Intel Agilex 7 పరికర భద్రత
ఉత్పత్తి సమాచారం
స్పెసిఫికేషన్లు
- మోడల్ సంఖ్య: UG-20335
- విడుదల తేదీ: 2023.05.23
ఉత్పత్తి వినియోగ సూచనలు
1. ఉత్పత్తి భద్రతకు నిబద్ధత
ఇంటెల్ ఉత్పత్తి భద్రతకు కట్టుబడి ఉంది మరియు అందించిన ఉత్పత్తి భద్రతా వనరులతో తమను తాము పరిచయం చేసుకోవాలని వినియోగదారులను సిఫార్సు చేస్తుంది. ఈ వనరులు ఇంటెల్ ఉత్పత్తి జీవితాంతం ఉపయోగించబడాలి.
2. ప్రణాళికాబద్ధమైన భద్రతా లక్షణాలు
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్ యొక్క భవిష్యత్తు విడుదల కోసం క్రింది భద్రతా లక్షణాలు ప్లాన్ చేయబడ్డాయి:
- పాక్షిక రీకాన్ఫిగరేషన్ బిట్స్ట్రీమ్ సెక్యూరిటీ వెరిఫికేషన్: పాక్షిక రీకాన్ఫిగరేషన్ (PR) బిట్స్ట్రీమ్లు ఇతర PR పర్సనాలిటీ బిట్స్ట్రీమ్లను యాక్సెస్ చేయలేవని లేదా జోక్యం చేసుకోలేవని అదనపు హామీని అందిస్తుంది.
- ఫిజికల్ యాంటీ-టి కోసం డివైస్ సెల్ఫ్ కిల్amper: పరికరాన్ని మళ్లీ కాన్ఫిగర్ చేయకుండా నిరోధించడానికి డివైజ్ వైప్ లేదా డివైస్ జీరోయైజేషన్ రెస్పాన్స్ మరియు ప్రోగ్రామ్లు eFuseలను నిర్వహిస్తుంది.
3. అందుబాటులో ఉన్న భద్రతా డాక్యుమెంటేషన్
కింది పట్టిక Intel FPGA మరియు స్ట్రక్చర్డ్ ASIC పరికరాలలో పరికర భద్రతా లక్షణాల కోసం అందుబాటులో ఉన్న డాక్యుమెంటేషన్ను జాబితా చేస్తుంది:
పత్రం పేరు | ప్రయోజనం |
---|---|
ఇంటెల్ FPGAలు మరియు స్ట్రక్చర్డ్ ASICల యూజర్ కోసం సెక్యూరిటీ మెథడాలజీ గైడ్ |
యొక్క వివరణాత్మక వివరణలను అందించే ఉన్నత-స్థాయి పత్రం ఇంటెల్ ప్రోగ్రామబుల్ సొల్యూషన్స్లో భద్రతా లక్షణాలు మరియు సాంకేతికతలు ఉత్పత్తులు. అవసరమైన భద్రతా ఫీచర్లను ఎంచుకోవడానికి వినియోగదారులకు సహాయపడుతుంది వారి భద్రతా లక్ష్యాలను చేరుకుంటారు. |
ఇంటెల్ స్ట్రాటిక్స్ 10 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ | Intel Stratix 10 పరికరాల వినియోగదారులకు అమలు చేయడానికి సూచనలు సెక్యూరిటీ మెథడాలజీని ఉపయోగించి గుర్తించబడిన భద్రతా లక్షణాలు వినియోగదారు గైడ్. |
Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ | Intel Agilex 7 పరికరాల వినియోగదారులకు అమలు చేయడానికి సూచనలు సెక్యూరిటీ మెథడాలజీని ఉపయోగించి గుర్తించబడిన భద్రతా లక్షణాలు వినియోగదారు గైడ్. |
Intel eASIC N5X పరికర భద్రతా వినియోగదారు గైడ్ | Intel eASIC N5X పరికరాల వినియోగదారులకు అమలు చేయడానికి సూచనలు సెక్యూరిటీ మెథడాలజీని ఉపయోగించి గుర్తించబడిన భద్రతా లక్షణాలు వినియోగదారు గైడ్. |
Intel Agilex 7 మరియు Intel eASIC N5X HPS క్రిప్టోగ్రాఫిక్ సర్వీసెస్ వినియోగదారు గైడ్ |
అమలుపై HPS సాఫ్ట్వేర్ ఇంజనీర్లకు సమాచారం మరియు క్రిప్టోగ్రాఫిక్ సేవలను యాక్సెస్ చేయడానికి HPS సాఫ్ట్వేర్ లైబ్రరీలను ఉపయోగించడం SDM ద్వారా అందించబడింది. |
AN-968 బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ క్విక్ స్టార్ట్ గైడ్ | బ్లాక్ కీ ప్రొవిజనింగ్ని సెటప్ చేయడానికి దశల సెట్ను పూర్తి చేయండి సేవ. |
తరచుగా అడిగే ప్రశ్నలు
ప్ర: సెక్యూరిటీ మెథడాలజీ యూజర్ గైడ్ యొక్క ప్రయోజనం ఏమిటి?
జ: సెక్యూరిటీ మెథడాలజీ యూజర్ గైడ్ ఇంటెల్ ప్రోగ్రామబుల్ సొల్యూషన్స్ ప్రొడక్ట్స్లోని సెక్యూరిటీ ఫీచర్లు మరియు టెక్నాలజీల వివరణాత్మక వివరణలను అందిస్తుంది. ఇది వినియోగదారులు తమ భద్రతా లక్ష్యాలను చేరుకోవడానికి అవసరమైన భద్రతా లక్షణాలను ఎంచుకోవడానికి సహాయపడుతుంది.
ప్ర: నేను Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ని ఎక్కడ కనుగొనగలను?
A: Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ను ఇంటెల్ రిసోర్స్ అండ్ డిజైన్ సెంటర్లో చూడవచ్చు webసైట్.
ప్ర: బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ అంటే ఏమిటి?
A: బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ అనేది సురక్షిత కార్యకలాపాల కోసం కీ ప్రొవిజనింగ్ని సెటప్ చేయడానికి పూర్తి దశల సెట్ను అందించే సేవ.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్
Intel® Quartus® Prime Design Suite కోసం నవీకరించబడింది: 23.1
ఆన్లైన్ వెర్షన్ అభిప్రాయాన్ని పంపండి
UG-20335
683823 2023.05.23
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 2
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 3
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
1. Intel Agilex® 7
పరికర భద్రత ముగిసిందిview
Intel® Intel Agilex® 7 పరికరాలను అంకితమైన, అత్యంత కాన్ఫిగర్ చేయగల సెక్యూరిటీ హార్డ్వేర్ మరియు ఫర్మ్వేర్తో డిజైన్ చేస్తుంది.
మీ Intel Agilex 7 పరికరాలలో భద్రతా లక్షణాలను అమలు చేయడానికి Intel Quartus® Prime Pro ఎడిషన్ సాఫ్ట్వేర్ను ఉపయోగించడంలో మీకు సహాయపడే సూచనలను ఈ పత్రం కలిగి ఉంది.
అదనంగా, ఇంటెల్ FPGAలు మరియు స్ట్రక్చర్డ్ ASICల కోసం సెక్యూరిటీ మెథడాలజీ యూజర్ గైడ్ ఇంటెల్ రిసోర్స్ & డిజైన్ సెంటర్లో అందుబాటులో ఉంది. ఈ పత్రం మీ భద్రతా లక్ష్యాలను చేరుకోవడానికి అవసరమైన భద్రతా లక్షణాలను ఎంచుకోవడంలో మీకు సహాయపడటానికి ఇంటెల్ ప్రోగ్రామబుల్ సొల్యూషన్స్ ఉత్పత్తుల ద్వారా అందుబాటులో ఉన్న భద్రతా లక్షణాలు మరియు సాంకేతికతలకు సంబంధించిన వివరణాత్మక వివరణలను కలిగి ఉంది. Intel FPGAలు మరియు స్ట్రక్చర్డ్ ASICల యూజర్ గైడ్ కోసం సెక్యూరిటీ మెథడాలజీని యాక్సెస్ చేయడానికి రిఫరెన్స్ నంబర్ 14014613136తో ఇంటెల్ సపోర్ట్ను సంప్రదించండి.
పత్రం క్రింది విధంగా నిర్వహించబడింది: · ప్రమాణీకరణ మరియు ఆథరైజేషన్: సృష్టించడానికి సూచనలను అందిస్తుంది
ప్రామాణీకరణ కీలు మరియు సంతకం గొలుసులు, అనుమతులు మరియు ఉపసంహరణలు, సైన్ ఆబ్జెక్ట్లు మరియు ప్రోగ్రామ్ ప్రమాణీకరణ ఫీచర్లను Intel Agilex 7 పరికరాలలో వర్తింపజేయండి. · AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్: AES రూట్ కీని సృష్టించడానికి, కాన్ఫిగరేషన్ బిట్స్ట్రీమ్లను గుప్తీకరించడానికి మరియు Intel Agilex 7 పరికరాలకు AES రూట్ కీని అందించడానికి సూచనలను అందిస్తుంది. · పరికర ప్రొవిజనింగ్: Intel Agilex 7 పరికరాలలో భద్రతా లక్షణాలను ప్రోగ్రామ్ చేయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ మరియు సెక్యూర్ డివైస్ మేనేజర్ (SDM) ప్రొవిజన్ ఫర్మ్వేర్ను ఉపయోగించడానికి సూచనలను అందిస్తుంది. · అధునాతన ఫీచర్లు: సురక్షిత డీబగ్ అధికారీకరణ, హార్డ్ ప్రాసెసర్ సిస్టమ్ (HPS) డీబగ్ మరియు రిమోట్ సిస్టమ్ అప్డేట్తో సహా అధునాతన భద్రతా లక్షణాలను ఎనేబుల్ చేయడానికి సూచనలను అందిస్తుంది.
1.1. ఉత్పత్తి భద్రతకు నిబద్ధత
భద్రత పట్ల ఇంటెల్ యొక్క దీర్ఘకాల నిబద్ధత ఎన్నడూ బలంగా లేదు. మీరు మా ఉత్పత్తి భద్రతా వనరులతో సుపరిచితులు కావాలని మరియు మీ ఇంటెల్ ఉత్పత్తి యొక్క జీవితాంతం వాటిని ఉపయోగించుకోవాలని ప్లాన్ చేయాలని Intel గట్టిగా సిఫార్సు చేస్తోంది.
సంబంధిత సమాచారం · ఇంటెల్ వద్ద ఉత్పత్తి భద్రత · ఇంటెల్ ఉత్పత్తి భద్రతా కేంద్రం సలహాదారులు
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
1. Intel Agilex® 7 పరికర భద్రత ముగిసిందిview 683823 | 2023.05.23
1.2. ప్రణాళికాబద్ధమైన భద్రతా లక్షణాలు
ఈ విభాగంలో పేర్కొన్న ఫీచర్లు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్ యొక్క భవిష్యత్తు విడుదల కోసం ప్లాన్ చేయబడ్డాయి.
గమనిక:
ఈ విభాగంలోని సమాచారం ప్రాథమికమైనది.
1.2.1 పాక్షిక పునర్నిర్మాణం బిట్స్ట్రీమ్ భద్రతా ధృవీకరణ
పాక్షిక రీకాన్ఫిగరేషన్ (PR) బిట్స్ట్రీమ్ సెక్యూరిటీ ధ్రువీకరణ PR పర్సన బిట్స్ట్రీమ్లు ఇతర PR పర్సన బిట్స్ట్రీమ్లను యాక్సెస్ చేయలేవని లేదా జోక్యం చేసుకోలేవని అదనపు హామీని అందించడంలో సహాయపడుతుంది.
1.2.2 ఫిజికల్ యాంటీ-టి కోసం డివైస్ సెల్ఫ్ కిల్amper
డివైస్ సెల్ఫ్-కిల్ పరికరం వైప్ లేదా డివైజ్ జీరోయైజేషన్ రెస్పాన్స్ని నిర్వహిస్తుంది మరియు పరికరాన్ని మళ్లీ కాన్ఫిగర్ చేయకుండా నిరోధించడానికి eFuseలను ప్రోగ్రామ్ చేస్తుంది.
1.3. అందుబాటులో ఉన్న భద్రతా డాక్యుమెంటేషన్
కింది పట్టిక Intel FPGA మరియు స్ట్రక్చర్డ్ ASIC పరికరాలలో పరికర భద్రతా లక్షణాల కోసం అందుబాటులో ఉన్న డాక్యుమెంటేషన్ను వివరిస్తుంది:
పట్టిక 1.
అందుబాటులో ఉన్న పరికర భద్రతా డాక్యుమెంటేషన్
పత్రం పేరు
ఇంటెల్ FPGAలు మరియు స్ట్రక్చర్డ్ ASICs యూజర్ గైడ్ కోసం సెక్యూరిటీ మెథడాలజీ
ప్రయోజనం
ఇంటెల్ ప్రోగ్రామబుల్ సొల్యూషన్స్ ఉత్పత్తులలో భద్రతా లక్షణాలు మరియు సాంకేతికతలకు సంబంధించిన వివరణాత్మక వివరణలను కలిగి ఉన్న ఉన్నత-స్థాయి పత్రం. మీ భద్రతా లక్ష్యాలను చేరుకోవడానికి అవసరమైన భద్రతా లక్షణాలను ఎంచుకోవడంలో మీకు సహాయపడటానికి ఉద్దేశించబడింది.
పత్రం ID 721596
ఇంటెల్ స్ట్రాటిక్స్ 10 డివైస్ సెక్యూరిటీ యూజర్ గైడ్
Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్
Intel Stratix 10 పరికరాల వినియోగదారుల కోసం, ఈ గైడ్లో సెక్యూరిటీ మెథడాలజీ యూజర్ గైడ్ని ఉపయోగించి గుర్తించబడిన భద్రతా లక్షణాలను అమలు చేయడానికి Intel Quartus Prime Pro ఎడిషన్ సాఫ్ట్వేర్ను ఉపయోగించడానికి సూచనలను కలిగి ఉంది.
Intel Agilex 7 పరికరాల వినియోగదారుల కోసం, సెక్యూరిటీ మెథడాలజీ యూజర్ గైడ్ని ఉపయోగించి గుర్తించిన భద్రతా లక్షణాలను అమలు చేయడానికి Intel Quartus Prime Pro ఎడిషన్ సాఫ్ట్వేర్ను ఉపయోగించడానికి ఈ గైడ్ సూచనలను కలిగి ఉంది.
683642 683823
Intel eASIC N5X పరికర భద్రతా వినియోగదారు గైడ్
Intel eASIC N5X పరికరాల వినియోగదారుల కోసం, ఈ గైడ్లో సెక్యూరిటీ మెథడాలజీ యూజర్ గైడ్ని ఉపయోగించి గుర్తించబడిన భద్రతా ఫీచర్లను అమలు చేయడానికి Intel Quartus Prime Pro ఎడిషన్ సాఫ్ట్వేర్ను ఉపయోగించడానికి సూచనలు ఉన్నాయి.
626836
Intel Agilex 7 మరియు Intel eASIC N5X HPS క్రిప్టోగ్రాఫిక్ సర్వీసెస్ యూజర్ గైడ్
SDM అందించిన క్రిప్టోగ్రాఫిక్ సేవలను యాక్సెస్ చేయడానికి HPS సాఫ్ట్వేర్ లైబ్రరీల అమలు మరియు ఉపయోగంలో HPS సాఫ్ట్వేర్ ఇంజనీర్లకు సహాయం చేయడానికి ఈ గైడ్ సమాచారాన్ని కలిగి ఉంది.
713026
AN-968 బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ క్విక్ స్టార్ట్ గైడ్
ఈ గైడ్ బ్లాక్ కీ ప్రొవిజనింగ్ సేవను సెటప్ చేయడానికి పూర్తి దశలను కలిగి ఉంది.
739071
స్థానం ఇంటెల్ వనరు మరియు
డిజైన్ సెంటర్
Intel.com
Intel.com
ఇంటెల్ రిసోర్స్ అండ్ డిజైన్ సెంటర్
ఇంటెల్ రిసోర్స్ అండ్ డిజైన్ సెంటర్
ఇంటెల్ రిసోర్స్ అండ్ డిజైన్ సెంటర్
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 5
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
Intel Agilex 7 పరికరం యొక్క ప్రమాణీకరణ లక్షణాలను ప్రారంభించడానికి, మీరు సంతకం గొలుసును రూపొందించడానికి Intel Quartus Prime Pro ఎడిషన్ సాఫ్ట్వేర్ మరియు అనుబంధిత సాధనాలను ఉపయోగించడం ద్వారా ప్రారంభించండి. సంతకం గొలుసు రూట్ కీ, ఒకటి లేదా అంతకంటే ఎక్కువ సంతకం కీలు మరియు వర్తించే అధికారాలను కలిగి ఉంటుంది. మీరు మీ ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ ప్రాజెక్ట్ మరియు కంపైల్డ్ ప్రోగ్రామింగ్కు సంతకం గొలుసును వర్తింపజేస్తారు fileలు. Intel Agilex 7 పరికరాలలో మీ రూట్ కీని ప్రోగ్రామ్ చేయడానికి పరికర ప్రొవిజనింగ్లోని సూచనలను ఉపయోగించండి.
సంబంధిత సమాచారం
25వ పేజీలో పరికర కేటాయింపు
2.1 సంతకం గొలుసును సృష్టిస్తోంది
మీరు సంతకం గొలుసు కార్యకలాపాలను నిర్వహించడానికి quartus_sign సాధనం లేదా agilex_sign.py సూచన అమలును ఉపయోగించవచ్చు. ఈ పత్రం మాజీ అందిస్తుందిamples quartus_signని ఉపయోగిస్తున్నారు.
సూచన అమలును ఉపయోగించడానికి, మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ సాఫ్ట్వేర్తో చేర్చబడిన పైథాన్ ఇంటర్ప్రెటర్కు కాల్ను ప్రత్యామ్నాయం చేస్తారు మరియు –family=agilex ఎంపికను వదిలివేయండి; అన్ని ఇతర ఎంపికలు సమానంగా ఉంటాయి. ఉదాహరణకుample, quartus_sign ఆదేశం ఈ విభాగంలో తర్వాత కనుగొనబడింది
quartus_sign –family=agilex –operation=make_root root_public.pem root.qkyని కింది విధంగా సూచన అమలుకు సమానమైన కాల్గా మార్చవచ్చు
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్లో quartus_sign, pgm_py మరియు agilex_sign.py టూల్స్ ఉన్నాయి. మీరు Nios® II కమాండ్ షెల్ సాధనాన్ని ఉపయోగించవచ్చు, ఇది సాధనాలను యాక్సెస్ చేయడానికి తగిన పర్యావరణ వేరియబుల్లను స్వయంచాలకంగా సెట్ చేస్తుంది.
Nios II కమాండ్ షెల్ను తీసుకురావడానికి ఈ సూచనలను అనుసరించండి. 1. నియోస్ II కమాండ్ షెల్ను తీసుకురండి.
ఎంపిక విండోస్
Linux
వివరణ
ప్రారంభ మెనులో, ప్రోగ్రామ్ల Intel FPGA Nios II EDSకి సూచించండి మరియు Nios II క్లిక్ చేయండి కమాండ్ షెల్.
