”1,2,17,18t_XNUMX, debug_authorization_public_key.pem secure_debug_auth_chain.qky
Mmiliki wa kifaa hutuma mnyororo kamili wa sahihi kwa mmiliki wa utatuzi, ambaye hutumia mnyororo wa sahihi na ufunguo wake wa faragha kusaini picha ya utatuzi:
quartus_sign -family=agilex -operation=sign -qky=secure_debug_auth_chain.qky -pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
Unaweza kutumia quartus_pfg amri kukagua mnyororo wa sahihi wa kila sehemu ya utatuzi huu salama wa utatuzi wa bitstream kama ifuatavyo:
quartus_pfg -angalia_integrity authorized_debug_design.rbf
Toleo la amri hii huchapisha viwango vya kizuizi 1,2,17,18 vya ufunguo wa umma wenye masharti ambao ulitumika kutengeneza mkondo wa kati uliotiwa saini.
Mmiliki wa utatuzi anaweza kisha kupanga muundo wa utatuzi ulioidhinishwa kwa usalama:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
Mmiliki wa kifaa anaweza kubatilisha uidhinishaji salama wa utatuzi kwa kughairi kitambulisho dhahiri cha kughairiwa kilichotolewa katika msururu wa sahihi wa uidhinishaji wa utatuzi.
5.2. Vyeti vya Utatuzi wa HPS
Kuwasha ufikiaji ulioidhinishwa pekee wa mlango wa ufikiaji wa utatuzi wa HPS (DAP) kupitia JTAG interface inahitaji hatua kadhaa:

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

5. Vipengele vya Juu 683823 | 2023.05.23
1. Bofya menyu ya Migao ya programu ya Intel Quartus Prime na uchague Kichupo cha Usanidi cha Kifaa cha Kifaa na Pini.
2. Katika kichupo cha Usanidi, washa mlango wa ufikiaji wa utatuzi wa HPS (DAP) kwa kuchagua Pini za HPS au Pini za SDM kutoka kwenye menyu kunjuzi, na kuhakikisha kisanduku cha kuteua cha Ruhusu HPS bila vyeti hakijachaguliwa.
Mchoro 14. Bainisha Aidha Pini za HPS au SDM za HPS DAP

Mlango wa ufikiaji wa utatuzi wa HPS (DAP)
Vinginevyo, unaweza kuweka kazi iliyo hapa chini katika Mipangilio ya Quartus Prime .qsf file:
set_global_assignment -jina HPS_DAP_SPLIT_MODE "SDM PINS"
3. Kusanya na kupakia muundo na mipangilio hii. 4. Unda msururu wa sahihi ukiwa na ruhusa zinazofaa ili kutia sahihi utatuzi wa HPS
cheti:
quartus_sign -family=agilex -operation=append_key -previous_pem=root_private.pem -previous_qky=root.qky -permission=0x8 -cancel=1 -input_pem=hps_debug_cert_public_key.pem hps_debug_cert
5. Omba cheti cha utatuzi cha HPS ambacho hakijatiwa saini kutoka kwa kifaa ambapo muundo wa utatuzi umepakiwa:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. Saini cheti cha utatuzi ambacho hakijatiwa saini kwa kutumia zana ya quartus_sign au utekelezaji wa marejeleo na mnyororo wa sahihi wa utatuzi wa HPS:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert sign_hps_debug.cert