కమాండ్ షెల్లో దికి మార్చండి /nios2eds మరియు కింది ఆదేశాన్ని అమలు చేయండి:
./nios2_command_shell.sh
మాజీampఈ విభాగంలో les సిగ్నేచర్ చైన్ మరియు కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను ఊహిస్తుంది fileలు ప్రస్తుత వర్కింగ్ డైరెక్టరీలో ఉన్నాయి. మీరు మాజీని అనుసరించాలని ఎంచుకుంటేamples ఎక్కడ కీ fileలు న ఉంచబడతాయి file వ్యవస్థ, ఆ మాజీampలెస్ కీని ఊహిస్తుంది fileలు ఉన్నాయి
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
ప్రస్తుత పని డైరెక్టరీలో ఉంది. ఏ డైరెక్టరీలను ఉపయోగించాలో మీరు ఎంచుకోవచ్చు మరియు సాధనాలు సాపేక్షంగా మద్దతు ఇస్తాయి file మార్గాలు. మీరు కీని ఉంచాలని ఎంచుకుంటే fileన లు file సిస్టమ్, మీరు వాటికి యాక్సెస్ అనుమతులను జాగ్రత్తగా నిర్వహించాలి files.
క్రిప్టోగ్రాఫిక్ కీలను నిల్వ చేయడానికి మరియు క్రిప్టోగ్రాఫిక్ కార్యకలాపాలను నిర్వహించడానికి వాణిజ్యపరంగా అందుబాటులో ఉన్న హార్డ్వేర్ సెక్యూరిటీ మాడ్యూల్ (HSM)ని ఉపయోగించాలని ఇంటెల్ సిఫార్సు చేస్తుంది. quartus_sign సాధనం మరియు సూచన అమలులో ఒక పబ్లిక్ కీ క్రిప్టోగ్రఫీ స్టాండర్డ్ #11 (PKCS #11) అప్లికేషన్ ప్రోగ్రామింగ్ ఇంటర్ఫేస్ (API) సిగ్నేచర్ చైన్ ఆపరేషన్లు చేస్తున్నప్పుడు HSMతో ఇంటరాక్ట్ అవుతుంది. agilex_sign.py రిఫరెన్స్ ఇంప్లిమెంటేషన్లో ఇంటర్ఫేస్ అబ్స్ట్రాక్ట్ అలాగే ఎక్స్ కూడా ఉన్నాయిampSoftHSMకి ఇంటర్ఫేస్.
మీరు వీటిని ఉపయోగించవచ్చు మాజీampమీ HSMకి ఇంటర్ఫేస్ని అమలు చేయడానికి le ఇంటర్ఫేస్లు. మీ HSMకి ఇంటర్ఫేస్ని అమలు చేయడం మరియు ఆపరేట్ చేయడం గురించి మరింత సమాచారం కోసం మీ HSM విక్రేత నుండి డాక్యుమెంటేషన్ను చూడండి.
SoftHSM అనేది OpenDNSSEC® ప్రాజెక్ట్ ద్వారా అందుబాటులో ఉంచబడిన PKCS #11 ఇంటర్ఫేస్తో జెనరిక్ క్రిప్టోగ్రాఫిక్ పరికరం యొక్క సాఫ్ట్వేర్ అమలు. మీరు OpenDNSSEC ప్రాజెక్ట్లో OpenHSMని డౌన్లోడ్ చేయడం, నిర్మించడం మరియు ఇన్స్టాల్ చేయడం ఎలా అనే సూచనలతో సహా మరింత సమాచారాన్ని కనుగొనవచ్చు. మాజీampఈ విభాగంలో les SoftHSM వెర్షన్ 2.6.1ని ఉపయోగిస్తుంది. మాజీampసాఫ్ట్హెచ్ఎస్ఎమ్ టోకెన్తో అదనపు పికెసిఎస్ #11 కార్యకలాపాలను నిర్వహించడానికి ఈ విభాగంలోని లెస్ ఓపెన్ఎస్సి నుండి pkcs11-టూల్ యుటిలిటీని ఉపయోగిస్తుంది. మీరు OpenSC నుండి pkcs11toolను డౌన్లోడ్ చేయడం, నిర్మించడం మరియు ఇన్స్టాల్ చేయడం ఎలా అనే సూచనలతో సహా మరింత సమాచారాన్ని కనుగొనవచ్చు.
సంబంధిత సమాచారం
· DNSSEC కీల ట్రాకింగ్ ప్రక్రియను ఆటోమేట్ చేయడానికి OpenDNSSEC ప్రాజెక్ట్ పాలసీ-ఆధారిత జోన్ సైనర్.
· PKCS #11 ఇంటర్ఫేస్ ద్వారా యాక్సెస్ చేయగల క్రిప్టోగ్రాఫిక్ స్టోర్ అమలు గురించి SoftHSM సమాచారం.
· OpenSC స్మార్ట్ కార్డ్లతో పని చేయగల లైబ్రరీలు మరియు యుటిలిటీల సమితిని అందిస్తుంది.
2.1.1 లోకల్లో ప్రామాణీకరణ కీ జంటలను సృష్టిస్తోంది File వ్యవస్థ
లోకల్లో ప్రామాణీకరణ కీ జతలను సృష్టించడానికి మీరు quartus_sign సాధనాన్ని ఉపయోగిస్తారు file make_private_pem మరియు make_public_pem టూల్ ఆపరేషన్లను ఉపయోగించే సిస్టమ్. మీరు ముందుగా make_private_pem ఆపరేషన్తో ప్రైవేట్ కీని రూపొందించండి. మీరు ఉపయోగించడానికి ఎలిప్టిక్ కర్వ్, ప్రైవేట్ కీని పేర్కొనండి fileపేరు, మరియు ఐచ్ఛికంగా పాస్ఫ్రేజ్తో ప్రైవేట్ కీని రక్షించాలా వద్దా. ఇంటెల్ secp384r1 వక్రరేఖను ఉపయోగించాలని మరియు అన్ని ప్రైవేట్ కీలో బలమైన, యాదృచ్ఛిక పాస్ఫ్రేజ్ని రూపొందించడానికి పరిశ్రమ ఉత్తమ పద్ధతులను అనుసరించాలని సిఫార్సు చేస్తుంది fileలు. ఇంటెల్ కూడా పరిమితం చేయాలని సిఫార్సు చేస్తోంది file ప్రైవేట్ కీ .pem పై సిస్టమ్ అనుమతులు fileలు యజమాని మాత్రమే చదవాలి. మీరు make_public_pem ఆపరేషన్తో ప్రైవేట్ కీ నుండి పబ్లిక్ కీని పొందారు. కీ .pem అని పేరు పెట్టడం సహాయకరంగా ఉంటుంది fileలు వివరణాత్మకంగా. ఈ పత్రం సమావేశాన్ని ఉపయోగిస్తుంది _ .పేమ్ కింది వాటిలోampలెస్.
1. Nios II కమాండ్ షెల్లో, ప్రైవేట్ కీని సృష్టించడానికి కింది ఆదేశాన్ని అమలు చేయండి. దిగువ చూపిన ప్రైవేట్ కీ, తరువాతి ఎక్స్లో రూట్ కీగా ఉపయోగించబడుతుందిampసంతకం గొలుసును సృష్టించే les. Intel Agilex 7 పరికరాలు బహుళ రూట్ కీలను సపోర్ట్ చేస్తాయి, కాబట్టి మీరు
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 7
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
మీకు అవసరమైన రూట్ కీల సంఖ్యను సృష్టించడానికి ఈ దశను పునరావృతం చేయండి. ఉదాampఈ పత్రంలోని les అన్నీ మొదటి రూట్ కీని సూచిస్తాయి, అయినప్పటికీ మీరు ఏదైనా రూట్ కీతో ఒకే పద్ధతిలో సంతకం గొలుసులను నిర్మించవచ్చు.
పాస్ఫ్రేజ్తో కూడిన ఎంపిక
వివరణ
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem అలా చేయమని ప్రాంప్ట్ చేసినప్పుడు పాస్ఫ్రేజ్ని నమోదు చేయండి.
పాస్ఫ్రేజ్ లేకుండా
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. మునుపటి దశలో రూపొందించబడిన ప్రైవేట్ కీని ఉపయోగించి పబ్లిక్ కీని సృష్టించడానికి కింది ఆదేశాన్ని అమలు చేయండి. మీరు పబ్లిక్ కీ యొక్క గోప్యతను రక్షించాల్సిన అవసరం లేదు.
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. సిగ్నేచర్ చైన్లో డిజైన్ సైనింగ్ కీగా ఉపయోగించే కీ జతని సృష్టించడానికి కమాండ్లను మళ్లీ అమలు చేయండి.
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2 SoftHSMలో ప్రామాణీకరణ కీ జంటలను సృష్టిస్తోంది
సాఫ్ట్హెచ్ఎస్ఎమ్ మాజీampఈ అధ్యాయంలోని లెస్ స్వీయ-స్థిరంగా ఉన్నాయి. కొన్ని పారామితులు మీ SoftHSM ఇన్స్టాలేషన్ మరియు SoftHSMలో టోకెన్ ప్రారంభించడంపై ఆధారపడి ఉంటాయి.
quartus_sign సాధనం మీ HSM నుండి PKCS #11 API లైబ్రరీపై ఆధారపడి ఉంటుంది.
మాజీampఈ విభాగంలో les SoftHSM లైబ్రరీ క్రింది స్థానాల్లో ఒకదానికి ఇన్స్టాల్ చేయబడిందని భావించండి: · /usr/local/lib/softhsm2.so Linuxలో · C:SoftHSM2libsofthsm2.dll Windows యొక్క 32-బిట్ వెర్షన్లో · C:SoftHSM2-x2ofthsm Windows యొక్క 64-బిట్ వెర్షన్లో .dll.
softhsm2-util సాధనాన్ని ఉపయోగించి SoftHSMలో టోకెన్ను ప్రారంభించండి:
softhsm2-util –init-token –label agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –free
ఎంపిక పారామితులు, ముఖ్యంగా టోకెన్ లేబుల్ మరియు టోకెన్ పిన్ మాజీampఈ అధ్యాయం అంతటా ఉపయోగించబడింది. టోకెన్లు మరియు కీలను సృష్టించడానికి మరియు నిర్వహించడానికి మీరు మీ HSM విక్రేత నుండి సూచనలను అనుసరించాలని Intel సిఫార్సు చేస్తోంది.
మీరు SoftHSMలో టోకెన్తో పరస్పర చర్య చేయడానికి pkcs11-టూల్ యుటిలిటీని ఉపయోగించి ప్రామాణీకరణ కీ జతలను సృష్టిస్తారు. ప్రైవేట్ మరియు పబ్లిక్ కీని స్పష్టంగా సూచించడానికి బదులుగా .pem fileలో లు file సిస్టమ్ మాజీampలెస్, మీరు కీ జతని దాని లేబుల్ ద్వారా సూచిస్తారు మరియు సాధనం స్వయంచాలకంగా తగిన కీని ఎంచుకుంటుంది.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 8
అభిప్రాయాన్ని పంపండి
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
తరువాతి ఎక్స్లో రూట్ కీగా ఉపయోగించే కీ జతని సృష్టించడానికి కింది ఆదేశాలను అమలు చేయండిamples అలాగే సిగ్నేచర్ చైన్లో డిజైన్ సైనింగ్ కీగా ఉపయోగించే కీ జత:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label root0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label design0_sign –id 1
గమనిక:
ఈ దశలో ID ఎంపిక తప్పనిసరిగా ప్రతి కీకి ప్రత్యేకంగా ఉండాలి, కానీ ఇది HSM ద్వారా మాత్రమే ఉపయోగించబడుతుంది. ఈ ID ఎంపిక సంతకం గొలుసులో కేటాయించిన కీ రద్దు IDకి సంబంధం లేదు.
2.1.3 సిగ్నేచర్ చైన్ రూట్ ఎంట్రీని సృష్టిస్తోంది
రూట్ పబ్లిక్ కీని లోకల్లో స్టోర్ చేయబడిన సంతకం చైన్ రూట్ ఎంట్రీగా మార్చండి file ఇంటెల్ క్వార్టస్ ప్రైమ్ కీ (.qky) ఆకృతిలో సిస్టమ్ file, make_root ఆపరేషన్తో. మీరు రూపొందించే ప్రతి రూట్ కీ కోసం ఈ దశను పునరావృతం చేయండి.
నుండి రూట్ పబ్లిక్ కీని ఉపయోగించి, రూట్ ఎంట్రీతో సంతకం గొలుసును సృష్టించడానికి కింది ఆదేశాన్ని అమలు చేయండి file వ్యవస్థ:
quartus_sign –family=agilex –operation=make_root –key_type=ఓనర్ root0_public.pem root0.qky
ముందు విభాగంలో ఏర్పాటు చేసిన SoftHSM టోకెన్ నుండి రూట్ కీని ఉపయోగించి, రూట్ ఎంట్రీతో సంతకం గొలుసును సృష్టించడానికి కింది ఆదేశాన్ని అమలు చేయండి:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/slimbsofth.som. ” root2 root0.qky
2.1.4 సిగ్నేచర్ చైన్ పబ్లిక్ కీ ఎంట్రీని సృష్టిస్తోంది
append_key ఆపరేషన్తో సంతకం గొలుసు కోసం కొత్త పబ్లిక్ కీ ఎంట్రీని సృష్టించండి. మీరు ముందు సంతకం గొలుసు, ముందు సంతకం చైన్లో చివరి ఎంట్రీ కోసం ప్రైవేట్ కీ, తదుపరి స్థాయి పబ్లిక్ కీ, తదుపరి స్థాయి పబ్లిక్ కీకి మీరు కేటాయించిన అనుమతులు మరియు రద్దు ID మరియు కొత్త సంతకం గొలుసును పేర్కొనండి file.
Quartus ఇన్స్టాలేషన్తో softHSM లైబ్రరీ అందుబాటులో లేదని మరియు బదులుగా విడిగా ఇన్స్టాల్ చేయబడాలని గమనించండి. softHSM గురించి మరింత సమాచారం కోసం ఎగువ సంతకం గొలుసును సృష్టించే విభాగాన్ని చూడండి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 9
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
మీరు కీలను ఉపయోగించడాన్ని బట్టి file సిస్టమ్ లేదా HSMలో, మీరు కింది వాటిలో ఒకదాన్ని ఉపయోగిస్తారుampముందు విభాగంలో సృష్టించబడిన రూట్ సిగ్నేచర్ చైన్కు design0_sign పబ్లిక్ కీని జతచేయమని le ఆదేశిస్తుంది:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/0soofthsm/libsy. root0 –previous_qky=root6.qky –permission=0 –cancel=0 –input_keyname=design0_sign designXNUMX_sign_chain.qky
ఏదైనా ఒక సంతకం చైన్లో రూట్ ఎంట్రీ మరియు హెడర్ బ్లాక్ ఎంట్రీ మధ్య గరిష్టంగా మూడు పబ్లిక్ కీ ఎంట్రీల కోసం మీరు append_key ఆపరేషన్ను మరో రెండు సార్లు పునరావృతం చేయవచ్చు.
కింది మాజీampమీరు అదే అనుమతులతో మరొక ప్రామాణీకరణ పబ్లిక్ కీని సృష్టించారని మరియు design1_sign_public.pem అని పిలువబడే రద్దు ID 1ని కేటాయించారని మరియు ఈ కీని మునుపటి మాజీ నుండి సంతకం గొలుసుకు జోడిస్తున్నారని భావించండి.ampలే:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design.1_qsign_pem design.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/0soofthsm/libsy. design0_sign –previous_qky=design6_sign_chain.qky –permission=1 –cancel=1 –input_keyname=design1_sign designXNUMX_sign_chain.qky
Intel Agilex 7 పరికరాలు ఇచ్చిన పరికరం యొక్క జీవితాంతం కాలానుగుణంగా మారే కీని ఉపయోగించడాన్ని సులభతరం చేయడానికి అదనపు కీ రద్దు కౌంటర్ను కలిగి ఉంటాయి. -రద్దు ఎంపిక యొక్క ఆర్గ్యుమెంట్ని pts:pts_valueకి మార్చడం ద్వారా మీరు ఈ కీ రద్దు కౌంటర్ని ఎంచుకోవచ్చు.
2.2 కాన్ఫిగరేషన్ బిట్స్ట్రీమ్పై సంతకం చేస్తోంది
Intel Agilex 7 పరికరాలు సెక్యూరిటీ వెర్షన్ నంబర్ (SVN) కౌంటర్లకు మద్దతిస్తాయి, ఇవి కీని రద్దు చేయకుండా ఒక వస్తువు యొక్క అధికారాన్ని ఉపసంహరించుకోవడానికి మిమ్మల్ని అనుమతిస్తాయి. బిట్స్ట్రీమ్ విభాగం, ఫర్మ్వేర్ .zip వంటి ఏదైనా వస్తువుపై సంతకం చేసేటప్పుడు మీరు SVN కౌంటర్ మరియు తగిన SVN కౌంటర్ విలువను కేటాయించారు file, లేదా కాంపాక్ట్ సర్టిఫికేట్. మీరు –రద్దు ఎంపికను మరియు svn_counter:svn_valueని వాదనగా ఉపయోగించి SVN కౌంటర్ మరియు SVN విలువను కేటాయించారు. svn_counter కోసం చెల్లుబాటు అయ్యే విలువలు svnA, svnB, svnC మరియు svnD. svn_value అనేది [0,63] పరిధిలోని పూర్ణాంకం.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 10
అభిప్రాయాన్ని పంపండి
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
2.2.1 క్వార్టస్ కీ File అప్పగింత
ఆ డిజైన్ కోసం ప్రామాణీకరణ లక్షణాన్ని ప్రారంభించడానికి మీరు మీ ఇంటెల్ క్వార్టస్ ప్రైమ్ సాఫ్ట్వేర్ ప్రాజెక్ట్లో సంతకం గొలుసును పేర్కొనండి. అసైన్మెంట్స్ మెను నుండి, డివైస్ డివైస్ మరియు పిన్ ఆప్షన్స్ సెక్యూరిటీ క్వార్టస్ కీని ఎంచుకోండి File, ఆపై సంతకం గొలుసు .qkyకి బ్రౌజ్ చేయండి file మీరు ఈ డిజైన్పై సంతకం చేయడానికి సృష్టించారు.
మూర్తి 1. కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ సెట్టింగ్ని ప్రారంభించండి
ప్రత్యామ్నాయంగా, మీరు మీ ఇంటెల్ క్వార్టస్ ప్రైమ్ సెట్టింగ్లకు కింది అసైన్మెంట్ స్టేట్మెంట్ను జోడించవచ్చు file (.qsf):
set_global_assignment -పేరు QKY_FILE design0_sign_chain.qky
ఒక .sof ఉత్పత్తి చేయడానికి file మునుపు కంపైల్ చేసిన డిజైన్ నుండి, ఈ సెట్టింగ్ని కలిగి ఉంటుంది, ప్రాసెసింగ్ మెను నుండి, స్టార్ట్ అసెంబ్లర్ని ఎంచుకోండి. కొత్త అవుట్పుట్ .sof file అందించిన సంతకం గొలుసుతో ప్రామాణీకరణను ప్రారంభించడానికి అసైన్మెంట్లను కలిగి ఉంటుంది.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 11
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
2.2.2 SDM ఫర్మ్వేర్పై సహ సంతకం చేస్తోంది
మీరు వర్తించే SDM ఫర్మ్వేర్ .zipని సంగ్రహించడానికి, సంతకం చేయడానికి మరియు ఇన్స్టాల్ చేయడానికి quartus_sign సాధనాన్ని ఉపయోగిస్తారు file. సహ సంతకం చేసిన ఫర్మ్వేర్ ప్రోగ్రామింగ్ ద్వారా చేర్చబడుతుంది file మీరు .sof మార్చినప్పుడు జనరేటర్ సాధనం file .rbf కాన్ఫిగరేషన్ బిట్స్ట్రీమ్లోకి file. మీరు కొత్త సంతకం గొలుసును సృష్టించడానికి మరియు SDM ఫర్మ్వేర్పై సంతకం చేయడానికి క్రింది ఆదేశాలను ఉపయోగించండి.
1. కొత్త సంతకం కీ జతని సృష్టించండి.
a. కొత్త సంతకం కీ జతని సృష్టించండి file వ్యవస్థ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
బి. HSMలో కొత్త సంతకం కీ జతని సృష్టించండి:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label firmware1 –id 1
2. కొత్త పబ్లిక్ కీని కలిగి ఉన్న కొత్త సంతకం గొలుసును సృష్టించండి:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_qkysign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/0soofthsm/libsy. root0 –previous_qky=root1.qky –permission=1 –cancel=1 –input_keyname=firmware1 firmwareXNUMX_sign_chain.qky
3. ఫర్మ్వేర్ .zipని కాపీ చేయండి file మీ ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్ ఇన్స్టాలేషన్ డైరెక్టరీ నుండి ( /devices/programmer/firmware/ agilex.zip) ప్రస్తుత వర్కింగ్ డైరెక్టరీకి.
quartus_sign –family=agilex –get_firmware=.
4. ఫర్మ్వేర్ .zipపై సంతకం చేయండి file. సాధనం స్వయంచాలకంగా .zipని అన్ప్యాక్ చేస్తుంది file మరియు వ్యక్తిగతంగా అన్ని ఫర్మ్వేర్ .cmf సంతకం చేస్తుంది files, ఆపై .zipని పునర్నిర్మిస్తుంది file కింది విభాగాలలో సాధనాల ద్వారా ఉపయోగం కోసం:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”s
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 12
అభిప్రాయాన్ని పంపండి
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3 క్వార్టస్_సైన్ కమాండ్ని ఉపయోగించి కాన్ఫిగరేషన్ బిట్స్ట్రీమ్పై సంతకం చేస్తోంది
quartus_sign ఆదేశాన్ని ఉపయోగించి కాన్ఫిగరేషన్ బిట్స్ట్రీమ్పై సంతకం చేయడానికి, మీరు ముందుగా .sofని మార్చండి file సంతకం చేయని ముడి బైనరీకి file (.rbf) ఫార్మాట్. మార్పిడి దశలో fw_source ఎంపికను ఉపయోగించి మీరు ఐచ్ఛికంగా సహ సంతకం చేసిన ఫర్మ్వేర్ను పేర్కొనవచ్చు.
మీరు కింది ఆదేశాన్ని ఉపయోగించి .rbf ఆకృతిలో సంతకం చేయని ముడి బిట్స్ట్రీమ్ను రూపొందించవచ్చు:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ఆన్ design.sof unsigned_bitstream.rbf
మీ కీల స్థానాన్ని బట్టి quartus_sign సాధనాన్ని ఉపయోగించి బిట్స్ట్రీమ్పై సంతకం చేయడానికి క్రింది ఆదేశాలలో ఒకదాన్ని అమలు చేయండి:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
మీరు సంతకం చేసిన .rbfని మార్చవచ్చు fileఇతర కాన్ఫిగరేషన్ బిట్స్ట్రీమ్కు s file ఫార్మాట్లు.
ఉదాహరణకుample, మీరు J ద్వారా బిట్స్ట్రీమ్ ప్రోగ్రామ్ చేయడానికి Jam* స్టాండర్డ్ టెస్ట్ మరియు ప్రోగ్రామింగ్ లాంగ్వేజ్ (STAPL) ప్లేయర్ని ఉపయోగిస్తుంటేTAG, మీరు .rbfని మార్చడానికి కింది ఆదేశాన్ని ఉపయోగించండి file Jam STAPL ప్లేయర్కి అవసరమైన .jam ఆకృతికి:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4 పాక్షిక రీకాన్ఫిగరేషన్ బహుళ-అథారిటీ మద్దతు
Intel Agilex 7 పరికరాలు పాక్షిక రీకాన్ఫిగరేషన్ బహుళ-అధికార ప్రామాణీకరణకు మద్దతు ఇస్తాయి, ఇక్కడ పరికర యజమాని స్టాటిక్ బిట్స్ట్రీమ్ను సృష్టించి, సంతకం చేస్తాడు మరియు ప్రత్యేక PR యజమాని PR వ్యక్తి బిట్స్ట్రీమ్లను సృష్టించి, సంతకం చేస్తాడు. Intel Agilex 7 పరికరాలు పరికరం లేదా స్టాటిక్ బిట్స్ట్రీమ్ యజమానికి మొదటి ప్రమాణీకరణ రూట్ కీ స్లాట్లను కేటాయించడం ద్వారా బహుళ-అథారిటీ మద్దతును అమలు చేస్తాయి మరియు పాక్షిక పునర్నిర్మాణ వ్యక్తి బిట్స్ట్రీమ్ యజమానికి తుది ప్రమాణీకరణ రూట్ కీ స్లాట్ను కేటాయించడం.
ప్రామాణీకరణ ఫీచర్ ప్రారంభించబడితే, సమూహ PR వ్యక్తిత్వ చిత్రాలతో సహా అన్ని PR వ్యక్తిత్వ చిత్రాలు తప్పనిసరిగా సంతకం చేయబడాలి. PR వ్యక్తిత్వ చిత్రాలు పరికర యజమాని లేదా PR యజమాని ద్వారా సంతకం చేయబడవచ్చు; అయినప్పటికీ, స్టాటిక్ రీజియన్ బిట్స్ట్రీమ్లు తప్పనిసరిగా పరికర యజమానిచే సంతకం చేయబడాలి.
గమనిక:
బహుళ-అధికార మద్దతు ప్రారంభించబడినప్పుడు పాక్షిక రీకాన్ఫిగరేషన్ స్టాటిక్ మరియు పర్సన బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ భవిష్యత్తు విడుదలలో ప్లాన్ చేయబడుతుంది.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 13
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
చిత్రం 2.
పాక్షిక రీకాన్ఫిగరేషన్ బహుళ-అధికార మద్దతును అమలు చేయడానికి అనేక దశలు అవసరం:
1. పరికరం లేదా స్టాటిక్ బిట్స్ట్రీమ్ యజమాని 8వ పేజీలో సాఫ్ట్హెచ్ఎస్ఎమ్లో ప్రామాణీకరణ కీ జతలను సృష్టించడంలో వివరించిన విధంగా ఒకటి లేదా అంతకంటే ఎక్కువ ప్రామాణీకరణ రూట్ కీలను రూపొందిస్తారు, ఇక్కడ –key_type ఎంపిక విలువ యజమానిని కలిగి ఉంటుంది.
2. పాక్షిక రీకాన్ఫిగరేషన్ బిట్స్ట్రీమ్ యజమాని ప్రామాణీకరణ రూట్ కీని ఉత్పత్తి చేస్తాడు కానీ –key_type ఎంపిక విలువను secondary_ownerకి మారుస్తుంది.
3. స్టాటిక్ బిట్స్ట్రీమ్ మరియు పాక్షిక రీకాన్ఫిగరేషన్ డిజైన్ ఓనర్లు అసైన్మెంట్స్ డివైస్ డివైస్ మరియు పిన్ ఆప్షన్స్ సెక్యూరిటీ ట్యాబ్లో ఎనేబుల్ మల్టీ-అథారిటీ సపోర్ట్ చెక్బాక్స్ ఎనేబుల్ చేయబడిందని నిర్ధారిస్తారు.
ఇంటెల్ క్వార్టస్ ప్రైమ్ మల్టీ-అథారిటీ ఎంపిక సెట్టింగ్లను ప్రారంభించండి
4. స్టాటిక్ బిట్స్ట్రీమ్ మరియు పాక్షిక రీకాన్ఫిగరేషన్ డిజైన్ ఓనర్లు 6వ పేజీలోని సంతకం గొలుసును సృష్టించడంలో వివరించిన విధంగా వారి సంబంధిత రూట్ కీల ఆధారంగా సంతకం గొలుసులను సృష్టిస్తారు.
5. స్టాటిక్ బిట్స్ట్రీమ్ మరియు పాక్షిక రీకాన్ఫిగరేషన్ డిజైన్ యజమానులు తమ కంపైల్డ్ డిజైన్లను .rbf ఫార్మాట్కి మారుస్తారు. files మరియు .rbfపై సంతకం చేయండి files.
6. పరికరం లేదా స్టాటిక్ బిట్స్ట్రీమ్ యజమాని PR పబ్లిక్ కీ ప్రోగ్రామ్ ఆథరైజేషన్ కాంపాక్ట్ సర్టిఫికేట్ను రూపొందించి, సంతకం చేస్తారు.
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH o owner_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”sm. design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 14
అభిప్రాయాన్ని పంపండి
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
7. పరికరం లేదా స్టాటిక్ బిట్స్ట్రీమ్ యజమాని పరికరానికి వారి ప్రామాణీకరణ రూట్ కీ హాష్లను అందజేస్తారు, ఆపై PR పబ్లిక్ కీ ప్రోగ్రామ్ ఆథరైజేషన్ కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేసి, చివరకు పరికరానికి పాక్షిక పునర్నిర్మాణ బిట్స్ట్రీమ్ యజమాని రూట్ కీని అందిస్తుంది. పరికర ప్రొవిజనింగ్ విభాగం ఈ ప్రొవిజనింగ్ ప్రక్రియను వివరిస్తుంది.
8. Intel Agilex 7 పరికరం స్టాటిక్ రీజియన్ .rbfతో కాన్ఫిగర్ చేయబడింది file.
9. Intel Agilex 7 పరికరం వ్యక్తి రూపకల్పన .rbfతో పాక్షికంగా పునర్నిర్మించబడింది file.
సంబంధిత సమాచారం
· 6వ పేజీలో సంతకం గొలుసును సృష్టించడం
· 8వ పేజీలో సాఫ్ట్హెచ్ఎస్ఎమ్లో ప్రామాణీకరణ కీ జంటలను సృష్టిస్తోంది
· 25వ పేజీలో పరికర కేటాయింపు
2.2.5 కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ సిగ్నేచర్ చైన్లను ధృవీకరిస్తోంది
మీరు సంతకం గొలుసులు మరియు సంతకం చేసిన బిట్స్ట్రీమ్లను సృష్టించిన తర్వాత, ఇచ్చిన రూట్ కీతో ప్రోగ్రామ్ చేయబడిన పరికరాన్ని సంతకం చేయబడిన బిట్స్ట్రీమ్ సరిగ్గా కాన్ఫిగర్ చేస్తుందని మీరు ధృవీకరించవచ్చు. రూట్ పబ్లిక్ కీ యొక్క హాష్ను టెక్స్ట్కి ప్రింట్ చేయడానికి మీరు మొదట quartus_sign కమాండ్ యొక్క fuse_info ఆపరేషన్ని ఉపయోగించండి file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
మీరు .rbf ఆకృతిలో సంతకం చేసిన బిట్స్ట్రీమ్లోని ప్రతి విభాగంలో సంతకం గొలుసును తనిఖీ చేయడానికి quartus_pfg కమాండ్ యొక్క check_integrity ఎంపికను ఉపయోగించండి. చెక్_ఇంటెగ్రిటీ ఎంపిక కింది సమాచారాన్ని ప్రింట్ చేస్తుంది:
· మొత్తం బిట్స్ట్రీమ్ సమగ్రత తనిఖీ స్థితి
బిట్స్ట్రీమ్ .rbfలోని ప్రతి విభాగానికి జోడించబడిన ప్రతి సంతకం గొలుసులోని ప్రతి ఎంట్రీ యొక్క కంటెంట్లు file,
· ప్రతి సంతకం గొలుసు కోసం రూట్ పబ్లిక్ కీ యొక్క హాష్ కోసం ఆశించిన ఫ్యూజ్ విలువ.
fuse_info అవుట్పుట్ నుండి విలువ చెక్_ఇంటెగ్రిటీ అవుట్పుట్లోని ఫ్యూజ్ లైన్లతో సరిపోలాలి.
quartus_pfg –check_integrity signed_bitstream.rbf
ఇక్కడ ఒక మాజీampచెక్_ఇంటెగ్రిటీ కమాండ్ అవుట్పుట్ యొక్క le:
సమాచారం: ఆదేశం: quartus_pfg –check_integrity signed_bitstream.rbf సమగ్రత స్థితి: సరే
విభాగం
రకం: CMF
సంతకం వివరణ …
సంతకం గొలుసు #0 (ఎంట్రీలు: -1, ఆఫ్సెట్: 96)
ఎంట్రీ #0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 15
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
ఎంట్రీ #1
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
ఎంట్రీ #2 కీచైన్ అనుమతి: SIGN_CODE కీచైన్ ID ద్వారా రద్దు చేయబడుతుంది: 3 సంతకం చైన్ #1 (ఎంట్రీలు: -1, ఆఫ్సెట్: 648)
ఎంట్రీ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ఎంట్రీ #1
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
ఎంట్రీ #2
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ఎంట్రీ #3 కీచైన్ అనుమతి: SIGN_CODE కీచైన్ ID ద్వారా రద్దు చేయబడుతుంది: 15 సంతకం చైన్ #2 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #3 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #4 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #5 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #6 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #7 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0)
విభాగం రకం: IO సిగ్నేచర్ డిస్క్రిప్టర్ … సిగ్నేచర్ చైన్ #0 (ఎంట్రీలు: -1, ఆఫ్సెట్: 96)
ఎంట్రీ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 16
అభిప్రాయాన్ని పంపండి
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ఎంట్రీ #1
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ఎంట్రీ #2
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ఎంట్రీ #3 కీచైన్ అనుమతి: SIGN_CORE కీచైన్ ID ద్వారా రద్దు చేయబడుతుంది: 15 సంతకం చైన్ #1 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #2 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #3 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #4 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #5 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #6 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #7 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0)
విభాగం
రకం: HPS
సంతకం వివరణ …
సంతకం గొలుసు #0 (ఎంట్రీలు: -1, ఆఫ్సెట్: 96)
ఎంట్రీ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ఎంట్రీ #1
కీని రూపొందించండి…
వక్రత: secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
ఎంట్రీ #2
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 17
2. ప్రమాణీకరణ మరియు ఆథరైజేషన్ 683823 | 2023.05.23
ఎంట్రీ #3 కీచైన్ అనుమతి: SIGN_HPS కీచైన్ ID ద్వారా రద్దు చేయబడుతుంది: 15 సంతకం చైన్ #1 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #2 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #3 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #4 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #5 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #6 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #7 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0)
విభాగం రకం: కోర్ సిగ్నేచర్ డిస్క్రిప్టర్ … సిగ్నేచర్ చైన్ #0 (ఎంట్రీలు: -1, ఆఫ్సెట్: 96)
ఎంట్రీ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ఎంట్రీ #1
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ఎంట్రీ #2
కీని రూపొందించండి…
వక్రత: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ఎంట్రీ #3 కీచైన్ అనుమతి: SIGN_CORE కీచైన్ ID ద్వారా రద్దు చేయబడుతుంది: 15 సంతకం చైన్ #1 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #2 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #3 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #4 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #5 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సిగ్నేచర్ చైన్ #6 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0) సంతకం చైన్ #7 (ఎంట్రీలు: -1, ఆఫ్సెట్: 0)
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 18
అభిప్రాయాన్ని పంపండి
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్
అడ్వాన్స్డ్ ఎన్క్రిప్షన్ స్టాండర్డ్ (AES) బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ అనేది కాన్ఫిగరేషన్ బిట్స్ట్రీమ్లో మేధో సంపత్తి యొక్క గోప్యతను రక్షించడానికి పరికర యజమానిని అనుమతిస్తుంది.
కీల గోప్యతను రక్షించడంలో సహాయపడటానికి, కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ AES కీల గొలుసును ఉపయోగిస్తుంది. కాన్ఫిగరేషన్ బిట్స్ట్రీమ్లో యజమాని డేటాను గుప్తీకరించడానికి ఈ కీలు ఉపయోగించబడతాయి, ఇక్కడ మొదటి ఇంటర్మీడియట్ కీ AES రూట్ కీతో గుప్తీకరించబడుతుంది.
3.1 AES రూట్ కీని సృష్టిస్తోంది
Intel Quartus Prime సాఫ్ట్వేర్ ఎన్క్రిప్షన్ కీ (.qek) ఫార్మాట్లో AES రూట్ కీని సృష్టించడానికి మీరు quartus_encrypt సాధనం లేదా stratix10_encrypt.py సూచన అమలును ఉపయోగించవచ్చు. file.
గమనిక:
stratix10_encrypt.py file Intel Stratix® 10, మరియు Intel Agilex 7 పరికరాల కోసం ఉపయోగించబడుతుంది.
మీరు ఐచ్ఛికంగా AES రూట్ కీ మరియు కీ డెరివేషన్ కీని పొందేందుకు ఉపయోగించే బేస్ కీని, AES రూట్ కీకి నేరుగా విలువను, ఇంటర్మీడియట్ కీల సంఖ్యను మరియు ప్రతి ఇంటర్మీడియట్ కీకి గరిష్ట వినియోగాన్ని పేర్కొనవచ్చు.
మీరు తప్పనిసరిగా పరికర కుటుంబం, అవుట్పుట్ .qekని పేర్కొనాలి file ప్రాంప్ట్ చేసినప్పుడు స్థానం మరియు పాస్ఫ్రేజ్.
బేస్ కీ కోసం యాదృచ్ఛిక డేటాను మరియు ఇంటర్మీడియట్ కీల సంఖ్య మరియు గరిష్ట కీ ఉపయోగం కోసం డిఫాల్ట్ విలువలను ఉపయోగించి AES రూట్ కీని రూపొందించడానికి కింది ఆదేశాన్ని అమలు చేయండి.
సూచన అమలును ఉపయోగించడానికి, మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ సాఫ్ట్వేర్తో చేర్చబడిన పైథాన్ ఇంటర్ప్రెటర్కు కాల్ను ప్రత్యామ్నాయం చేస్తారు మరియు –family=agilex ఎంపికను వదిలివేయండి; అన్ని ఇతర ఎంపికలు సమానంగా ఉంటాయి. ఉదాహరణకుample, quartus_encrypt ఆదేశం తర్వాత విభాగంలో కనుగొనబడింది
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
క్రింది విధంగా సూచన అమలుకు సమానమైన కాల్గా మార్చవచ్చు pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek
3.2 క్వార్టస్ ఎన్క్రిప్షన్ సెట్టింగ్లు
డిజైన్ కోసం బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ని ప్రారంభించడానికి, మీరు తప్పనిసరిగా అసైన్మెంట్స్ డివైస్ డివైస్ మరియు పిన్ ఆప్షన్స్ సెక్యూరిటీ ప్యానెల్ని ఉపయోగించి తగిన ఎంపికలను పేర్కొనాలి. మీరు డ్రాప్డౌన్ మెను నుండి ఎనేబుల్ కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ చెక్బాక్స్ మరియు కావలసిన ఎన్క్రిప్షన్ కీ నిల్వ స్థానాన్ని ఎంచుకోండి.