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

5. Vipengele vya Juu 683823 | 2023.05.23
7. Tuma cheti cha utatuzi cha HPS kilichotiwa saini kwenye kifaa ili kuwezesha ufikiaji wa mlango wa utatuzi wa HPS (DAP):
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
Cheti cha utatuzi cha HPS ni halali tu tangu kilipozalishwa hadi mzunguko wa umeme wa kifaa au hadi aina tofauti au toleo la programu dhibiti ya SDM lipakiwe. Ni lazima utengeneze, utie sahihi, na upange cheti cha utatuzi cha HPS kilichotiwa saini, na utekeleze shughuli zote za utatuzi, kabla ya kuendesha kifaa kwa baiskeli. Unaweza kubatilisha cheti cha utatuzi cha HPS kilichotiwa saini kwa kuendesha kifaa kwa baiskeli.
5.3. Uthibitisho wa Jukwaa
Unaweza kutengeneza faili ya kumbukumbu ya uadilifu ya marejeleo (.rim) file kwa kutumia programu file zana ya jenereta:
quartus_pfg -c sign_encrypted_top.rbf top_rim.rim
Fuata hatua hizi ili kuhakikisha uthibitisho wa jukwaa katika muundo wako: 1. Tumia Intel Quartus Prime Pro Programmer kusanidi kifaa chako na
muundo uliounda faili ya kumbukumbu ya uadilifu ya marejeleo. 2. Tumia kithibitishaji cha mfumo ili kusajili kifaa kwa kutoa amri kwa
SDM kupitia kisanduku cha barua cha SDM ili kuunda cheti cha kitambulisho cha kifaa na cheti cha programu dhibiti unapopakia upya. 3. Tumia Intel Quartus Prime Pro Programmer kusanidi upya kifaa chako na muundo. 4. Tumia kithibitishaji cha mfumo kutoa amri kwa SDM ili kupata kitambulisho cha kifaa cha uthibitishaji, programu dhibiti na vyeti vya jina lak. 5. Tumia kithibitishaji cha uthibitisho kutoa amri ya kisanduku cha barua cha SDM ili kupata ushahidi wa uthibitisho na kithibitishaji hukagua ushahidi uliorejeshwa.
Unaweza kutekeleza huduma yako ya kithibitishaji kwa kutumia amri za kisanduku cha barua cha SDM, au utumie huduma ya kithibitishaji cha mfumo wa Intel. Kwa maelezo zaidi kuhusu programu ya huduma ya uthibitishaji wa mfumo wa Intel, upatikanaji na uhifadhi, wasiliana na Usaidizi wa Intel.
Taarifa Husika Miongozo ya Muunganisho wa Pini ya Familia ya Intel Agilex 7
5.4. Anti-T ya Kimwiliamper
Unawezesha kizuia tamper vipengele kwa kutumia hatua zifuatazo: 1. Kuchagua jibu linalohitajika kwa t iliyogunduliwaamper tukio 2. Kusanidi t takaamper njia za kugundua na vigezo 3. Ikiwa ni pamoja na anti-tamper IP katika mantiki ya muundo wako ili kusaidia kudhibiti anti-tamper
matukio

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

5. Vipengele vya Juu 683823 | 2023.05.23
5.4.1. Anti-Tamper Majibu
Unawezesha anti-t kimwiliamper kwa kuchagua jibu kutoka kwa Anti-tamper response: orodha kunjuzi kwenye Kifaa cha Kifaa cha Kazi ya Kukabidhiwa na Pin Options Security Anti-Tampkichupo cha. Kwa msingi, anti-tampjibu limezimwa. Makundi matano ya anti-tampmajibu yanapatikana. Unapochagua jibu lako unalotaka, chaguo za kuwezesha mbinu moja au zaidi za utambuzi zimewashwa.
Kielelezo 15. Inapatikana Anti-TampChaguzi za Majibu

Kazi inayolingana katika mipangilio ya Quartus Prime .gsf file ni yafuatayo:
set_global_assignment -jina ANTI_TAMPER_RESPONSE “KIFAA CHA TAARIFA FUTA KUFUNGWA KWA KIFAA NA KUSIFUTA”
Unapowezesha anti-tampkwa kujibu, unaweza kuchagua pini mbili za SDM zilizojitolea za I/O ili kutoa tampugunduzi wa tukio na hali ya majibu kwa kutumia Dirisha la Chaguo za Usanidi wa Chaguzi za Usanidi wa Kifaa cha Kukabidhiwa.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

5. Vipengele vya Juu 683823 | 2023.05.23
Kielelezo cha 16. Pini za SDM zinazopatikana maalum za I/O za Tamper Ugunduzi wa Tukio

Unaweza pia kufanya kazi za pini zifuatazo katika mipangilio file: set_global_assignment -jina USE_TAMPER_DETECT SDM_IO15 set_global_assignment -jina ANTI_TAMPER_RESPONSE_FAILED SDM_IO16

5.4.2. Anti-Tampau Kugundua

Unaweza kuwezesha kibinafsi frequency, halijoto na ujazotagVipengele vya ugunduzi wa SDM. Utambuzi wa FPGA unategemea kujumuisha Anti-Tamper Lite Intel FPGA IP katika muundo wako.