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
మూర్తి 3. ఇంటెల్ క్వార్టస్ ప్రైమ్ ఎన్క్రిప్షన్ సెట్టింగ్లు
3. AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ 683823 | 2023.05.23
ప్రత్యామ్నాయంగా, మీరు మీ ఇంటెల్ క్వార్టస్ ప్రైమ్ సెట్టింగ్లకు కింది అసైన్మెంట్ స్టేట్మెంట్ను జోడించవచ్చు file .qsf:
set_global_assignment -set_global_assignmentలో ENCRYPT_PROGRAMMING_BITSTREAM పేరు -పేరు PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
మీరు సైడ్-ఛానల్ అటాక్ వెక్టర్లకు వ్యతిరేకంగా అదనపు ఉపశమనాలను ప్రారంభించాలనుకుంటే, మీరు ఎన్క్రిప్షన్ అప్డేట్ రేషియో డ్రాప్డౌన్ను ప్రారంభించవచ్చు మరియు స్క్రాంబ్లింగ్ చెక్బాక్స్ని ప్రారంభించవచ్చు.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 20
అభిప్రాయాన్ని పంపండి
3. AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ 683823 | 2023.05.23
.qsfలో సంబంధిత మార్పులు:
set_global_assignment -పేరు PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -పేరు PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3 కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను ఎన్క్రిప్ట్ చేస్తోంది
మీరు బిట్స్ట్రీమ్పై సంతకం చేయడానికి ముందు కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను ఎన్క్రిప్ట్ చేయండి. ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామింగ్ File జనరేటర్ సాధనం స్వయంచాలకంగా గ్రాఫికల్ యూజర్ ఇంటర్ఫేస్ లేదా కమాండ్ లైన్ ఉపయోగించి కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను గుప్తీకరించగలదు మరియు సంతకం చేయగలదు.
quartus_encrypt మరియు quartus_sign టూల్స్ లేదా రిఫరెన్స్ ఇంప్లిమెంటేషన్ సమానమైన వాటితో ఉపయోగించడానికి మీరు ఐచ్ఛికంగా పాక్షికంగా గుప్తీకరించిన బిట్స్ట్రీమ్ని సృష్టించవచ్చు.
3.3.1 ప్రోగ్రామింగ్ ఉపయోగించి కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ File జనరేటర్ గ్రాఫికల్ ఇంటర్ఫేస్
మీరు ప్రోగ్రామింగ్ని ఉపయోగించవచ్చు File యజమాని చిత్రాన్ని గుప్తీకరించడానికి మరియు సంతకం చేయడానికి జనరేటర్.
చిత్రం 4.
1. ఇంటెల్ క్వార్టస్ ప్రైమ్లో File మెను ఎంపిక ప్రోగ్రామింగ్ File జనరేటర్. 2. అవుట్పుట్పై Files ట్యాబ్, అవుట్పుట్ను పేర్కొనండి file మీ కాన్ఫిగరేషన్ కోసం టైప్ చేయండి
పథకం.
అవుట్పుట్ File స్పెసిఫికేషన్
కాన్ఫిగరేషన్ స్కీమ్ అవుట్పుట్ file ట్యాబ్
అవుట్పుట్ file రకం
3. ఇన్పుట్లో Files ట్యాబ్, బిట్స్ట్రీమ్ను జోడించు క్లిక్ చేసి, మీ .sofకి బ్రౌజ్ చేయండి. 4. గుప్తీకరణ మరియు ప్రమాణీకరణ ఎంపికలను పేర్కొనడానికి .sofని ఎంచుకుని, క్లిక్ చేయండి
లక్షణాలు. a. సంతకం సాధనాన్ని ప్రారంభించు ఆన్ చేయండి. బి. ప్రైవేట్ కీ కోసం file మీ సంతకం కీ ప్రైవేట్ .pem ఎంచుకోండి file. సి. ఫైనలైజ్ ఎన్క్రిప్షన్ ఆన్ చేయండి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 21
3. AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ 683823 | 2023.05.23
చిత్రం 5.
డి. ఎన్క్రిప్షన్ కీ కోసం file, మీ AES .qekని ఎంచుకోండి file. ఇన్పుట్ (.sof) File ప్రమాణీకరణ మరియు ఎన్క్రిప్షన్ కోసం లక్షణాలు
ప్రమాణీకరణను ప్రారంభించు ప్రైవేట్ రూట్ .pem పేర్కొనండి
ఎన్క్రిప్షన్ని ప్రారంభించండి ఎన్క్రిప్షన్ కీని పేర్కొనండి
5. ఇన్పుట్లో సంతకం చేయబడిన మరియు గుప్తీకరించిన బిట్స్ట్రీమ్ను రూపొందించడానికి Files ట్యాబ్, రూపొందించు క్లిక్ చేయండి. మీ AES కీ .qek కోసం మీ పాస్ఫ్రేజ్ని ఇన్పుట్ చేయడానికి పాస్వర్డ్ డైలాగ్ బాక్స్లు కనిపిస్తాయి file మరియు ప్రైవేట్ కీ .pem సంతకం చేయడం file. ప్రోగ్రామింగ్ file జనరేటర్ గుప్తీకరించిన మరియు సంతకం చేసిన అవుట్పుట్ను సృష్టిస్తుంది_file.rbf.
3.3.2 ప్రోగ్రామింగ్ ఉపయోగించి కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ File జనరేటర్ కమాండ్ లైన్ ఇంటర్ఫేస్
quartus_pfg కమాండ్ లైన్ ఇంటర్ఫేస్తో .rbf ఫార్మాట్లో గుప్తీకరించిన మరియు సంతకం చేయబడిన కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను రూపొందించండి:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
మీరు .rbf ఆకృతిలో గుప్తీకరించిన మరియు సంతకం చేసిన కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను ఇతర కాన్ఫిగరేషన్ బిట్స్ట్రీమ్కి మార్చవచ్చు. file ఫార్మాట్లు.
3.3.3 కమాండ్ లైన్ ఇంటర్ఫేస్ని ఉపయోగించి పాక్షికంగా ఎన్క్రిప్టెడ్ కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ జనరేషన్
మీరు పాక్షికంగా గుప్తీకరించిన ప్రోగ్రామింగ్ను రూపొందించవచ్చు file ఎన్క్రిప్షన్ని ఖరారు చేసి, తర్వాత చిత్రంపై సంతకం చేయండి. పాక్షికంగా గుప్తీకరించిన ప్రోగ్రామింగ్ను రూపొందించండి file thequartus_pfgcommand లైన్ ఇంటర్ఫేస్తో .rbf ఆకృతిలో: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 22
అభిప్రాయాన్ని పంపండి
3. AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ 683823 | 2023.05.23
బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ను ఖరారు చేయడానికి మీరు quartus_encrypt కమాండ్ లైన్ సాధనాన్ని ఉపయోగిస్తారు:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
గుప్తీకరించిన కాన్ఫిగరేషన్ బిట్స్ట్రీమ్పై సంతకం చేయడానికి మీరు quartus_sign కమాండ్ లైన్ సాధనాన్ని ఉపయోగిస్తారు:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4 పాక్షిక రీకాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్
మీరు పాక్షిక రీకాన్ఫిగరేషన్ని ఉపయోగించే కొన్ని Intel Agilex 7 FPGA డిజైన్లలో బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ని ప్రారంభించవచ్చు.
క్రమానుగత పాక్షిక రీకాన్ఫిగరేషన్ (HPR) లేదా స్టాటిక్ అప్డేట్ పార్షియల్ రీకాన్ఫిగరేషన్ (SUPR)ని ఉపయోగించే పాక్షిక రీకాన్ఫిగరేషన్ డిజైన్లు బిట్స్ట్రీమ్ ఎన్క్రిప్షన్కు మద్దతు ఇవ్వవు. మీ డిజైన్ బహుళ PR ప్రాంతాలను కలిగి ఉంటే, మీరు తప్పనిసరిగా అన్ని వ్యక్తులను ఎన్క్రిప్ట్ చేయాలి.
పాక్షిక రీకాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ని ప్రారంభించడానికి, అన్ని డిజైన్ పునర్విమర్శలలో అదే విధానాన్ని అనుసరించండి. 1. ఇంటెల్ క్వార్టస్ ప్రైమ్లో File మెను, అసైన్మెంట్ల పరికర పరికరాన్ని ఎంచుకోండి
మరియు పిన్ ఎంపికల భద్రత. 2. కావలసిన ఎన్క్రిప్షన్ కీ నిల్వ స్థానాన్ని ఎంచుకోండి.
మూర్తి 6. పాక్షిక రీకాన్ఫిగరేషన్ బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ సెట్టింగ్
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 23
3. AES బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ 683823 | 2023.05.23
ప్రత్యామ్నాయంగా, మీరు క్వార్టస్ ప్రైమ్ సెట్టింగ్లలో కింది అసైన్మెంట్ స్టేట్మెంట్ను జోడించవచ్చు file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION ఆన్
మీరు మీ బేస్ డిజైన్ మరియు పునర్విమర్శలను కంపైల్ చేసిన తర్వాత, సాఫ్ట్వేర్ a.sofని ఉత్పత్తి చేస్తుందిfile మరియు ఒకటి లేదా అంతకంటే ఎక్కువ.pmsffiles, వ్యక్తులను సూచిస్తుంది. 3. గుప్తీకరించిన మరియు సంతకం చేసిన ప్రోగ్రామింగ్ను సృష్టించండి fileనుండి.sof మరియు.pmsf fileలు పాక్షిక రీకాన్ఫిగరేషన్ ప్రారంభించబడని డిజైన్ల మాదిరిగానే ఉన్నాయి. 4. కంపైల్ చేసిన వ్యక్తిని మార్చండి.pmsf file పాక్షికంగా ఎన్క్రిప్టెడ్.rbf file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf personala1.rbf
5. quartus_encrypt కమాండ్ లైన్ సాధనాన్ని ఉపయోగించి బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ను ఖరారు చేయండి:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek personala1.rbf encrypted_persona1.rbf
6. quartus_sign కమాండ్ లైన్ సాధనాన్ని ఉపయోగించి ఎన్క్రిప్టెడ్ కాన్ఫిగరేషన్ బిట్స్ట్రీమ్పై సంతకం చేయండి:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm-softhsm/libsof” design2_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona0.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 24
అభిప్రాయాన్ని పంపండి
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
పరికర ప్రొవిజనింగ్
ప్రారంభ భద్రతా ఫీచర్ ప్రొవిజనింగ్కు SDM ప్రొవిజన్ ఫర్మ్వేర్లో మాత్రమే మద్దతు ఉంది. SDM ప్రొవిజన్ ఫర్మ్వేర్ను లోడ్ చేయడానికి మరియు ప్రొవిజనింగ్ కార్యకలాపాలను నిర్వహించడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని ఉపయోగించండి.
మీరు ఏ రకమైన J ను ఉపయోగించవచ్చుTAG ప్రొవిజనింగ్ కార్యకలాపాలను నిర్వహించడానికి Quartus ప్రోగ్రామర్ను Intel Agilex 7 పరికరానికి కనెక్ట్ చేయడానికి కేబుల్ను డౌన్లోడ్ చేయండి.
4.1 SDM ప్రొవిజన్ ఫర్మ్వేర్ని ఉపయోగించడం
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ ఆటోమేటిక్గా ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ని క్రియేట్ చేస్తుంది మరియు లోడ్ చేస్తుంది, మీరు ఇనిషియలైజ్ ఆపరేషన్ని ఎంచుకున్నప్పుడు మరియు కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ కాకుండా వేరేదాన్ని ప్రోగ్రామ్ చేయడానికి కమాండ్ను ఎంచుకుంటుంది.
పేర్కొన్న ప్రోగ్రామింగ్ కమాండ్పై ఆధారపడి, ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ రెండు రకాల్లో ఒకటి:
· ప్రొవిజనింగ్ హెల్పర్ ఇమేజ్-SDM ప్రొవిజనింగ్ ఫర్మ్వేర్ను కలిగి ఉన్న ఒక బిట్స్ట్రీమ్ విభాగాన్ని కలిగి ఉంటుంది.
QSPI సహాయక చిత్రం–రెండు బిట్స్ట్రీమ్ విభాగాలను కలిగి ఉంటుంది, ఒకటి SDM ప్రధాన ఫర్మ్వేర్ మరియు ఒక I/O విభాగాన్ని కలిగి ఉంటుంది.
మీరు ఫ్యాక్టరీ డిఫాల్ట్ సహాయక చిత్రాన్ని సృష్టించవచ్చు file ఏదైనా ప్రోగ్రామింగ్ ఆదేశాన్ని అమలు చేయడానికి ముందు మీ పరికరంలో లోడ్ చేయడానికి. ప్రామాణీకరణ రూట్ కీ హాష్ను ప్రోగ్రామింగ్ చేసిన తర్వాత, చేర్చబడిన I/O విభాగం కారణంగా మీరు తప్పనిసరిగా QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ చిత్రాన్ని సృష్టించి, సంతకం చేయాలి. మీరు సహ సంతకం చేసిన ఫర్మ్వేర్ సెక్యూరిటీ సెట్టింగ్ eFuseని అదనంగా ప్రోగ్రామ్ చేస్తే, మీరు తప్పనిసరిగా సహ సంతకం చేసిన ఫర్మ్వేర్తో ప్రొవిజనింగ్ మరియు QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ చిత్రాలను సృష్టించాలి. SDM ఫర్మ్వేర్లో నాన్-ఇంటెల్ సిగ్నేచర్ చైన్లను ప్రొవిజన్ చేయని పరికరం విస్మరించినందున మీరు ప్రొవిజన్ చేయని పరికరంలో సహ సంతకం చేసిన ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ని ఉపయోగించవచ్చు. QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ని సృష్టించడం, సంతకం చేయడం మరియు ఉపయోగించడం గురించి మరిన్ని వివరాల కోసం పేజీ 26లోని స్వంత పరికరాలపై QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ని ఉపయోగించడం చూడండి.
ప్రొవిజనింగ్ ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ ప్రామాణీకరణ రూట్ కీ హాష్ ప్రోగ్రామింగ్, సెక్యూరిటీ సెట్టింగ్ ఫ్యూజ్లు, PUF నమోదు లేదా బ్లాక్ కీ ప్రొవిజనింగ్ వంటి ప్రొవిజనింగ్ చర్యను నిర్వహిస్తుంది. మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామింగ్ని ఉపయోగిస్తున్నారు File జెనరేటర్ కమాండ్ లైన్ టూల్ ప్రొవిజనింగ్ హెల్పర్ ఇమేజ్ని సృష్టించడానికి, helper_image ఎంపిక, మీ helper_device పేరు, ప్రొవిజన్ హెల్పర్ ఇమేజ్ సబ్టైప్ మరియు ఐచ్ఛికంగా సహ సంతకం చేసిన ఫర్మ్వేర్ .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ సాధనాన్ని ఉపయోగించి సహాయక చిత్రాన్ని ప్రోగ్రామ్ చేయండి:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –ఫోర్స్
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
గమనిక:
మీరు కమాండ్ల నుండి ప్రారంభించే ఆపరేషన్ను విస్మరించవచ్చు, ఉదాహరణకుampప్రొవిజన్ హెల్పర్ ఇమేజ్ని ప్రోగ్రామింగ్ చేసిన తర్వాత లేదా ఇనిషియలైజ్ ఆపరేషన్ని కలిగి ఉన్న ఆదేశాన్ని ఉపయోగించిన తర్వాత, ఈ అధ్యాయంలో అందించబడింది.
4.2 స్వంత పరికరాలలో QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ చిత్రాన్ని ఉపయోగించడం
మీరు QSPI ఫ్లాష్ ప్రోగ్రామింగ్ కోసం ప్రారంభించే ఆపరేషన్ని ఎంచుకున్నప్పుడు Intel Quartus Prime ప్రోగ్రామర్ స్వయంచాలకంగా QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ని సృష్టిస్తుంది మరియు లోడ్ చేస్తుంది file. ప్రామాణీకరణ రూట్ కీ హాష్ను ప్రోగ్రామింగ్ చేసిన తర్వాత, మీరు తప్పనిసరిగా QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్ని సృష్టించి, సంతకం చేయాలి మరియు QSPI ఫ్లాష్ని ప్రోగ్రామింగ్ చేయడానికి ముందు సంతకం చేసిన QSPI ఫ్యాక్టరీ హెల్పర్ ఇమేజ్ని ప్రత్యేకంగా ప్రోగ్రామ్ చేయాలి. 1. మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామింగ్ని ఉపయోగిస్తున్నారు File జనరేటర్ కమాండ్ లైన్ సాధనం
QSPI సహాయక చిత్రాన్ని సృష్టించండి, helper_image ఎంపిక, మీ helper_device రకం, QSPI హెల్పర్ ఇమేజ్ సబ్టైప్ మరియు ఐచ్ఛికంగా cosigned firmware .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. మీరు QSPI ఫ్యాక్టరీ డిఫాల్ట్ హెల్పర్ ఇమేజ్పై సంతకం చేసారు:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. మీరు ఏదైనా QSPI ఫ్లాష్ ప్రోగ్రామింగ్ని ఉపయోగించవచ్చు file ఫార్మాట్. కింది మాజీamples .jicకి మార్చబడిన కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను ఉపయోగిస్తుంది file ఆకృతి:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ సాధనాన్ని ఉపయోగించి సంతకం చేసిన సహాయక చిత్రాన్ని ప్రోగ్రామ్ చేస్తారు:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –ఫోర్స్
5. మీరు Intel Quartus Prime ప్రోగ్రామర్ సాధనాన్ని ఉపయోగించి ఫ్లాష్ చేయడానికి .jic చిత్రాన్ని ప్రోగ్రామ్ చేస్తారు:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
4.3 ప్రామాణీకరణ రూట్ కీ ప్రొవిజనింగ్
ఓనర్ రూట్ కీ హ్యాష్లను ఫిజికల్ ఫ్యూజ్లకు ప్రోగ్రామ్ చేయడానికి, ముందుగా మీరు ప్రొవిజన్ ఫర్మ్వేర్ను లోడ్ చేయాలి, తర్వాత ఓనర్ రూట్ కీ హ్యాష్లను ప్రోగ్రామ్ చేయాలి, ఆపై వెంటనే పవర్-ఆన్ రీసెట్ చేయాలి. వర్చువల్ ఫ్యూజ్లకు రూట్ కీ హ్యాష్లను ప్రోగ్రామింగ్ చేస్తే పవర్-ఆన్ రీసెట్ అవసరం లేదు.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 26
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
ప్రామాణీకరణ రూట్ కీ హ్యాష్లను ప్రోగ్రామ్ చేయడానికి, మీరు ప్రొవిజన్ ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ని ప్రోగ్రామ్ చేయండి మరియు రూట్ కీ .qkyని ప్రోగ్రామ్ చేయడానికి కింది ఆదేశాలలో ఒకదాన్ని అమలు చేయండి files.
// భౌతిక (అస్థిరత లేని) eFuses కోసం quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// వర్చువల్ (అస్థిర) eFuses కోసం quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1 పాక్షిక రీకాన్ఫిగరేషన్ మల్టీ-అథారిటీ రూట్ కీ ప్రోగ్రామింగ్
పరికరం లేదా స్టాటిక్ రీజియన్ బిట్స్ట్రీమ్ యజమాని రూట్ కీలను అందించిన తర్వాత, మీరు మళ్లీ పరికర ప్రొవిజన్ హెల్పర్ ఇమేజ్ని లోడ్ చేసి, సంతకం చేసిన PR పబ్లిక్ కీ ప్రోగ్రామ్ ఆథరైజేషన్ కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేసి, ఆపై PR పర్సన బిట్స్ట్రీమ్ యజమాని రూట్ కీని అందించండి.