Kumbuka:

Mzunguko wa SDM na ujazotagnaampMbinu za utambuzi zinategemea marejeleo ya ndani na maunzi ya kipimo ambayo yanaweza kutofautiana kwenye vifaa. Intel inapendekeza kwamba ueleze tabia ya tampmipangilio ya utambuzi.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

5. Vipengele vya Juu 683823 | 2023.05.23
frequency tamputambuzi wa er hufanya kazi kwenye chanzo cha saa ya usanidi. Ili kuwezesha frequency tampili kugunduliwa, lazima ubainishe chaguo lingine isipokuwa Kiongezi cha Ndani katika menyu kunjuzi ya chanzo cha saa ya Usanidi kwenye Kifaa cha Kukabidhiwa na Chaguzi za Bani za Jumla. Ni lazima uhakikishe kuwa Run Configuration CPU kutoka kwa kisanduku tiki cha kisisitizo cha ndani kimewashwa kabla ya kuwezesha t frequency.amputambuzi. Kielelezo 17. Kuweka SDM kwa Oscillator ya Ndani
Ili kuwezesha frequency tampugunduzi, chagua Wezesha masafa tamper kutambua kisanduku cha kuteua na uchague Frequency inayotaka tampugunduzi wa anuwai kutoka kwa menyu kunjuzi. Kielelezo 18. Kuwezesha Masafa Tampau Kugundua

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

5. Vipengele vya Juu 683823 | 2023.05.23
Vinginevyo, unaweza kuwezesha Frequency TampTambua kwa kufanya mabadiliko yafuatayo kwenye Mipangilio ya Quartus Prime .qsf file:
set_global_assignment -jina AUTO_RESTART_CONFIGURATION OFF set_global_assignment -jina DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -jina RUN_CONFIG_CPU_FROMCYINT_OSC KWENYE set_global_tume_QUENA_jumlaAMPER_DETECTION KWENYE set_global_assignment -jina FREQUENCY_TAMPER_DETECTION_RANGE 35
Ili kuwezesha halijoto tampugunduzi, chagua Wezesha halijoto tamper kugundua kisanduku cha kuteua na uchague viwango vya joto vinavyohitajika vya juu na chini katika sehemu zinazolingana. Mipaka ya juu na ya chini huwekwa kwa chaguo-msingi na anuwai ya halijoto inayohusiana kwa kifaa kilichochaguliwa katika muundo.
Ili kuwezesha juzuutagnaampugunduzi, unachagua ama au zote mbili za Washa VCCL juzuutagnaamputambuzi au Washa VCCL_SDM juzuutagnaamper kugundua visanduku na uchague Voltagnaampasilimia ya vichochezi vya utambuzitage katika uwanja unaolingana.
Kielelezo 19. Kuwezesha Voltage Tampau Kugundua

Vinginevyo, unaweza kuwezesha Voltage Tamper Utambuzi kwa kubainisha kazi zifuatazo katika .qsf file:
set_global_assignment -jina ENABLE_TEMPERATURE_TAMPER_DETECTION KWENYE set_global_assignment -jina TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -jina ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION KWENYE set_global_assignment -jina ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION IMEWASHWA
5.4.3. Anti-Tamper Lite Intel FPGA IP
Anti-Tamper Lite Intel FPGA IP, inayopatikana katika katalogi ya IP katika programu ya Intel Quartus Prime Pro Edition, hurahisisha mawasiliano ya pande mbili kati ya muundo wako na SDM kwa t.ampmatukio.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Kielelezo 20. Anti-Tamper Lite Intel FPGA IP

5. Vipengele vya Juu 683823 | 2023.05.23

IP hutoa ishara zifuatazo ambazo unaunganisha kwa muundo wako kama inahitajika:

Jedwali 5.

Kupambana na Tamper Lite Intel FPGA IP I/O Ishara

Jina la Ishara

Mwelekeo

Maelezo

gpo_sdm_at_event gpi_fpga_at_event

Pembejeo ya Pato

Ishara ya SDM kwa mantiki ya kitambaa cha FPGA kwamba SDM imegundua tamptukio. Mantiki ya FPGA ina takriban milisekunde 5 za kufanya usafishaji wowote unaotaka na kujibu SDM kupitia gpi_fpga_at_response_done na gpi_fpga_at_zeroization_done. SDM inaendelea na tamphatua za majibu wakati gpi_fpga_at_response_done inadaiwa au baada ya kutopokea jibu kwa muda uliowekwa.
FPGA ikatiza hadi SDM ambayo anti-t yako iliyoundwaampugunduzi wa mzunguko umegunduliwa katikaamptukio na SDM tampjibu linapaswa kuanzishwa.

gpi_fpga_at_response_done

Ingizo

FPGA ikatiza hadi SDM ambayo mantiki ya FPGA imefanya usafishaji unaotaka.

gpi_fpga_at_zeroization_d moja

Ingizo

FPGA ishara kwa SDM kwamba mantiki FPGA imekamilisha sufuri yoyote taka ya data ya muundo. Ishara hii ni sampinaongozwa wakati gpi_fpga_at_response_done inapothibitishwa.

5.4.3.1. Taarifa ya Kutolewa

Nambari ya toleo la IP (XYZ) inabadilika kutoka toleo moja la programu hadi jingine. Mabadiliko katika:
X inaonyesha marekebisho makubwa ya IP. Ukisasisha programu yako ya Intel Quartus Prime, lazima utengeneze upya IP.
· Y inaonyesha IP inajumuisha vipengele vipya. Tengeneza upya IP yako ili kujumuisha vipengele hivi vipya.
· Z inaonyesha kuwa IP inajumuisha mabadiliko madogo. Tengeneza upya IP yako ili kujumuisha mabadiliko haya.

Jedwali 6.

Kupambana na Tamper Lite Intel FPGA IP Taarifa ya Kutolewa

Toleo la IP

Kipengee

Maelezo 20.1.0

Toleo kuu la Intel Quartus

21.2

Tarehe ya Kutolewa

2021.06.21

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

5. Vipengele vya Juu 683823 | 2023.05.23
5.5. Kwa kutumia Vipengele vya Usalama vya Usanifu na Usasishaji wa Mfumo wa Mbali
Sasisho la Mfumo wa Mbali (RSU) ni kipengele cha Intel Agilex 7 FPGAs ambacho husaidia kusasisha usanidi. files kwa njia thabiti. RSU inaoana na vipengele vya usalama vya usanifu kama vile uthibitishaji, utiaji saini wa programu dhibiti, na usimbaji fiche kidogo kwani RSU haitegemei muundo wa muundo wa mitiririko kidogo ya usanidi.
Kujenga Picha za RSU kwa kutumia .sof Files
Ikiwa unahifadhi funguo za kibinafsi kwenye eneo lako filemfumo, unaweza kutengeneza picha za RSU zenye vipengele vya usalama vya muundo kwa kutumia mtiririko uliorahisishwa na .sof files kama pembejeo. Kuzalisha picha za RSU na .sof file, unaweza kufuata maagizo katika Sehemu ya Kuzalisha Picha ya Usasishaji wa Mfumo wa Mbali Files Kutumia Kuprogramu File Jenereta ya Mwongozo wa Mtumiaji wa Usanidi wa Intel Agilex 7. Kwa kila .sof file iliyobainishwa kwenye Ingizo Files, bofya kitufe cha Sifa… na ubainishe mipangilio na funguo zinazofaa za zana za kutia saini na usimbaji fiche. Utayarishaji wa programu file zana ya jenereta hutia sahihi na kusimba picha za kiwanda na programu kiotomatiki wakati wa kuunda programu ya RSU files.
Vinginevyo, ikiwa unahifadhi funguo za faragha katika HSM, lazima utumie zana ya quartus_sign na kwa hivyo utumie .rbf files. Sehemu iliyosalia ya sehemu hii inaelezea mabadiliko katika mtiririko wa kutengeneza picha za RSU na .rbf files kama pembejeo. Lazima usimbaji fiche na utie sahihi umbizo la .rbf files kabla ya kuzichagua kama pembejeo files kwa picha za RSU; hata hivyo, maelezo ya boot ya RSU file lazima isisimbwe kwa njia fiche na badala yake iwe saini tu. Utayarishaji File Jenereta haiauni vipengele vya kurekebisha vya umbizo la .rbf files.
Ex ifuatayoamples kuonyesha marekebisho muhimu kwa amri katika Sehemu Inazalisha Picha ya Usasishaji wa Mfumo wa Mbali Files Kutumia Kuprogramu File Jenereta ya Mwongozo wa Mtumiaji wa Usanidi wa Intel Agilex 7.
Inazalisha Picha ya Awali ya RSU Kwa Kutumia .rbf Files: Marekebisho ya Amri
Kutoka kwa Kuzalisha Picha ya Awali ya RSU Kwa Kutumia .rbf Files, rekebisha amri katika Hatua ya 1. ili kuwezesha vipengele vya usalama vya muundo unavyotaka kwa kutumia maagizo kutoka sehemu za awali za hati hii.
Kwa mfanoample, ungetaja firmware iliyosainiwa file ikiwa ulikuwa unatumia uwekaji sahihi wa programu dhibiti, basi tumia zana ya usimbaji fiche ya Quartus kusimba kila .rbf kwa njia fiche. file, na mwishowe tumia zana ya quartus_sign kusaini kila moja file.
Katika hatua ya 2, ikiwa umewezesha kutia saini kwa programu kwa firmware, lazima utumie chaguo la ziada katika uundaji wa boot .rbf kutoka kwa picha ya kiwanda. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
Baada ya kuunda maelezo ya uanzishaji .rbf file, tumia zana ya quartus_sign kutia sahihi .rbf file. Hupaswi kusimba maelezo ya uanzishaji kwa njia fiche .rbf file.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