// భౌతిక (అస్థిరత లేని) eFuses కోసం quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// వర్చువల్ (అస్థిర) eFuses కోసం quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4 ప్రోగ్రామింగ్ కీ రద్దు ID ఫ్యూజ్లు
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్ వెర్షన్ 21.1తో ప్రారంభించి, ప్రోగ్రామింగ్ ఇంటెల్ మరియు ఓనర్ కీ క్యాన్సిలేషన్ ID ఫ్యూజ్లకు సంతకం చేసిన కాంపాక్ట్ సర్టిఫికేట్ను ఉపయోగించడం అవసరం. మీరు FPGA విభాగం సంతకం అనుమతులను కలిగి ఉన్న సంతకం గొలుసుతో కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేయవచ్చు. మీరు ప్రోగ్రామింగ్తో కాంపాక్ట్ సర్టిఫికేట్ను సృష్టించండి file జనరేటర్ కమాండ్ లైన్ సాధనం. మీరు quartus_sign సాధనం లేదా సూచన అమలును ఉపయోగించి సంతకం చేయని ప్రమాణపత్రంపై సంతకం చేస్తారు.
Intel Agilex 7 పరికరాలు ఒక్కో రూట్ కీ కోసం ఓనర్ కీ రద్దు IDల ప్రత్యేక బ్యాంకులకు మద్దతు ఇస్తాయి. యజమాని కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్ Intel Agilex 7 FPGAకి ప్రోగ్రామ్ చేయబడినప్పుడు, SDM ఏ రూట్ కీ కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేసిందో నిర్ధారిస్తుంది మరియు ఆ రూట్ కీకి సంబంధించిన కీ రద్దు ID ఫ్యూజ్ను బ్లో చేస్తుంది.
కింది మాజీamples Intel కీ ID 7 కోసం Intel కీ రద్దు సర్టిఫికేట్ను రూపొందించండి. మీరు 7-0 నుండి వర్తించే Intel కీ రద్దు IDతో 31ని భర్తీ చేయవచ్చు.
సంతకం చేయని Intel కీ రద్దు ID కాంపాక్ట్ సర్టిఫికెట్ని సృష్టించడానికి కింది ఆదేశాన్ని అమలు చేయండి:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
సంతకం చేయని Intel కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేయడానికి కింది ఆదేశాలలో ఒకదాన్ని అమలు చేయండి:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”s
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 27
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
సంతకం చేయని యజమాని కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్ను సృష్టించడానికి కింది ఆదేశాన్ని అమలు చేయండి:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
సంతకం చేయని యజమాని కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేయడానికి క్రింది ఆదేశాలలో ఒకదాన్ని అమలు చేయండి:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
మీరు సంతకం చేసిన కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్ను సృష్టించిన తర్వాత, మీరు J ద్వారా పరికరానికి కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేయడానికి Intel క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని ఉపయోగిస్తారు.TAG.
//భౌతిక (అస్థిరత లేని) eFuses కోసం quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
//వర్చువల్ (అస్థిర) eFuses కోసం quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
మీరు FPGA లేదా HPS మెయిల్బాక్స్ ఇంటర్ఫేస్ని ఉపయోగించి SDMకి కాంపాక్ట్ సర్టిఫికెట్ని అదనంగా పంపవచ్చు.
4.5 రూట్ కీలను రద్దు చేస్తోంది
Intel Agilex 7 పరికరాలు మరొక రద్దు చేయని రూట్ కీ హాష్ ఉన్నప్పుడు రూట్ కీ హ్యాష్లను రద్దు చేయడానికి మిమ్మల్ని అనుమతిస్తాయి. మీరు డివైజ్ని ముందుగా డివైజ్ని కాన్ఫిగర్ చేయడం ద్వారా రూట్ కీ హ్యాష్ని రద్దు చేస్తారు, దీని సిగ్నేచర్ చైన్ వేరే రూట్ కీ హ్యాష్లో రూట్ చేయబడి ఉంటుంది, ఆపై సంతకం చేసిన రూట్ కీ హాష్ క్యాన్సిలేషన్ కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేయండి. మీరు తప్పనిసరిగా రూట్ కీ హాష్ క్యాన్సిలేషన్ కాంపాక్ట్ సర్టిఫికేట్పై తప్పనిసరిగా సంతకం చేసి, రూట్ కీలో రూట్ చేయబడిన సంతకం గొలుసుతో రద్దు చేయాలి.
సంతకం చేయని రూట్ కీ హాష్ రద్దు కాంపాక్ట్ సర్టిఫికేట్ను రూపొందించడానికి కింది ఆదేశాన్ని అమలు చేయండి:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 28
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
సంతకం చేయని రూట్ కీ హాష్ రద్దు కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేయడానికి కింది ఆదేశాలలో ఒకదాన్ని అమలు చేయండి:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
మీరు J ద్వారా రూట్ కీ హాష్ రద్దు కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేయవచ్చుTAG, FPGA, లేదా HPS మెయిల్బాక్స్లు.
4.6 ప్రోగ్రామింగ్ కౌంటర్ ఫ్యూజ్లు
మీరు సెక్యూరిటీ వెర్షన్ నంబర్ (SVN) మరియు సూడో టైమ్ Stamp (PTS) సంతకం చేయబడిన కాంపాక్ట్ సర్టిఫికేట్లను ఉపయోగించి కౌంటర్ ఫ్యూజ్లు.
గమనిక:
SDM ఇచ్చిన కాన్ఫిగరేషన్ సమయంలో కనిపించే కనీస కౌంటర్ విలువను ట్రాక్ చేస్తుంది మరియు కౌంటర్ విలువ కనీస విలువ కంటే తక్కువగా ఉన్నప్పుడు కౌంటర్ ఇంక్రిమెంట్ సర్టిఫికెట్లను అంగీకరించదు. కౌంటర్ ఇంక్రిమెంట్ కాంపాక్ట్ సర్టిఫికెట్ని ప్రోగ్రామింగ్ చేయడానికి ముందు మీరు కౌంటర్కి కేటాయించిన అన్ని ఆబ్జెక్ట్లను అప్డేట్ చేయాలి మరియు పరికరాన్ని మళ్లీ కాన్ఫిగర్ చేయాలి.
మీరు రూపొందించాలనుకుంటున్న కౌంటర్ ఇంక్రిమెంట్ సర్టిఫికేట్కు అనుగుణంగా కింది ఆదేశాలలో ఒకదాన్ని అమలు చేయండి.
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o కౌంటర్=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
కౌంటర్ విలువ 1 కౌంటర్ ఇంక్రిమెంట్ అధికార ప్రమాణపత్రాన్ని సృష్టిస్తుంది. కౌంటర్ ఇంక్రిమెంట్ ఆథరైజేషన్ కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామింగ్ చేయడం వలన సంబంధిత కౌంటర్ను అప్డేట్ చేయడానికి సంతకం చేయని కౌంటర్ ఇంక్రిమెంట్ సర్టిఫికెట్లను ప్రోగ్రామ్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. మీరు కీ రద్దు ID కాంపాక్ట్ సర్టిఫికేట్ల మాదిరిగానే కౌంటర్ కాంపాక్ట్ సర్టిఫికేట్లపై సంతకం చేయడానికి quartus_sign సాధనాన్ని ఉపయోగిస్తారు.
మీరు J ద్వారా రూట్ కీ హాష్ రద్దు కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేయవచ్చుTAG, FPGA, లేదా HPS మెయిల్బాక్స్లు.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 29
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
4.7 సురక్షిత డేటా ఆబ్జెక్ట్ సర్వీస్ రూట్ కీ ప్రొవిజనింగ్
మీరు సురక్షిత డేటా ఆబ్జెక్ట్ సర్వీస్ (SDOS) రూట్ కీని అందించడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని ఉపయోగిస్తారు. SDOS రూట్ కీని అందించడానికి ప్రోగ్రామర్ స్వయంచాలకంగా ప్రొవిజన్ ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ని లోడ్ చేస్తుంది.
quartus_pgm c 1 mjtag –service_root_key –non_volatile_key
4.8 సెక్యూరిటీ సెట్టింగ్ ఫ్యూజ్ ప్రొవిజనింగ్
పరికర భద్రతా సెట్టింగ్ ఫ్యూజ్లను పరిశీలించడానికి మరియు వాటిని టెక్స్ట్-ఆధారిత .ఫ్యూజ్కి వ్రాయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని ఉపయోగించండి file క్రింది విధంగా:
quartus_pgm -c 1 -mjtag -o “ei;ప్రోగ్రామింగ్_file.ఫ్యూజ్;AGFB014R24B"
ఎంపికలు · i: ప్రోగ్రామర్ ప్రొవిజన్ ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ని పరికరానికి లోడ్ చేస్తుంది. · ఇ: ప్రోగ్రామర్ పరికరం నుండి ఫ్యూజ్ని చదివి .ఫ్యూజ్లో నిల్వ చేస్తాడు file.
ది .ఫ్యూజ్ file ఫ్యూజ్ పేరు-విలువ జతల జాబితాను కలిగి ఉంది. విలువ ఫ్యూజ్ ఎగిరిపోయిందా లేదా ఫ్యూజ్ ఫీల్డ్లోని కంటెంట్లను నిర్దేశిస్తుంది.
కింది మాజీample .ఫ్యూజ్ యొక్క ఆకృతిని చూపుతుంది file:
# సహ సంతకం చేసిన ఫర్మ్వేర్
= "ఎగిరిపోలేదు"
# పరికర అనుమతి హత్య
= "ఎగిరిపోలేదు"
# పరికరం సురక్షితం కాదు
= "ఎగిరిపోలేదు"
# HPS డీబగ్ని నిలిపివేయండి
= "ఎగిరిపోలేదు"
# అంతర్గత ID PUF నమోదును నిలిపివేయండి
= "ఎగిరిపోలేదు"
# డిజేబుల్ జెTAG
= "ఎగిరిపోలేదు"
# PUF-ర్యాప్డ్ ఎన్క్రిప్షన్ కీని నిలిపివేయండి
= "ఎగిరిపోలేదు"
# BBRAMలో ఓనర్ ఎన్క్రిప్షన్ కీని నిలిపివేయి = “ఎగిరిపోలేదు”
# eFusesలో ఓనర్ ఎన్క్రిప్షన్ కీని నిలిపివేయండి = “ఎగిరిపోలేదు”
# యజమాని రూట్ పబ్లిక్ కీ హాష్ 0ని నిలిపివేయండి
= "ఎగిరిపోలేదు"
# యజమాని రూట్ పబ్లిక్ కీ హాష్ 1ని నిలిపివేయండి
= "ఎగిరిపోలేదు"
# యజమాని రూట్ పబ్లిక్ కీ హాష్ 2ని నిలిపివేయండి
= "ఎగిరిపోలేదు"
# వర్చువల్ eFuseలను నిలిపివేయండి
= "ఎగిరిపోలేదు"
# SDM గడియారాన్ని అంతర్గత ఓసిలేటర్కి బలవంతం చేయండి = “ఎగిరిపోలేదు”
# ఫోర్స్ ఎన్క్రిప్షన్ కీ అప్డేట్
= "ఎగిరిపోలేదు"
# ఇంటెల్ స్పష్టమైన కీ రద్దు
= "0"
# సెక్యూరిటీ eFuseలను లాక్ చేయండి
= "ఎగిరిపోలేదు"
# ఓనర్ ఎన్క్రిప్షన్ కీ ప్రోగ్రామ్ పూర్తయింది
= "ఎగిరిపోలేదు"
# యజమాని ఎన్క్రిప్షన్ కీ ప్రోగ్రామ్ ప్రారంభం
= "ఎగిరిపోలేదు"
# యజమాని స్పష్టమైన కీ రద్దు 0
= ""
# యజమాని స్పష్టమైన కీ రద్దు 1
= ""
# యజమాని స్పష్టమైన కీ రద్దు 2
= ""
# యజమాని ఫ్యూజ్లు
=
“0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000"
# ఓనర్ రూట్ పబ్లిక్ కీ హాష్ 0
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ఓనర్ రూట్ పబ్లిక్ కీ హాష్ 1
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ఓనర్ రూట్ పబ్లిక్ కీ హాష్ 2
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# యజమాని రూట్ పబ్లిక్ కీ పరిమాణం
= "ఏదీ లేదు"
# PTS కౌంటర్
= "0"
# PTS కౌంటర్ బేస్
= "0"
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 30
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
# QSPI ప్రారంభం ఆలస్యం # RMA కౌంటర్ # SDMIO0 I2C # SVN కౌంటర్ A # SVN కౌంటర్ B # SVN కౌంటర్ C # SVN కౌంటర్ D
= “10ms” = “0” = “ఎగిరిపోలేదు” = “0” = “0” = “0” = “0”
.ఫ్యూజ్ని సవరించండి file మీకు కావలసిన భద్రతా సెట్టింగ్ ఫ్యూజ్లను సెట్ చేయడానికి. #తో ప్రారంభమయ్యే పంక్తి వ్యాఖ్య లైన్గా పరిగణించబడుతుంది. భద్రతా సెట్టింగ్ ఫ్యూజ్ని ప్రోగ్రామ్ చేయడానికి, ప్రముఖ #ని తీసివేసి, విలువను బ్లోన్కి సెట్ చేయండి. ఉదాహరణకుample, సహ సంతకం చేసిన ఫర్మ్వేర్ సెక్యూరిటీ సెట్టింగ్ ఫ్యూజ్ని ఎనేబుల్ చేయడానికి, ఫ్యూజ్ యొక్క మొదటి పంక్తిని సవరించండి file కింది వాటికి:
సహ సంతకం చేసిన ఫర్మ్వేర్ = "బ్లోన్"
మీరు మీ అవసరాల ఆధారంగా ఓనర్ ఫ్యూజ్లను కేటాయించవచ్చు మరియు ప్రోగ్రామ్ చేయవచ్చు.
మీరు ఖాళీ తనిఖీ, ప్రోగ్రామ్ మరియు యజమాని రూట్ పబ్లిక్ కీని ధృవీకరించడానికి క్రింది ఆదేశాన్ని ఉపయోగించవచ్చు:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
ఎంపికలు · i: పరికరానికి ప్రొవిజన్ ఫర్మ్వేర్ సహాయక చిత్రాన్ని లోడ్ చేస్తుంది. · b: కావలసిన భద్రతా సెట్టింగ్ ఫ్యూజ్లు లేవని ధృవీకరించడానికి ఖాళీ తనిఖీని నిర్వహిస్తుంది
ఇప్పటికే ఎగిరింది. · p: ఫ్యూజ్ని ప్రోగ్రామ్ చేస్తుంది. · v: పరికరంలో ప్రోగ్రామ్ చేయబడిన కీని ధృవీకరిస్తుంది.
ప్రోగ్రామింగ్ తర్వాత .qky file, యజమాని పబ్లిక్ కీ హాష్ మరియు యజమాని పబ్లిక్ కీ పరిమాణం రెండూ సున్నా కాని విలువలను కలిగి ఉన్నాయని నిర్ధారించుకోవడానికి మీరు ఫ్యూజ్ సమాచారాన్ని మళ్లీ తనిఖీ చేయడం ద్వారా ఫ్యూజ్ సమాచారాన్ని పరిశీలించవచ్చు.
కింది ఫీల్డ్లు .ఫ్యూజ్ ద్వారా వ్రాయబడవు file పద్ధతి, ధృవీకరణ కోసం పరిశీలన ఆపరేషన్ అవుట్పుట్ సమయంలో అవి చేర్చబడతాయి: · పరికరం సురక్షితం కాదు · పరికర అనుమతిని చంపడం · యజమాని రూట్ పబ్లిక్ కీ హాష్ 0ని నిలిపివేయండి · యజమాని రూట్ పబ్లిక్ కీ హాష్ 1ని నిలిపివేయండి · యజమాని రూట్ పబ్లిక్ కీ హాష్ 2ను నిలిపివేయండి · ఇంటెల్ కీ రద్దు · ఓనర్ ఎన్క్రిప్షన్ కీ ప్రోగ్రామ్ ప్రారంభం · ఓనర్ ఎన్క్రిప్షన్ కీ ప్రోగ్రామ్ పూర్తయింది · ఓనర్ కీ రద్దు · ఓనర్ పబ్లిక్ కీ హాష్ · ఓనర్ పబ్లిక్ కీ సైజు · ఓనర్ రూట్ పబ్లిక్ కీ హాష్ 0 · ఓనర్ రూట్ పబ్లిక్ కీ హాష్ 1 · ఓనర్ రూట్ పబ్లిక్ కీ హాష్ 2
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 31
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
· PTS కౌంటర్ · PTS కౌంటర్ బేస్ · QSPI ప్రారంభం ఆలస్యం · RMA కౌంటర్ · SDMIO0 I2C · SVN కౌంటర్ A · SVN కౌంటర్ B · SVN కౌంటర్ C · SVN కౌంటర్ D
.ఫ్యూజ్ని ప్రోగ్రామ్ చేయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని ఉపయోగించండి file పరికరానికి తిరిగి వెళ్ళు. మీరు i ఎంపికను జోడిస్తే, భద్రతా సెట్టింగ్ ఫ్యూజ్లను ప్రోగ్రామ్ చేయడానికి ప్రొవిజన్ ఫర్మ్వేర్ను ప్రోగ్రామర్ స్వయంచాలకంగా లోడ్ చేస్తుంది.
//భౌతిక (అస్థిరత లేని) eFuses కోసం quartus_pgm -c 1 -mjtag -o “పై;ప్రోగ్రామింగ్_file.ఫ్యూజ్” –నాన్_వోలటైల్_కీ
//వర్చువల్ (అస్థిర) eFuses కోసం quartus_pgm -c 1 -mjtag -o “పై;ప్రోగ్రామింగ్_file.ఫ్యూజ్"
పరికర రూట్ కీ హాష్ కమాండ్లో అందించబడిన .qky మాదిరిగానే ఉందో లేదో ధృవీకరించడానికి మీరు కింది ఆదేశాన్ని ఉపయోగించవచ్చు:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
కీలు సరిపోలకపోతే, ప్రోగ్రామర్ ఆపరేషన్ విఫలమైన దోష సందేశంతో విఫలమవుతుంది.
4.9 AES రూట్ కీ ప్రొవిజనింగ్
Intel Agilex 7 పరికరానికి AES రూట్ కీని ప్రోగ్రామ్ చేయడానికి మీరు తప్పనిసరిగా సంతకం చేసిన AES రూట్ కీ కాంపాక్ట్ సర్టిఫికేట్ను ఉపయోగించాలి.