5. Vipengele vya Juu 683823 | 2023.05.23
Inazalisha Picha ya Programu: Marekebisho ya Amri
Ili kuunda picha ya programu iliyo na vipengele vya usalama vya muundo, unarekebisha amri katika Kuzalisha Picha ya Programu ili kutumia .rbf iliyo na vipengele vya usalama vya muundo vilivyowezeshwa, ikiwa ni pamoja na programu dhibiti iliyotiwa saini ikiwa inahitajika, badala ya programu asilia .sof. file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
Inazalisha Picha ya Usasishaji wa Kiwanda: Marekebisho ya Amri
Baada ya kuunda maelezo ya uanzishaji .rbf file, unatumia zana ya quartus_sign kutia sahihi .rbf file. Hupaswi kusimba maelezo ya uanzishaji kwa njia fiche .rbf file.
Ili kutengeneza picha ya usasishaji wa kiwanda cha RSU, unarekebisha amri kutoka kwa Kuzalisha Picha ya Usasishaji wa Kiwanda ili kutumia .rbf. file na vipengele vya usalama vya muundo vimewashwa na uongeze chaguo la kuashiria matumizi ya programu dhibiti iliyotiwa saini pamoja:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
Habari Husika Mwongozo wa Mtumiaji wa Usanidi wa Intel Agilex 7
5.6. Huduma za kriptografia za SDM
SDM kwenye vifaa vya Intel Agilex 7 hutoa huduma za kriptografia ambazo mantiki ya kitambaa cha FPGA au HPS inaweza kuomba kupitia kiolesura husika cha kisanduku cha barua cha SDM. Kwa maelezo zaidi kuhusu amri za kisanduku cha barua na fomati za data kwa huduma zote za kriptografia za SDM, rejelea Kiambatisho B katika Mbinu ya Usalama ya Intel FPGAs na Mwongozo wa Mtumiaji wa ASICs Muundo.
Ili kufikia kiolesura cha kisanduku cha barua cha SDM kwa mantiki ya kitambaa cha FPGA kwa huduma za kriptografia za SDM, ni lazima usasishe Mteja wa Kisanduku cha Barua cha Intel FPGA IP katika muundo wako.
Msimbo wa marejeleo wa kufikia kiolesura cha kisanduku cha barua cha SDM kutoka HPS umejumuishwa katika msimbo wa ATF na Linux unaotolewa na Intel.
Taarifa Husika za Sanduku la Barua Mwongozo wa Mtumiaji wa IP wa Intel FPGA
5.6.1. Boot Imeidhinishwa na Muuzaji
Intel hutoa utekelezaji wa marejeleo kwa programu ya HPS ambayo hutumia kipengee cha boot kilichoidhinishwa na muuzaji kuthibitisha programu ya boot ya HPS kutoka s ya kwanza.tagna kipakiaji cha boot kupitia kinu cha Linux.
Taarifa Husika Intel Agilex 7 SoC Secure Boot Demo Design

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

5. Vipengele vya Juu 683823 | 2023.05.23
5.6.2. Huduma salama ya Kitu cha Data
Unatuma amri kupitia kisanduku cha barua cha SDM ili kutekeleza usimbaji fiche wa kitu cha SDOS na usimbuaji. Unaweza kutumia kipengele cha SDOS baada ya kutoa ufunguo wa mzizi wa SDOS.
Taarifa Husika Utoaji wa Muhimu wa Msingi Salama wa Data kwenye ukurasa wa 30
5.6.3. SDM Cryptographic Primitive Services
Unatuma amri kupitia kisanduku cha barua cha SDM ili kuanzisha shughuli za huduma za kriptografia za SDM. Baadhi ya huduma za awali za kriptografia zinahitaji data zaidi kuhamishwa hadi na kutoka kwa SDM kuliko kiolesura cha kisanduku cha barua kinaweza kukubali. Katika hali hizi, amri ya muundo hubadilika ili kutoa viashiria kwa data kwenye kumbukumbu. Zaidi ya hayo, ni lazima ubadilishe uanzishaji wa Mteja wa Kisanduku cha Barua Intel FPGA IP ili kutumia huduma za kriptografia za SDM kutoka kwa mantiki ya kitambaa cha FPGA. Ni lazima pia uweke kigezo cha Wezesha Huduma ya Crypto hadi 1 na uunganishe kiolesura kipya cha kianzilishi cha AXI kwenye kumbukumbu katika muundo wako.
Kielelezo 21. Kuwezesha Huduma za Cryptographic za SDM katika Mteja wa kisanduku cha Barua Intel FPGA IP

5.7. Mipangilio ya Usalama ya Bitstream (FM/S10)
Chaguo za Usalama za Bitstream za FPGA ni mkusanyiko wa sera zinazozuia kipengele maalum au hali ya uendeshaji ndani ya muda uliobainishwa.
Chaguo za Usalama za Bitstream zinajumuisha bendera ambazo umeweka katika programu ya Intel Quartus Prime Pro Edition. Alamisho hizi zinanakiliwa kiotomatiki kwenye mipasho ya usanidi.
Unaweza kutekeleza chaguo za usalama kabisa kwenye kifaa kupitia utumiaji wa mipangilio inayolingana ya usalama eFuse.
Ili kutumia mipangilio yoyote ya usalama katika bitstream ya usanidi au eFuses za kifaa, lazima uwashe kipengele cha uthibitishaji.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

5. Vipengele vya Juu 683823 | 2023.05.23
5.7.1. Kuchagua na kuwezesha Chaguzi za Usalama
Ili kuchagua na kuwezesha chaguzi za usalama, fanya kama ifuatavyo: Kutoka kwa menyu ya Kazi, chagua Kifaa cha Kifaa na Bandika Chaguzi za Usalama Chaguzi Zaidi... Mchoro 22. Kuchagua na Kuwezesha Chaguzi za Usalama.

Na kisha uchague maadili kutoka kwa orodha kunjuzi za chaguzi za usalama ambazo ungependa kuwezesha kama inavyoonyeshwa kwenye ex ifuatayo.ample:
Kielelezo 23. Kuchagua Maadili kwa Chaguzi za Usalama

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

5. Vipengele vya Juu 683823 | 2023.05.23
Yafuatayo ni mabadiliko yanayolingana katika Mipangilio ya Quartus Prime .qsf file:
set_global_assignment -jina SECU_OPTION_DISABLE_JTAG "Kwa kuangalia" set_global_assignment -Name secu_option_force_encryption_key_update "on stick" set_global_assignment -Name secu_option_force_sdm_clock_to_int_osc kwenye set_global_assignment -NAME secu_option_virtucal_virtusel_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_virtuse_vircon_ircon_virc Urity_efUses kwenye set_global_assignment -Name secu_option_disable_hps_debug kwenye set_global_assignment -name secu_option_disable_encryption_key_in _Encryption_key_in_efuses kwenye set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES KWENYE mgawo_uliowekwa_ulimwengu -jina SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM KWENYE mgawo_uliowekwa_ulimwengu -jina SECU_OPTION_DISABLE_PUF_WRAPPED_KENCRYPTION

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

683823 | 2023.05.23 Tuma Maoni

Kutatua matatizo

Sura hii inaelezea hitilafu za kawaida na jumbe za onyo ambazo unaweza kukutana nazo unapojaribu kutumia vipengele vya usalama vya kifaa na hatua za kuzitatua.
6.1. Kutumia Amri za Quartus katika Kosa la Mazingira ya Windows
Hitilafu quartus_pgm: amri haijapatikana Maelezo Hitilafu hii inaonekana wakati wa kujaribu kutumia amri za Quartus katika Shell ya NIOS II katika mazingira ya Windows kwa kutumia WSL. Azimio Amri hii inafanya kazi katika mazingira ya Linux; Kwa seva pangishi za Windows, tumia amri ifuatayo: quartus_pgm.exe -h Vile vile, tumia sintaksia sawa kwa amri zingine za Quartus Prime kama vile quartus_pfg, quartus_sign, quartus_encrypt kati ya amri zingine.