4.9.1 AES రూట్ కీ కాంపాక్ట్ సర్టిఫికేట్
మీరు మీ AES రూట్ కీ .qekని మార్చడానికి quartus_pfg కమాండ్ లైన్ సాధనాన్ని ఉపయోగిస్తారు file కాంపాక్ట్ సర్టిఫికేట్ .ccert ఫార్మాట్లోకి. మీరు కాంపాక్ట్ సర్టిఫికేట్ను సృష్టించేటప్పుడు కీ నిల్వ స్థానాన్ని పేర్కొనండి. మీరు తర్వాత సంతకం కోసం సంతకం చేయని ప్రమాణపత్రాన్ని సృష్టించడానికి quartus_pfg సాధనాన్ని ఉపయోగించవచ్చు. AES రూట్ కీ కాంపాక్ట్ సర్టిఫికేట్ను విజయవంతంగా సంతకం చేయడానికి మీరు తప్పనిసరిగా AES రూట్ కీ సర్టిఫికేట్ సంతకం అనుమతి, అనుమతి బిట్ 6 ప్రారంభించబడిన సంతకం గొలుసును ఉపయోగించాలి.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 32
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
1. కింది ఆదేశంలో ఒకదానిని ఉపయోగించి AES కీ కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేయడానికి ఉపయోగించే అదనపు కీ జతని సృష్టించండిampతక్కువ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen మెకానిజం ECDSA-KEY-PAIR-GEN –key-type EC: secp384r1 –usage-sign –label aesccert1 –id 2
2. కింది ఆదేశాలలో ఒకదానిని ఉపయోగించి సరైన అనుమతి బిట్ సెట్తో సంతకం గొలుసును సృష్టించండి:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1.qky_pem
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/0soofthsm/0soofthsm/libsy. root0 –previous_qky=root40.qky –permission=1x1 –cancel=1 –input_keyname=aesccertXNUMX aesccertXNUMX_sign_chain.qky
3. కావలసిన AES రూట్ కీ నిల్వ స్థానం కోసం సంతకం చేయని AES కాంపాక్ట్ సర్టిఫికేట్ను సృష్టించండి. కింది AES రూట్ కీ నిల్వ ఎంపికలు అందుబాటులో ఉన్నాయి:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//eFuse AES రూట్ కీని సంతకం చేయని ప్రమాణపత్రాన్ని సృష్టించండి quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. క్వార్టస్_సైన్ కమాండ్ లేదా రిఫరెన్స్ ఇంప్లిమెంటేషన్తో కాంపాక్ట్ సర్టిఫికేట్పై సంతకం చేయండి.
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert సంతకం చేయబడింది_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”s
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 33
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert సంతకం చేయబడింది_ 1.ccert
5. J ద్వారా Intel Agilex 7 పరికరానికి AES రూట్ కీ కాంపాక్ట్ సర్టిఫికేట్ను ప్రోగ్రామ్ చేయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని ఉపయోగించండిTAG. EFUSE_WRAPPED_AES_KEY కాంపాక్ట్ సర్టిఫికెట్ రకాన్ని ఉపయోగిస్తున్నప్పుడు Intel Quartus Prime ప్రోగ్రామర్ వర్చువల్ eFuseలను ప్రోగ్రామ్ చేయడానికి డిఫాల్ట్ చేస్తుంది.
ప్రోగ్రామింగ్ ఫిజికల్ ఫ్యూజ్లను పేర్కొనడానికి మీరు –non_volatile_key ఎంపికను జోడిస్తారు.
//భౌతిక (అస్థిరత లేని) eFuse AES రూట్ కీ quartus_pgm -c 1 -mj కోసంtag -o “pi;signed_efuse1.ccert” –non_volatile_key
//వర్చువల్ (అస్థిర) eFuse AES రూట్ కీ quartus_pgm -c 1 -mj కోసంtag -o “pi;signed_efuse1.ccert”
//BBRAM AES రూట్ కీ quartus_pgm -c 1 -mj కోసంtag -o “pi;signed_bbram1.ccert”
SDM ప్రొవిజన్ ఫర్మ్వేర్ మరియు ప్రధాన ఫర్మ్వేర్ AES రూట్ కీ సర్టిఫికేట్ ప్రోగ్రామింగ్కు మద్దతు ఇస్తుంది. మీరు AES రూట్ కీ సర్టిఫికేట్ను ప్రోగ్రామ్ చేయడానికి FPGA ఫాబ్రిక్ లేదా HPS నుండి SDM మెయిల్బాక్స్ ఇంటర్ఫేస్ను కూడా ఉపయోగించవచ్చు.
గమనిక:
quartus_pgm కమాండ్ కాంపాక్ట్ సర్టిఫికేట్ల (.ccert) కోసం b మరియు v ఎంపికలకు మద్దతు ఇవ్వదు.
4.9.2 అంతర్గత ID® PUF AES రూట్ కీ ప్రొవిజనింగ్
అంతర్గత* ID PUF చుట్టబడిన AES కీని అమలు చేయడం క్రింది దశలను కలిగి ఉంటుంది: 1. J ద్వారా అంతర్గత ID PUFని నమోదు చేయడంTAG. 2. AES రూట్ కీని చుట్టడం. 3. క్వాడ్ SPI ఫ్లాష్ మెమరీలోకి సహాయక డేటా మరియు చుట్టబడిన కీని ప్రోగ్రామింగ్ చేయడం. 4. అంతర్గత ID PUF యాక్టివేషన్ స్థితిని ప్రశ్నిస్తోంది.
అంతర్గత ID సాంకేతికత యొక్క వినియోగానికి అంతర్గత IDతో ప్రత్యేక లైసెన్స్ ఒప్పందం అవసరం. ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్ ఎన్రోల్మెంట్, కీ ర్యాపింగ్ మరియు PUF డేటా ప్రోగ్రామింగ్ వంటి తగిన లైసెన్స్ లేకుండా PUF కార్యకలాపాలను QSPI ఫ్లాష్కు పరిమితం చేస్తుంది.
4.9.2.1. అంతర్గత ID PUF నమోదు
PUFని నమోదు చేయడానికి, మీరు తప్పనిసరిగా SDM ప్రొవిజన్ ఫర్మ్వేర్ని ఉపయోగించాలి. ప్రొవిజన్ ఫర్మ్వేర్ తప్పనిసరిగా పవర్ సైకిల్ తర్వాత లోడ్ చేయబడిన మొదటి ఫర్మ్వేర్ అయి ఉండాలి మరియు మీరు ఏదైనా ఇతర కమాండ్ కంటే ముందు తప్పనిసరిగా PUF నమోదు ఆదేశాన్ని జారీ చేయాలి. ప్రొవిజన్ ఫర్మ్వేర్ PUF నమోదు తర్వాత AES రూట్ కీ చుట్టడం మరియు ప్రోగ్రామింగ్ క్వాడ్ SPIతో సహా ఇతర ఆదేశాలకు మద్దతు ఇస్తుంది, అయితే, మీరు కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను లోడ్ చేయడానికి పరికరానికి పవర్ సైకిల్ చేయాలి.
మీరు PUF నమోదును ట్రిగ్గర్ చేయడానికి మరియు PUF సహాయక డేటా .pufని రూపొందించడానికి Intel Quartus Prime ప్రోగ్రామర్ని ఉపయోగిస్తారు file.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 34
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
చిత్రం 7.
అంతర్గత ID PUF నమోదు
quartus_pgm PUF నమోదు
నమోదు PUF సహాయక డేటా
సురక్షిత పరికర నిర్వాహికి (SDM)
wrapper.puf సహాయక డేటా
మీరు i ఆపరేషన్ మరియు .puf ఆర్గ్యుమెంట్ రెండింటినీ పేర్కొన్నప్పుడు ప్రోగ్రామర్ స్వయంచాలకంగా ప్రొవిజన్ ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ని లోడ్ చేస్తుంది.
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
మీరు సహ సంతకం చేసిన ఫర్మ్వేర్ని ఉపయోగిస్తుంటే, PUF నమోదు ఆదేశాన్ని ఉపయోగించే ముందు మీరు సహ సంతకం చేసిన ఫర్మ్వేర్ సహాయక చిత్రాన్ని ప్రోగ్రామ్ చేయండి.
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
పరికరం తయారీ సమయంలో UDS IID PUF నమోదు చేయబడింది మరియు మళ్లీ నమోదు చేసుకోవడానికి అందుబాటులో లేదు. బదులుగా, మీరు IPCSలో UDS PUF సహాయక డేటా స్థానాన్ని గుర్తించడానికి ప్రోగ్రామర్ని ఉపయోగించండి, .pufని డౌన్లోడ్ చేయండి file నేరుగా, ఆపై UDS .puf ఉపయోగించండి file అదే విధంగా .puf file Intel Agilex 7 పరికరం నుండి సంగ్రహించబడింది.
వచనాన్ని రూపొందించడానికి క్రింది ప్రోగ్రామర్ ఆదేశాన్ని ఉపయోగించండి file యొక్క జాబితాను కలిగి ఉంది URLపరికర-నిర్దిష్టను సూచిస్తోంది fileIPCSలో లు:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2. AES రూట్ కీని చుట్టడం
మీరు IID PUF చుట్టబడిన AES రూట్ కీ .wkeyని రూపొందిస్తారు file SDMకి సంతకం చేసిన ప్రమాణపత్రాన్ని పంపడం ద్వారా.
మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ని స్వయంచాలకంగా రూపొందించడానికి, సంతకం చేయడానికి మరియు మీ AES రూట్ కీని చుట్టడానికి సర్టిఫికెట్ని పంపడానికి ఉపయోగించవచ్చు లేదా మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామింగ్ని ఉపయోగించవచ్చు File సంతకం చేయని ప్రమాణపత్రాన్ని రూపొందించడానికి జనరేటర్. మీరు మీ స్వంత సాధనాలు లేదా క్వార్టస్ సంతకం సాధనాన్ని ఉపయోగించి సంతకం చేయని ప్రమాణపత్రంపై సంతకం చేస్తారు. మీరు సంతకం చేసిన ప్రమాణపత్రాన్ని పంపడానికి మరియు మీ AES రూట్ కీని చుట్టడానికి ప్రోగ్రామర్ని ఉపయోగించండి. సంతకం గొలుసును ధృవీకరించగల అన్ని పరికరాలను ప్రోగ్రామ్ చేయడానికి సంతకం చేసిన ప్రమాణపత్రం ఉపయోగించబడుతుంది.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 35
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
చిత్రం 8.
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ ఉపయోగించి AES కీని చుట్టడం
.పెమ్ ప్రైవేట్
కీ
.qky
క్వార్టస్_పిజిఎమ్
AES కీని చుట్టండి
AES.QSKigYnature RootCPhuabilnic కీ
PUF చుట్టబడిన కీని రూపొందించండి
చుట్టబడిన AES కీ
SDM
.qek ఎన్క్రిప్షన్
కీ
.wkey PUF-వ్రాప్డ్
AES కీ
1. మీరు ఈ క్రింది ఆర్గ్యుమెంట్లను ఉపయోగించి ప్రోగ్రామర్తో IID PUF చుట్టబడిన AES రూట్ కీ (.wkey)ని రూపొందించవచ్చు:
· ది .qky file AES రూట్ కీ సర్టిఫికేట్ అనుమతితో సంతకం గొలుసును కలిగి ఉంటుంది
· ప్రైవేట్ .పెమ్ file సంతకం గొలుసులోని చివరి కీ కోసం
· ది .qek file AES రూట్ కీని పట్టుకొని
· 16-బైట్ ఇనిషియలైజేషన్ వెక్టర్ (iv).
quartus_pgm -c 1 -mjtag –qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. ప్రత్యామ్నాయంగా, మీరు ప్రోగ్రామింగ్తో సంతకం చేయని IID PUF ర్యాపింగ్ AES రూట్ కీ సర్టిఫికేట్ను రూపొందించవచ్చు File కింది వాదనలను ఉపయోగించి జనరేటర్:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. మీరు సంతకం చేయని సర్టిఫికేట్పై మీ స్వంత సంతకం సాధనాలతో లేదా కింది ఆదేశాన్ని ఉపయోగించి quartus_sign సాధనంతో సంతకం చేస్తారు:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. మీరు సంతకం చేసిన AES సర్టిఫికేట్ను పంపడానికి మరియు చుట్టబడిన కీని (.wkey) తిరిగి ఇవ్వడానికి ప్రోగ్రామర్ని ఉపయోగించండి. file:
quarts_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
గమనిక: మీరు మునుపు ప్రొవిజన్ ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ని లోడ్ చేసి ఉంటే i ఆపరేషన్ అవసరం లేదుample, PUF నమోదు చేయడానికి.
4.9.2.3. ప్రోగ్రామింగ్ హెల్పర్ డేటా మరియు QSPI ఫ్లాష్ మెమరీకి ర్యాప్డ్ కీ
మీరు క్వార్టస్ ప్రోగ్రామింగ్ని ఉపయోగిస్తున్నారు File PUF విభజనను కలిగి ఉన్న ప్రారంభ QSPI ఫ్లాష్ ఇమేజ్ను రూపొందించడానికి జనరేటర్ గ్రాఫికల్ ఇంటర్ఫేస్. QSPI ఫ్లాష్కు PUF విభజనను జోడించడానికి మీరు పూర్తి ఫ్లాష్ ప్రోగ్రామింగ్ ఇమేజ్ని తప్పనిసరిగా రూపొందించాలి మరియు ప్రోగ్రామ్ చేయాలి. PUF యొక్క సృష్టి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 36
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
చిత్రం 9.
డేటా విభజన మరియు PUF సహాయక డేటా మరియు చుట్టబడిన కీని ఉపయోగించడం fileఫ్లాష్ ఇమేజ్ జనరేషన్ కోసం s ప్రోగ్రామింగ్ ద్వారా మద్దతు ఇవ్వదు File జనరేటర్ కమాండ్ లైన్ ఇంటర్ఫేస్.
కింది దశలు PUF సహాయక డేటా మరియు చుట్టబడిన కీతో ఫ్లాష్ ప్రోగ్రామింగ్ చిత్రాన్ని రూపొందించడాన్ని ప్రదర్శిస్తాయి:
1. న File మెను, ప్రోగ్రామింగ్ క్లిక్ చేయండి File జనరేటర్. అవుట్పుట్పై Files ట్యాబ్ క్రింది ఎంపికలను చేస్తుంది:
a. పరికర కుటుంబం కోసం Agilex 7ని ఎంచుకోండి.
బి. కాన్ఫిగరేషన్ మోడ్ కోసం యాక్టివ్ సీరియల్ x4 ఎంచుకోండి.
సి. అవుట్పుట్ డైరెక్టరీ కోసం మీ అవుట్పుట్కి బ్రౌజ్ చేయండి file డైరెక్టరీ. ఈ మాజీampఅవుట్పుట్_ని ఉపయోగిస్తుందిfiles.
డి. పేరు కోసం, ప్రోగ్రామింగ్ కోసం పేరును పేర్కొనండి file ఉత్పత్తి చేయాలి. ఈ మాజీampఅవుట్పుట్_ని ఉపయోగిస్తుందిfile.
ఇ. వివరణ కింద ప్రోగ్రామింగ్ని ఎంచుకోండి fileఉత్పత్తి చేయడానికి లు. ఈ మాజీample J ను ఉత్పత్తి చేస్తుందిTAG పరోక్ష కాన్ఫిగరేషన్ File (.jic) పరికర కాన్ఫిగరేషన్ మరియు రా బైనరీ కోసం File పరికర సహాయక చిత్రం కోసం ప్రోగ్రామింగ్ హెల్పర్ ఇమేజ్ (.rbf). ఈ మాజీample ఐచ్ఛిక మెమరీ మ్యాప్ని కూడా ఎంచుకుంటుంది File (.map) మరియు రా ప్రోగ్రామింగ్ డేటా File (.rpd). ముడి ప్రోగ్రామింగ్ డేటా file మీరు భవిష్యత్తులో థర్డ్-పార్టీ ప్రోగ్రామర్ని ఉపయోగించాలని ప్లాన్ చేస్తే మాత్రమే ఇది అవసరం.
ప్రోగ్రామింగ్ File జనరేటర్ - అవుట్పుట్ Files ట్యాబ్ - J ఎంచుకోండిTAG పరోక్ష కాన్ఫిగరేషన్
పరికర కుటుంబ కాన్ఫిగరేషన్ మోడ్
అవుట్పుట్ file ట్యాబ్
అవుట్పుట్ డైరెక్టరీ
JTAG పరోక్ష (.jic) మెమరీ మ్యాప్ File ప్రోగ్రామింగ్ హెల్పర్ రా ప్రోగ్రామింగ్ డేటా
ఇన్పుట్లో Files ట్యాబ్, కింది ఎంపికలను చేయండి: 1. బిట్స్ట్రీమ్ని జోడించు క్లిక్ చేసి, మీ .sofకి బ్రౌజ్ చేయండి. 2. మీ .sof ఎంచుకోండి file ఆపై గుణాలు క్లిక్ చేయండి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 37
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
a. సంతకం సాధనాన్ని ప్రారంభించు ఆన్ చేయండి. బి. ప్రైవేట్ కీ కోసం file మీ .pem ఎంచుకోండి file. సి. ఫైనలైజ్ ఎన్క్రిప్షన్ని ఆన్ చేయండి. డి. ఎన్క్రిప్షన్ కీ కోసం file మీ .qek ఎంచుకోండి file. ఇ. మునుపటి విండోకు తిరిగి రావడానికి సరే క్లిక్ చేయండి. 3. మీ PUF సహాయక డేటాను పేర్కొనడానికి file, రా డేటాను జోడించు క్లిక్ చేయండి. మార్చు Fileక్వార్టస్ ఫిజికల్ అన్క్లోనబుల్ ఫంక్షన్కి టైప్ డ్రాప్-డౌన్ మెను File (*.puf). మీ .pufకి బ్రౌజ్ చేయండి file. మీరు IID PUF మరియు UDS IID PUF రెండింటినీ ఉపయోగిస్తుంటే, ఈ దశను పునరావృతం చేయండి తద్వారా .puf fileప్రతి PUF కోసం లు ఇన్పుట్గా జోడించబడతాయి fileలు. 4. మీ చుట్టబడిన AES కీని పేర్కొనడానికి file, రా డేటాను జోడించు క్లిక్ చేయండి. మార్చు Files రకం డ్రాప్-డౌన్ మెను క్వార్టస్ ర్యాప్డ్ కీకి File (*.wkey). మీ .wkeyకి బ్రౌజ్ చేయండి file. మీరు IID PUF మరియు UDS IID PUF రెండింటినీ ఉపయోగించి AES కీలను చుట్టి ఉంటే, ఈ దశను పునరావృతం చేయండి తద్వారా .wkey fileప్రతి PUF కోసం లు ఇన్పుట్గా జోడించబడతాయి files.