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

6. Kutatua matatizo 683823 | 2023.05.23

6.2. Kuzalisha Onyo la Ufunguo wa Kibinafsi

Onyo:

Nenosiri lililobainishwa linachukuliwa kuwa si salama. Intel inapendekeza kwamba angalau herufi 13 za nenosiri zitumike. Unapendekezwa kubadilisha nenosiri kwa kutumia OpenSSL inayoweza kutekelezeka.

openssl ec -in -toka -aes256

Maelezo
Onyo hili linahusiana na nguvu ya nenosiri na maonyesho wakati wa kujaribu kutengeneza ufunguo wa faragha kwa kutoa amri zifuatazo:

quartus_sign -family=agilex -operation=make_private_pem -curve=secp3841 root.pem

Azimio Tumia openssl inayoweza kutekelezeka ili kubainisha nenosiri refu zaidi na lenye nguvu zaidi.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

6. Kutatua matatizo 683823 | 2023.05.23
6.3. Kuongeza Ufunguo wa Kusaini kwenye Hitilafu ya Mradi wa Quartus
Hitilafu...File ina habari muhimu ya mizizi…
Maelezo
Baada ya kuongeza ufunguo wa kusaini .qky file kwa mradi wa Quartus, unahitaji kuunganisha tena .sof file. Unapoongeza hii iliyotengenezwa upya .sof file kwa kifaa kilichochaguliwa kwa kutumia Quartus Programmer, ujumbe wa makosa ufuatao unaonyesha kwamba file ina habari muhimu ya mizizi:
Imeshindwa kuongezafile-path-name> kwa Mtayarishaji. The file ina taarifa muhimu ya mzizi (.qky). Hata hivyo, Kitengeneza programu hakitumii kipengele cha kutia saini kidogo. Unaweza kutumia Programming File Jenereta ya kubadilisha file kwa Binary iliyotiwa saini file (.rbf) kwa usanidi.
Azimio
Tumia Programu ya Quartus file jenereta ya kubadilisha file katika Binary iliyotiwa saini File .rbf kwa usanidi.
Taarifa Zinazohusiana Uwekaji Sahihi wa Usanidi wa Bitstream Kwa kutumia Amri ya quartus_sign kwenye ukurasa wa 13

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

6. Kutatua matatizo 683823 | 2023.05.23
6.4. Inazalisha Quartus Prime Programming File Haikufanikiwa
Hitilafu
Hitilafu (20353): X ya ufunguo wa umma kutoka QKY hailingani na ufunguo wa faragha kutoka PEM file.
Kosa (20352): Imeshindwa kusaini mkondo mdogo kupitia hati ya python agilex_sign.py.
Hitilafu: Utayarishaji wa Quartus Prime File Jenereta haikufaulu.
Maelezo Ukijaribu kutia sahihi kwenye bitstream ya usanidi kwa kutumia ufunguo wa faragha usio sahihi .pem file au .pem file ambayo hailingani na .qky iliyoongezwa kwenye mradi, hitilafu za kawaida zilizo hapo juu huonyeshwa. Azimio Hakikisha kuwa unatumia ufunguo sahihi wa faragha .pem kutia sahihi kwenye bitstream.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

6. Kutatua matatizo 683823 | 2023.05.23
6.5. Hitilafu za Hoja Zisizojulikana
Hitilafu
Hitilafu (23028): Hoja isiyojulikana "ûc". Rejelea -msaada kwa hoja za kisheria.
Hitilafu (213008): Mfuatano wa chaguo la kupanga programu "ûp" ni kinyume cha sheria. Rejelea -help kwa miundo ya chaguo za upangaji programu.
Maelezo Ukinakili na kubandika chaguzi za mstari wa amri kutoka kwa .pdf file kwenye Shell ya Windows NIOS II, unaweza kukutana na makosa ya hoja yasiyojulikana kama inavyoonyeshwa hapo juu. Azimio Katika hali kama hizi, unaweza kuingiza amri mwenyewe badala ya kubandika kutoka kwenye ubao wa kunakili.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

6. Kutatua matatizo 683823 | 2023.05.23
6.6. Hitilafu ya Chaguo la Usimbaji Fiche wa Bitstream
Hitilafu
Haiwezi kukamilisha usimbaji fiche wa file design .sof kwa sababu iliundwa na chaguo la usimbaji fiche kidogo limezimwa.
Maelezo Ukijaribu kusimba bitstream kupitia GUI au mstari wa amri baada ya kukusanya mradi na chaguo la usimbaji fiche kidogo limezimwa, Quartus anakataa amri kama inavyoonyeshwa hapo juu.
Azimio Hakikisha kwamba unakusanya mradi na chaguo la usimbaji fiche kidogo likiwashwa kupitia GUI au mstari wa amri. Ili kuwezesha chaguo hili katika GUI, lazima uangalie kisanduku cha kuteua kwa chaguo hili.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