మూర్తి 10. ఇన్పుట్ని పేర్కొనండి Fileకాన్ఫిగరేషన్, ప్రామాణీకరణ మరియు ఎన్క్రిప్షన్ కోసం s
బిట్స్ట్రీమ్ని జోడించండి రా డేటాను జోడించండి
లక్షణాలు
ప్రైవేట్ కీ file
ఎన్క్రిప్షన్ ఎన్క్రిప్షన్ కీని ముగించండి
కాన్ఫిగరేషన్ పరికర ట్యాబ్లో, కింది ఎంపికలను చేయండి: 1. పరికరాన్ని జోడించు క్లిక్ చేయండి మరియు అందుబాటులో ఉన్న ఫ్లాష్ జాబితా నుండి మీ ఫ్లాష్ పరికరాన్ని ఎంచుకోండి
పరికరాలు. 2. మీరు ఇప్పుడే జోడించిన కాన్ఫిగరేషన్ పరికరాన్ని ఎంచుకుని, విభజనను జోడించు క్లిక్ చేయండి. 3. ఇన్పుట్ కోసం విభజనను సవరించు డైలాగ్ బాక్స్లో file మరియు నుండి మీ .sof ఎంచుకోండి
డ్రాప్డౌన్ జాబితా. విభజన విభజన డైలాగ్ బాక్స్లో మీరు డిఫాల్ట్లను ఉంచుకోవచ్చు లేదా ఇతర పారామితులను సవరించవచ్చు.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 38
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
మూర్తి 11. మీ .sof కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ విభజనను తెలుపుతోంది
కాన్ఫిగరేషన్ పరికరం
విభజనను సవరించు యాడ్ .sof file
విభజనను జోడించండి
4. మీరు .puf మరియు .wkeyని ఇన్పుట్గా జోడించినప్పుడు files, ప్రోగ్రామింగ్ File జనరేటర్ స్వయంచాలకంగా మీ కాన్ఫిగరేషన్ పరికరంలో PUF విభజనను సృష్టిస్తుంది. PUF విభజనలో .puf మరియు .wkey నిల్వ చేయడానికి, PUF విభజనను ఎంచుకుని, సవరించు క్లిక్ చేయండి. విభజనను సవరించు డైలాగ్ బాక్స్లో, మీ .puf మరియు .wkeyని ఎంచుకోండి fileడ్రాప్డౌన్ జాబితాల నుండి లు. మీరు PUF విభజనను తీసివేస్తే, మీరు ప్రోగ్రామింగ్ కోసం కాన్ఫిగరేషన్ పరికరాన్ని తీసివేయాలి మరియు మళ్లీ జోడించాలి File మరొక PUF విభజనను సృష్టించడానికి జనరేటర్. మీరు సరైన .puf మరియు .wkeyని ఎంచుకున్నారని నిర్ధారించుకోవాలి file IID PUF మరియు UDS IID PUF కోసం వరుసగా.
మూర్తి 12. .puf మరియు .wkeyని జోడించండి filePUF విభజనకు s
PUF విభజన
సవరించు
విభజనను సవరించండి
ఫ్లాష్ లోడర్
సృష్టించు ఎంచుకోండి
5. Flash Loader పరామితి కోసం Intel Agilex 7 పరికర కుటుంబం మరియు మీ Intel Agilex 7 OPNకి సరిపోలే పరికర పేరును ఎంచుకోండి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 39
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
6. అవుట్పుట్ను రూపొందించడానికి జనరేట్ క్లిక్ చేయండి fileమీరు అవుట్పుట్లో పేర్కొన్నవి Files టాబ్.
7. ప్రోగ్రామింగ్ File జనరేటర్ మీ .qekని చదువుతుంది file మరియు మీ పాస్ఫ్రేజ్ కోసం మిమ్మల్ని అడుగుతుంది. ఎంటర్ QEK పాస్ఫ్రేజ్ ప్రాంప్ట్కు ప్రతిస్పందనగా మీ పాస్ఫ్రేజ్ని టైప్ చేయండి. ఎంటర్ కీని క్లిక్ చేయండి.
8. ప్రోగ్రామింగ్ చేసినప్పుడు సరే క్లిక్ చేయండి File జనరేటర్ విజయవంతమైన ఉత్పత్తిని నివేదిస్తుంది.
QSPI ఫ్లాష్ మెమరీకి QSPI ప్రోగ్రామింగ్ ఇమేజ్ని వ్రాయడానికి మీరు Intel Quartus Prime ప్రోగ్రామర్ని ఉపయోగిస్తారు. 1. ఇంటెల్ క్వార్టస్ ప్రైమ్ టూల్స్ మెనులో ప్రోగ్రామర్ని ఎంచుకోండి. 2. ప్రోగ్రామర్లో, హార్డ్వేర్ సెటప్ క్లిక్ చేసి, ఆపై కనెక్ట్ చేయబడిన ఇంటెల్ను ఎంచుకోండి
FPGA డౌన్లోడ్ కేబుల్. 3. జోడించు క్లిక్ చేయండి File మరియు మీ .jicకి బ్రౌజ్ చేయండి file.
మూర్తి 13. ప్రోగ్రామ్ .jic
ప్రోగ్రామింగ్ file
ప్రోగ్రామ్/ కాన్ఫిగర్ చేయండి
JTAG స్కాన్ చైన్
4. సహాయక చిత్రంతో అనుబంధించబడిన పెట్టె ఎంపికను తీసివేయండి. 5. .jic అవుట్పుట్ కోసం ప్రోగ్రామ్/కాన్ఫిగర్ని ఎంచుకోండి file. 6. మీ క్వాడ్ SPI ఫ్లాష్ మెమరీని ప్రోగ్రామ్ చేయడానికి స్టార్ట్ బటన్ను ఆన్ చేయండి. 7. పవర్ సైకిల్ మీ బోర్డు. డిజైన్ క్వాడ్ SPI ఫ్లాష్ మెమరీకి ప్రోగ్రామ్ చేయబడింది
పరికరం తదనంతరం లక్ష్య FPGAలోకి లోడ్ అవుతుంది.
క్వాడ్ SPI ఫ్లాష్కు PUF విభజనను జోడించడానికి మీరు మొత్తం ఫ్లాష్ ప్రోగ్రామింగ్ ఇమేజ్ని తప్పనిసరిగా రూపొందించి, ప్రోగ్రామ్ చేయాలి.
PUF విభజన ఇప్పటికే ఫ్లాష్లో ఉన్నప్పుడు, PUF సహాయక డేటా మరియు ర్యాప్డ్ కీని నేరుగా యాక్సెస్ చేయడానికి Intel క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ను ఉపయోగించడం సాధ్యమవుతుంది. fileలు. ఉదాహరణకుample, యాక్టివేషన్ విఫలమైతే, PUFని మళ్లీ నమోదు చేయడం, AES కీని మళ్లీ చుట్టడం మరియు తదనంతరం PUFని మాత్రమే ప్రోగ్రామ్ చేయడం సాధ్యమవుతుంది. fileమొత్తం ఫ్లాష్ని ఓవర్రైట్ చేయకుండానే s.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 40
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ PUF కోసం క్రింది ఆపరేషన్ ఆర్గ్యుమెంట్కు మద్దతు ఇస్తుంది fileముందుగా ఉన్న PUF విభజనలో s:
· p: ప్రోగ్రామ్
· v: ధృవీకరించండి
· r: చెరిపివేయు
· బి: ఖాళీ చెక్
PUF విభజన ఉన్నప్పటికీ, PUF నమోదు కోసం మీరు తప్పనిసరిగా అదే పరిమితులను అనుసరించాలి.
1. మొదటి ఆపరేషన్ కోసం ప్రొవిజన్ ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ని లోడ్ చేయడానికి i ఆపరేషన్ ఆర్గ్యుమెంట్ని ఉపయోగించండి. ఉదాహరణకుample, కింది కమాండ్ సీక్వెన్స్ PUFని మళ్లీ నమోదు చేస్తుంది, AES రూట్ కీని మళ్లీ ర్యాప్ చేస్తుంది, పాత PUF హెల్పర్ డేటా మరియు ర్యాప్డ్ కీని చెరిపివేస్తుంది, ఆపై కొత్త PUF హెల్పర్ డేటా మరియు AES రూట్ కీని ప్రోగ్రామ్ చేసి వెరిఫై చేస్తుంది.
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. అంతర్గత ID PUF యాక్టివేషన్ స్థితిని ప్రశ్నిస్తోంది
మీరు అంతర్గత ID PUFని నమోదు చేసిన తర్వాత, AES కీని చుట్టి, ఫ్లాష్ ప్రోగ్రామింగ్ను రూపొందించండి files, మరియు క్వాడ్ SPI ఫ్లాష్ను నవీకరించండి, ఎన్క్రిప్టెడ్ బిట్స్ట్రీమ్ నుండి PUF యాక్టివేషన్ మరియు కాన్ఫిగరేషన్ను ట్రిగ్గర్ చేయడానికి మీరు మీ పరికరానికి పవర్ సైకిల్ చేస్తారు. SDM కాన్ఫిగరేషన్ స్థితితో పాటు PUF యాక్టివేషన్ స్థితిని నివేదిస్తుంది. PUF యాక్టివేషన్ విఫలమైతే, SDM బదులుగా PUF ఎర్రర్ స్థితిని నివేదిస్తుంది. కాన్ఫిగరేషన్ స్థితిని ప్రశ్నించడానికి quartus_pgm ఆదేశాన్ని ఉపయోగించండి.
1. యాక్టివేషన్ స్థితిని ప్రశ్నించడానికి కింది ఆదేశాన్ని ఉపయోగించండి:
quartus_pgm -c 1 -mjtag –స్థితి –status_type=”కాన్ఫిగ్”
ఇక్కడ రుampవిజయవంతమైన యాక్టివేషన్ నుండి le అవుట్పుట్:
సమాచారం (21597): CONFIG_STATUS పరికరం యొక్క ప్రతిస్పందన వినియోగదారు మోడ్లో రన్ అవుతోంది 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 వెర్షన్ C000007B MSELUS, ON_FID=1 1,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 లోపం స్థానం 00000000 లోపం వివరాలు =00002000 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 41
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
మీరు IID PUF లేదా UDS IID PUFని మాత్రమే ఉపయోగిస్తుంటే మరియు సహాయక డేటా .pufని ప్రోగ్రామ్ చేయకపోతే file QSPI ఫ్లాష్లోని PUF కోసం, PUF యాక్టివేట్ చేయబడదు మరియు PUF హెల్పర్ డేటా చెల్లుబాటు కాదని PUF స్థితి ప్రతిబింబిస్తుంది. కింది మాజీampPUF సహాయక డేటా PUF కోసం ప్రోగ్రామ్ చేయనప్పుడు le PUF స్థితిని చూపుతుంది:
PUF_STATUS యొక్క ప్రతిస్పందన 00002000 RESPONSE_CODE=సరే, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
4.9.2.5. ఫ్లాష్ మెమరీలో PUF యొక్క స్థానం
PUF యొక్క స్థానం file RSUకి మద్దతిచ్చే డిజైన్లకు మరియు RSU ఫీచర్కు మద్దతు ఇవ్వని డిజైన్లకు భిన్నంగా ఉంటుంది.
RSUకి మద్దతు ఇవ్వని డిజైన్ల కోసం, మీరు తప్పనిసరిగా .puf మరియు .wkeyని చేర్చాలి fileమీరు నవీకరించబడిన ఫ్లాష్ చిత్రాలను సృష్టించినప్పుడు s. RSUకి మద్దతు ఇచ్చే డిజైన్ల కోసం, ఫ్యాక్టరీ లేదా అప్లికేషన్ ఇమేజ్ అప్డేట్ల సమయంలో SDM PUF డేటా విభాగాలను ఓవర్రైట్ చేయదు.
పట్టిక 2.
RSU మద్దతు లేకుండా ఫ్లాష్ ఉప-విభజనల లేఅవుట్
ఫ్లాష్ ఆఫ్సెట్ (బైట్లలో)
పరిమాణం (బైట్లలో)
కంటెంట్లు
వివరణ
0K 256K
256K 256K
కాన్ఫిగరేషన్ మేనేజ్మెంట్ ఫర్మ్వేర్ కాన్ఫిగరేషన్ మేనేజ్మెంట్ ఫర్మ్వేర్
SDMలో రన్ అయ్యే ఫర్మ్వేర్.
512K
256K
కాన్ఫిగరేషన్ మేనేజ్మెంట్ ఫర్మ్వేర్
768K
256K
కాన్ఫిగరేషన్ మేనేజ్మెంట్ ఫర్మ్వేర్
1M
32K
PUF డేటా కాపీ 0
PUF సహాయక డేటా మరియు PUF-చుట్టిన AES రూట్ కీ కాపీని నిల్వ చేయడానికి డేటా నిర్మాణం 0
1M+32K
32K
PUF డేటా కాపీ 1
PUF సహాయక డేటా మరియు PUF-చుట్టిన AES రూట్ కీ కాపీని నిల్వ చేయడానికి డేటా నిర్మాణం 1
పట్టిక 3.
RSU మద్దతుతో ఫ్లాష్ ఉప-విభజనల లేఅవుట్
ఫ్లాష్ ఆఫ్సెట్ (బైట్లలో)
పరిమాణం (బైట్లలో)
కంటెంట్లు
వివరణ
0K 512K
512K 512K
డెసిషన్ ఫర్మ్వేర్ డెసిషన్ ఫర్మ్వేర్
అత్యంత ప్రాధాన్యత గల చిత్రాన్ని గుర్తించి లోడ్ చేయడానికి ఫర్మ్వేర్.
1 ఓం 1.5 ఎం
512K 512K
డెసిషన్ ఫర్మ్వేర్ డెసిషన్ ఫర్మ్వేర్
2M
8K + 24K
నిర్ణయ ఫర్మ్వేర్ డేటా
పాడింగ్
డెసిషన్ ఫర్మ్వేర్ ఉపయోగం కోసం రిజర్వ్ చేయబడింది.
2M + 32K
32K
SDM కోసం రిజర్వ్ చేయబడింది
SDM కోసం రిజర్వ్ చేయబడింది.
2M + 64K
వేరియబుల్
ఫ్యాక్టరీ చిత్రం
అన్ని ఇతర అప్లికేషన్ చిత్రాలను లోడ్ చేయడంలో విఫలమైతే మీరు బ్యాకప్గా సృష్టించే సాధారణ చిత్రం. ఈ చిత్రంలో SDMలో రన్ అయ్యే CMF ఉంటుంది.
తదుపరి
32K
PUF డేటా కాపీ 0
PUF సహాయక డేటా మరియు PUF-చుట్టిన AES రూట్ కీ కాపీని నిల్వ చేయడానికి డేటా నిర్మాణం 0
కొనసాగింది…
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 42
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
ఫ్లాష్ ఆఫ్సెట్ (బైట్లలో)
పరిమాణం (బైట్లలో)
తదుపరి +32K 32K
కంటెంట్ PUF డేటా కాపీ 1
తదుపరి + 256K 4K తదుపరి +32K 4K తదుపరి +32K 4K
ఉప-విభజన పట్టిక కాపీ 0 ఉప-విభజన పట్టిక కాపీ 1 CMF పాయింటర్ బ్లాక్ కాపీ 0
తదుపరి +32K _
CMF పాయింటర్ బ్లాక్ కాపీ 1
వేరియబుల్ వేరియబుల్
వేరియబుల్ వేరియబుల్
అప్లికేషన్ చిత్రం 1 అప్లికేషన్ చిత్రం 2
4.9.3 బ్లాక్ కీ ప్రొవిజనింగ్
వివరణ
PUF సహాయక డేటా మరియు PUF-చుట్టిన AES రూట్ కీ కాపీని నిల్వ చేయడానికి డేటా నిర్మాణం 1
ఫ్లాష్ నిల్వ నిర్వహణను సులభతరం చేయడానికి డేటా నిర్మాణం.
ప్రాధాన్యత క్రమంలో అప్లికేషన్ చిత్రాలకు పాయింటర్ల జాబితా. మీరు చిత్రాన్ని జోడించినప్పుడు, ఆ చిత్రం అత్యధికంగా మారుతుంది.
అప్లికేషన్ చిత్రాలకు పాయింటర్ల జాబితా యొక్క రెండవ కాపీ.
మీ మొదటి అప్లికేషన్ చిత్రం.
మీ రెండవ అప్లికేషన్ చిత్రం.
గమనిక:
ఇంటెల్ క్వార్టస్ ప్రైమ్ప్రోగ్రామర్ ఇంటెల్ అజిలెక్స్ 7 డివైస్ మరియు బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ మధ్య పరస్పరం ధృవీకరించబడిన సురక్షిత కనెక్షన్ని ఏర్పాటు చేయడంలో సహాయం చేస్తుంది. సురక్షిత కనెక్షన్ https ద్వారా స్థాపించబడింది మరియు వచనాన్ని ఉపయోగించి గుర్తించబడిన అనేక ధృవపత్రాలు అవసరం file.
బ్లాక్ కీ ప్రొవిజనింగ్ని ఉపయోగిస్తున్నప్పుడు, J కోసం ఉపయోగిస్తున్నప్పుడు రెసిస్టర్ను పైకి లాగడానికి లేదా క్రిందికి లాగడానికి TCK పిన్ను బాహ్యంగా కనెక్ట్ చేయకూడదని ఇంటెల్ సిఫార్సు చేస్తుంది.TAG. అయితే, మీరు 10 k రెసిస్టర్ని ఉపయోగించి VCCIO SDM విద్యుత్ సరఫరాకు TCK పిన్ను కనెక్ట్ చేయవచ్చు. TCKని 1 k పుల్-డౌన్ రెసిస్టర్కి కనెక్ట్ చేయడానికి పిన్ కనెక్షన్ మార్గదర్శకాలలో ఇప్పటికే ఉన్న మార్గదర్శకత్వం నాయిస్ సప్రెషన్ కోసం చేర్చబడింది. 10 k పుల్-అప్ రెసిస్టర్కి మార్గదర్శకత్వంలో మార్పు పరికరం క్రియాత్మకంగా ప్రభావితం చేయదు. TCK పిన్ను కనెక్ట్ చేయడం గురించి మరింత సమాచారం కోసం, Intel Agilex 7 పిన్ కనెక్షన్ మార్గదర్శకాలను చూడండి.
Thebkp_tls_ca_certcertificate మీ బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ ఇన్స్టాన్స్ను మీ బ్లాక్ కీ ప్రొవిజనింగ్ ప్రోగ్రామర్ ఇన్స్టాన్స్కు ప్రమాణీకరిస్తుంది. Thebkp_tls_*సర్టిఫికేట్లు మీ బ్లాక్ కీ ప్రొవిజనింగ్ ప్రోగ్రామర్ ఇన్స్టాన్స్ను మీ బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ ఇన్స్టాన్స్కు ప్రామాణీకరించాయి.
మీరు వచనాన్ని సృష్టించండి file బ్లాక్ కీ ప్రొవిజనింగ్ సేవకు కనెక్ట్ చేయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్కు అవసరమైన సమాచారాన్ని కలిగి ఉంటుంది. బ్లాక్ కీ ప్రొవిజనింగ్ ప్రారంభించడానికి, బ్లాక్ కీ ప్రొవిజనింగ్ ఆప్షన్స్ టెక్స్ట్ని పేర్కొనడానికి ప్రోగ్రామర్ కమాండ్ లైన్ ఇంటర్ఫేస్ని ఉపయోగించండి file. బ్లాక్ కీ ప్రొవిజనింగ్ స్వయంచాలకంగా కొనసాగుతుంది. బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ మరియు అనుబంధ డాక్యుమెంటేషన్ యాక్సెస్ కోసం, దయచేసి Intel సపోర్ట్ని సంప్రదించండి.
మీరు thequartus_pgmcommandని ఉపయోగించి బ్లాక్ కీ ప్రొవిజనింగ్ను ప్రారంభించవచ్చు:
క్వార్టస్_పిజిఎమ్ -సి -మీ -పరికరం –bkp_options=bkp_options.txt
కమాండ్ ఆర్గ్యుమెంట్లు కింది సమాచారాన్ని పేర్కొంటాయి:
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 43
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
· -c: కేబుల్ నంబర్ · -m: J వంటి ప్రోగ్రామింగ్ మోడ్ను నిర్దేశిస్తుందిTAG · –పరికరం: J పై పరికర సూచికను నిర్దేశిస్తుందిTAG గొలుసు. డిఫాల్ట్ విలువ 1. · –bkp_options: ఒక వచనాన్ని పేర్కొంటుంది file బ్లాక్ కీ ప్రొవిజనింగ్ ఎంపికలను కలిగి ఉంది.