6. Kutatua matatizo 683823 | 2023.05.23
6.7. Kubainisha Njia Sahihi ya Ufunguo
Hitilafu
Hitilafu (19516): Upangaji Uliogunduliwa File Hitilafu ya mipangilio ya jenereta: Haiwezi kupata 'key_file'. Hakikisha file iko katika eneo linalotarajiwa au sasisha setting.sec
Hitilafu (19516): Upangaji Uliogunduliwa File Hitilafu ya mipangilio ya jenereta: Haiwezi kupata 'key_file'. Hakikisha file iko katika eneo linalotarajiwa au sasisha mpangilio.
Maelezo
Ikiwa unatumia funguo ambazo zimehifadhiwa kwenye file mfumo, unahitaji kuhakikisha kuwa zinabainisha njia sahihi ya vitufe vinavyotumika kwa usimbaji fiche na utiaji saini. Ikiwa Programu File Jenereta haiwezi kugundua njia sahihi, ujumbe wa hitilafu hapo juu unaonyesha.
Azimio
Rejelea Mipangilio ya Quartus Prime .qsf file kupata njia sahihi za funguo. Hakikisha unatumia njia za jamaa badala ya njia kabisa.

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

Tuma Maoni

6. Kutatua matatizo 683823 | 2023.05.23
6.8. Kutumia Toleo Lisilotumika File Aina
Hitilafu
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o signing=ON -o pem_file=saini_faragha.pem
Hitilafu (19511): Toleo lisilotumika file aina (ebf). Tumia chaguo la "-l" au "-orodha" ili kuonyesha inayotumika file aina habari.
Maelezo Wakati wa kutumia programu ya Quartus File Jenereta ili kutoa mkondo mdogo wa usanidi uliosimbwa na kutiwa saini, unaweza kuona hitilafu iliyo hapo juu ikiwa pato halitumiki. file aina imebainishwa. Azimio Tumia -l au chaguo la -list kuona orodha ya zinazotumika file aina.

Tuma Maoni

Mwongozo wa Mtumiaji wa Usalama wa Kifaa wa Intel Agilex® 7

683823 | 2023.05.23 Tuma Maoni
7. Hifadhi za Mwongozo wa Usalama wa Kifaa cha Intel Agilex 7
Kwa matoleo mapya na ya awali ya mwongozo huu wa mtumiaji, rejelea Mwongozo wa Usalama wa Kifaa wa Intel Agilex 7. Ikiwa toleo la IP au programu halijaorodheshwa, mwongozo wa mtumiaji wa toleo la awali la IP au programu hutumika.

Shirika la Intel. Haki zote zimehifadhiwa. Intel, nembo ya Intel, na alama zingine za Intel ni chapa za biashara za Intel Corporation au kampuni zake tanzu. Intel inathibitisha utendakazi wa FPGA yake na bidhaa za semiconductor kwa vipimo vya sasa kwa mujibu wa udhamini wa kawaida wa Intel, lakini inahifadhi haki ya kufanya mabadiliko kwa bidhaa na huduma zozote wakati wowote bila taarifa. Intel haichukui jukumu au dhima yoyote inayotokana na maombi au matumizi ya taarifa yoyote, bidhaa, au huduma iliyofafanuliwa hapa isipokuwa kama ilivyokubaliwa kwa maandishi na Intel. Wateja wa Intel wanashauriwa kupata toleo jipya zaidi la vipimo vya kifaa kabla ya kutegemea taarifa yoyote iliyochapishwa na kabla ya kuagiza bidhaa au huduma. *Majina na chapa zingine zinaweza kudaiwa kuwa mali ya wengine.

ISO 9001:2015 Imesajiliwa

683823 | 2023.05.23 Tuma Maoni

8. Historia ya Marekebisho ya Mwongozo wa Usalama wa Kifaa cha Intel Agilex 7

Toleo la Hati 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09

Nyaraka / Rasilimali

Usalama wa Kifaa cha Intel Agilex 7 [pdf] Mwongozo wa Mtumiaji
Usalama wa Kifaa cha Agilex 7, Agilex 7, Usalama wa Kifaa, Usalama

Marejeleo

Acha maoni

Barua pepe yako haitachapishwa. Sehemu zinazohitajika zimetiwa alama *