సంబంధిత సమాచారం Intel Agilex 7 పరికర కుటుంబ పిన్ కనెక్షన్ మార్గదర్శకాలు
4.9.3.1. బ్లాక్ కీ ప్రొవిజనింగ్ ఎంపికలు
బ్లాక్ కీ ప్రొవిజనింగ్ ఎంపికలు ఒక టెక్స్ట్ file quartus_pgm కమాండ్ ద్వారా ప్రోగ్రామర్కు పంపబడింది. ది file బ్లాక్ కీ ప్రొవిజనింగ్ని ట్రిగ్గర్ చేయడానికి అవసరమైన సమాచారాన్ని కలిగి ఉంటుంది.
కిందిది మాజీampbkp_options.txt యొక్క le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = progp_ketpem1234 y_address = https://192.167.5.5:5000 bkp_proxy_user = ప్రాక్సీ_యూజర్ bkp_proxy_password = ప్రాక్సీ_పాస్వర్డ్
పట్టిక 4.
బ్లాక్ కీ ప్రొవిజనింగ్ ఎంపికలు
ఈ పట్టిక బ్లాక్ కీ ప్రొవిజనింగ్ని ట్రిగ్గర్ చేయడానికి అవసరమైన ఎంపికలను ప్రదర్శిస్తుంది.
ఎంపిక పేరు
టైప్ చేయండి
వివరణ
bkp_ip
అవసరం
బ్లాక్ కీ ప్రొవిజనింగ్ సేవను అమలు చేస్తున్న సర్వర్ IP చిరునామాను పేర్కొంటుంది.
bkp_port
అవసరం
సర్వర్కి కనెక్ట్ చేయడానికి అవసరమైన బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ పోర్ట్ను నిర్దేశిస్తుంది.
bkp_cfg_id
అవసరం
బ్లాక్ కీ ప్రొవిజనింగ్ కాన్ఫిగరేషన్ ఫ్లో IDని గుర్తిస్తుంది.
బ్లాక్ కీ ప్రొవిజనింగ్ సేవ AES రూట్ కీ, కావలసిన eFuse సెట్టింగ్లు మరియు ఇతర బ్లాక్ కీ ప్రొవిజనింగ్ అధికార ఎంపికలతో సహా బ్లాక్ కీ ప్రొవిజనింగ్ కాన్ఫిగరేషన్ ఫ్లోలను సృష్టిస్తుంది. బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ సెటప్ సమయంలో కేటాయించిన నంబర్ బ్లాక్ కీ ప్రొవిజనింగ్ కాన్ఫిగరేషన్ ఫ్లోలను గుర్తిస్తుంది.
గమనిక: బహుళ పరికరాలు ఒకే బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ కాన్ఫిగరేషన్ ఫ్లోను సూచించవచ్చు.
bkp_tls_ca_cert
అవసరం
ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రోగ్రామర్ (ప్రోగ్రామర్)కి బ్లాక్ కీ ప్రొవిజనింగ్ సేవలను గుర్తించడానికి ఉపయోగించే రూట్ TLS సర్టిఫికేట్. బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్ ఉదాహరణ కోసం విశ్వసనీయ సర్టిఫికేట్ అథారిటీ ఈ ప్రమాణపత్రాన్ని జారీ చేస్తుంది.
మీరు Microsoft® Windows® ఆపరేటింగ్ సిస్టమ్ (Windows)తో ఉన్న కంప్యూటర్లో ప్రోగ్రామర్ను అమలు చేస్తే, మీరు ఈ ప్రమాణపత్రాన్ని Windows సర్టిఫికేట్ స్టోర్లో తప్పనిసరిగా ఇన్స్టాల్ చేయాలి.
bkp_tls_prog_cert
అవసరం
బ్లాక్ కీ ప్రొవిజనింగ్ ప్రోగ్రామర్ (BKP ప్రోగ్రామర్) ఉదాహరణ కోసం సృష్టించబడిన ప్రమాణపత్రం. ఈ BKP ప్రోగ్రామర్ ఉదాహరణను గుర్తించడానికి ఉపయోగించే https క్లయింట్ ప్రమాణపత్రం ఇది
కొనసాగింది…
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 44
అభిప్రాయాన్ని పంపండి
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
ఎంపిక పేరు
టైప్ చేయండి
bkp_tls_prog_key
అవసరం
bkp_tls_prog_key_pass ఐచ్ఛికం
bkp_proxy_address bkp_proxy_user bkp_proxy_password
ఐచ్ఛికం ఐచ్ఛికం ఐచ్ఛికం
వివరణ
బ్లాక్ కీ ప్రొవిజనింగ్ సేవకు. మీరు బ్లాక్ కీ ప్రొవిజనింగ్ సెషన్ను ప్రారంభించే ముందు బ్లాక్ కీ ప్రొవిజనింగ్ సర్వీస్లో ఈ సర్టిఫికెట్ని తప్పనిసరిగా ఇన్స్టాల్ చేసి, ప్రామాణీకరించాలి. మీరు Windowsలో ప్రోగ్రామర్ను అమలు చేస్తే, ఈ ఎంపిక అందుబాటులో ఉండదు. ఈ సందర్భంలో, bkp_tls_prog_key ఇప్పటికే ఈ ప్రమాణపత్రాన్ని కలిగి ఉంది.
BKP ప్రోగ్రామర్ సర్టిఫికేట్కు సంబంధించిన ప్రైవేట్ కీ. బ్లాక్ కీ ప్రొవిజనింగ్ సేవకు BKP ప్రోగ్రామర్ ఉదాహరణ యొక్క గుర్తింపును కీ ధృవీకరిస్తుంది. మీరు Windowsలో ప్రోగ్రామర్ని అమలు చేస్తే, .pfx file bkp_tls_prog_cert ప్రమాణపత్రం మరియు ప్రైవేట్ కీని మిళితం చేస్తుంది. bkp_tlx_prog_key ఎంపిక .pfxని దాటిపోతుంది file bkp_options.txtలో file.
bkp_tls_prog_key ప్రైవేట్ కీ కోసం పాస్వర్డ్. బ్లాక్ కీ ప్రొవిజనింగ్ కాన్ఫిగరేషన్ ఎంపికలు (bkp_options.txt) టెక్స్ట్లో అవసరం లేదు file.
ప్రాక్సీ సర్వర్ని పేర్కొంటుంది URL చిరునామా.
ప్రాక్సీ సర్వర్ వినియోగదారు పేరును నిర్దేశిస్తుంది.
ప్రాక్సీ ప్రమాణీకరణ పాస్వర్డ్ను పేర్కొంటుంది.
4.10 ఓనర్ రూట్ కీ, AES రూట్ కీ సర్టిఫికెట్లు మరియు ఫ్యూజ్లను మార్చడం fileజామ్ STAPLకి లు File ఫార్మాట్లు
మీరు .qky, AES రూట్ కీ .ccert మరియు .fuse మార్చడానికి quartus_pfg కమాండ్-లైన్ ఆదేశాన్ని ఉపయోగించవచ్చు fileజామ్ STAPL ఆకృతికి s File (.jam) మరియు జామ్ బైట్ కోడ్ ఫార్మాట్ File (.jbc). మీరు వీటిని ఉపయోగించవచ్చు fileజామ్ STAPL ప్లేయర్ మరియు జామ్ STAPL బైట్-కోడ్ ప్లేయర్ని ఉపయోగించి Intel FPGAలను ప్రోగ్రామ్ చేయడానికి s.
ఒకే .jam లేదా .jbc ఫర్మ్వేర్ హెల్పర్ ఇమేజ్ కాన్ఫిగరేషన్ మరియు ప్రోగ్రామ్, బ్లాంక్ చెక్ మరియు కీ మరియు ఫ్యూజ్ ప్రోగ్రామింగ్ యొక్క ధృవీకరణతో సహా అనేక ఫంక్షన్లను కలిగి ఉంటుంది.
జాగ్రత్త:
మీరు AES రూట్ కీని మార్చినప్పుడు .ccert file .jam ఆకృతికి, .jam file AES కీని సాదా వచనంలో కానీ అస్పష్టమైన రూపంలో కలిగి ఉంటుంది. పర్యవసానంగా, మీరు తప్పనిసరిగా .జామ్ను రక్షించాలి file AES కీని నిల్వ చేస్తున్నప్పుడు. మీరు సురక్షిత వాతావరణంలో AES కీని అందించడం ద్వారా దీన్ని చేయవచ్చు.
ఇక్కడ మాజీలు ఉన్నారుamples of quartus_pfg కన్వర్షన్ కమాండ్లు:
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky”root1.qky; fg - c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_Bce24s setting.014AGF24A014 quartus_pfg -c -o helper_device=AGFB24RXNUMXA సెట్టింగ్లు. ఫ్యూజ్ settings_fuse.jbc
పరికర ప్రోగ్రామింగ్ కోసం Jam STAPL ప్లేయర్ను ఉపయోగించడం గురించి మరింత సమాచారం కోసం AN 425ని చూడండి: పరికర ప్రోగ్రామింగ్ కోసం కమాండ్-లైన్ జామ్ STAPL సొల్యూషన్ని ఉపయోగించడం.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 45
4. పరికర ప్రొవిజనింగ్ 683823 | 2023.05.23
యజమాని రూట్ పబ్లిక్ కీ మరియు AES ఎన్క్రిప్షన్ కీని ప్రోగ్రామ్ చేయడానికి క్రింది ఆదేశాలను అమలు చేయండి:
//FPGAలోకి సహాయక బిట్స్ట్రీమ్ను లోడ్ చేయడానికి. // సహాయక బిట్స్ట్రీమ్లో ప్రొవిజన్ ఫర్మ్వేర్ quartus_jli -c 1 -a CONFIGURE RootKey.jam ఉన్నాయి
//ఓనర్ రూట్ పబ్లిక్ కీని వర్చువల్ eFuses లోకి ప్రోగ్రామ్ చేయడానికి quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//ఓనర్ రూట్ పబ్లిక్ కీని భౌతిక eFuses లోకి ప్రోగ్రామ్ చేయడానికి quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam
//PR యజమాని రూట్ పబ్లిక్ కీని వర్చువల్ eFuses లోకి ప్రోగ్రామ్ చేయడానికి quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//PR ఓనర్ రూట్ పబ్లిక్ కీని ఫిజికల్ eFuses లోకి ప్రోగ్రామ్ చేయడానికి quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.
//AES ఎన్క్రిప్షన్ కీ CCERTని BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam లోకి ప్రోగ్రామ్ చేయడానికి
//AES ఎన్క్రిప్షన్ కీ CCERTని ఫిజికల్ eFuses లోకి ప్రోగ్రామ్ చేయడానికి quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
సంబంధిత సమాచారం AN 425: పరికర ప్రోగ్రామింగ్ కోసం కమాండ్-లైన్ జామ్ STAPL సొల్యూషన్ ఉపయోగించడం
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 46
అభిప్రాయాన్ని పంపండి
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
అధునాతన ఫీచర్లు
5.1 సురక్షిత డీబగ్ ఆథరైజేషన్
సురక్షిత డీబగ్ ఆథరైజేషన్ని ప్రారంభించడానికి, డీబగ్ యజమాని ప్రామాణీకరణ కీ జతని రూపొందించాలి మరియు పరికర సమాచారాన్ని రూపొందించడానికి Intel Quartus Prime Pro ప్రోగ్రామర్ని ఉపయోగించాలి file డీబగ్ ఇమేజ్ని అమలు చేసే పరికరం కోసం:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
డీబగ్ యజమాని నుండి పబ్లిక్ కీ, అవసరమైన అధికారాలు, పరికర సమాచార టెక్స్ట్ని ఉపయోగించి డీబగ్ ఆపరేషన్ల కోసం ఉద్దేశించిన సిగ్నేచర్ చైన్కు షరతులతో కూడిన పబ్లిక్ కీ ఎంట్రీని జోడించడానికి పరికర యజమాని quartus_sign సాధనం లేదా సూచన అమలును ఉపయోగిస్తాడు. file, మరియు వర్తించే తదుపరి పరిమితులు:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction_1,2,17,18=XNUMX=, debug_authorization_public_key.pem safe_debug_auth_chain.qky
పరికర యజమాని పూర్తి సంతకం గొలుసును డీబగ్ యజమానికి తిరిగి పంపుతారు, అతను డీబగ్ చిత్రానికి సంతకం చేయడానికి సంతకం గొలుసు మరియు వారి ప్రైవేట్ కీని ఉపయోగిస్తాడు:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
ఈ క్రింది విధంగా సంతకం చేయబడిన సురక్షిత డీబగ్ బిట్స్ట్రీమ్లోని ప్రతి విభాగం యొక్క సంతకం గొలుసును తనిఖీ చేయడానికి మీరు quartus_pfg ఆదేశాన్ని ఉపయోగించవచ్చు:
quartus_pfg –check_integrity authorized_debug_design.rbf
ఈ కమాండ్ యొక్క అవుట్పుట్ సంతకం చేయబడిన బిట్స్ట్రీమ్ను రూపొందించడానికి ఉపయోగించే షరతులతో కూడిన పబ్లిక్ కీ యొక్క 1,2,17,18 పరిమితి విలువలను ముద్రిస్తుంది.
డీబగ్ యజమాని సురక్షితంగా అధీకృత డీబగ్ డిజైన్ను ప్రోగ్రామ్ చేయవచ్చు:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
సురక్షిత డీబగ్ అధికార సంతకం చైన్లో కేటాయించిన స్పష్టమైన కీ రద్దు IDని రద్దు చేయడం ద్వారా పరికర యజమాని సురక్షిత డీబగ్ అధికారాన్ని ఉపసంహరించుకోవచ్చు.
5.2 HPS డీబగ్ సర్టిఫికెట్లు
J ద్వారా HPS డీబగ్ యాక్సెస్ పోర్ట్ (DAP)కి అధీకృత ప్రాప్యతను మాత్రమే ప్రారంభిస్తోందిTAG ఇంటర్ఫేస్కు అనేక దశలు అవసరం:
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
1. ఇంటెల్ క్వార్టస్ ప్రైమ్ సాఫ్ట్వేర్ అసైన్మెంట్స్ మెనుని క్లిక్ చేసి, డివైస్ డివైస్ మరియు పిన్ ఆప్షన్స్ కాన్ఫిగరేషన్ ట్యాబ్ను ఎంచుకోండి.
2. కాన్ఫిగరేషన్ ట్యాబ్లో, డ్రాప్డౌన్ మెను నుండి HPS పిన్లు లేదా SDM పిన్లను ఎంచుకోవడం ద్వారా HPS డీబగ్ యాక్సెస్ పోర్ట్ (DAP)ని ఎనేబుల్ చేయండి మరియు సర్టిఫికెట్లు లేకుండా HPS డీబగ్ని అనుమతించు చెక్బాక్స్ ఎంచుకోబడలేదని నిర్ధారించుకోండి.
మూర్తి 14. HPS DAP కోసం HPS లేదా SDM పిన్లను పేర్కొనండి
HPS డీబగ్ యాక్సెస్ పోర్ట్ (DAP)
ప్రత్యామ్నాయంగా, మీరు దిగువ క్వార్టస్ ప్రైమ్ సెట్టింగ్లు .qsfలో అసైన్మెంట్ని సెట్ చేయవచ్చు file:
set_global_assignment -పేరు HPS_DAP_SPLIT_MODE “SDM పిన్స్”
3. ఈ సెట్టింగ్లతో డిజైన్ను కంపైల్ చేయండి మరియు లోడ్ చేయండి. 4. HPS డీబగ్పై సంతకం చేయడానికి తగిన అనుమతులతో సంతకం గొలుసును సృష్టించండి
సర్టిఫికెట్:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debugcer.
5. డీబగ్ డిజైన్ లోడ్ చేయబడిన పరికరం నుండి సంతకం చేయని HPS డీబగ్ ప్రమాణపత్రాన్ని అభ్యర్థించండి:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign సాధనం లేదా సూచన అమలు మరియు HPS డీబగ్ సంతకం గొలుసును ఉపయోగించి సంతకం చేయని HPS డీబగ్ సర్టిఫికేట్పై సంతకం చేయండి:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 48
అభిప్రాయాన్ని పంపండి
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
7. HPS డీబగ్ యాక్సెస్ పోర్ట్ (DAP)కి యాక్సెస్ని ప్రారంభించడానికి సంతకం చేసిన HPS డీబగ్ సర్టిఫికేట్ను పరికరానికి తిరిగి పంపండి:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS డీబగ్ సర్టిఫికేట్ ఉత్పత్తి చేయబడిన సమయం నుండి పరికరం యొక్క తదుపరి పవర్ సైకిల్ వరకు లేదా వేరే రకం లేదా SDM ఫర్మ్వేర్ వెర్షన్ లోడ్ అయ్యే వరకు మాత్రమే చెల్లుబాటు అవుతుంది. మీరు తప్పనిసరిగా సైన్ చేసిన HPS డీబగ్ సర్టిఫికేట్ను రూపొందించాలి, సంతకం చేయాలి మరియు ప్రోగ్రామ్ చేయాలి మరియు పరికరాన్ని పవర్ సైక్లింగ్ చేయడానికి ముందు అన్ని డీబగ్ ఆపరేషన్లను చేయాలి. మీరు పరికరాన్ని పవర్ సైక్లింగ్ చేయడం ద్వారా సంతకం చేసిన HPS డీబగ్ సర్టిఫికేట్ను చెల్లుబాటు చేయకుండా చేయవచ్చు.
5.3 ప్లాట్ఫారమ్ ధృవీకరణ
మీరు సూచన సమగ్రత మానిఫెస్ట్ను రూపొందించవచ్చు (.రిమ్) file ప్రోగ్రామింగ్ ఉపయోగించి file జనరేటర్ సాధనం:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
మీ డిజైన్లో ప్లాట్ఫారమ్ ధృవీకరణను నిర్ధారించడానికి ఈ దశలను అనుసరించండి: 1. మీ పరికరాన్ని దీనితో కాన్ఫిగర్ చేయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ప్రోగ్రామర్ని ఉపయోగించండి
మీరు రిఫరెన్స్ సమగ్రత మానిఫెస్ట్ని సృష్టించిన డిజైన్. 2. కు ఆదేశాలను జారీ చేయడం ద్వారా పరికరాన్ని నమోదు చేయడానికి ప్లాట్ఫారమ్ అటెస్టేషన్ వెరిఫైయర్ని ఉపయోగించండి
రీలోడ్ చేసినప్పుడు పరికర ID సర్టిఫికేట్ మరియు ఫర్మ్వేర్ సర్టిఫికేట్ను సృష్టించడానికి SDM మెయిల్బాక్స్ ద్వారా SDM. 3. మీ పరికరాన్ని డిజైన్తో రీకాన్ఫిగర్ చేయడానికి ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ప్రోగ్రామర్ని ఉపయోగించండి. 4. ధృవీకరణ పరికర ID, ఫర్మ్వేర్ మరియు అలియాస్ సర్టిఫికేట్లను పొందడానికి SDMకి ఆదేశాలను జారీ చేయడానికి ప్లాట్ఫారమ్ అటెస్టేషన్ వెరిఫైయర్ని ఉపయోగించండి. 5. ధృవీకరణ సాక్ష్యాలను పొందడానికి SDM మెయిల్బాక్స్ ఆదేశాన్ని జారీ చేయడానికి ధృవీకరణ ధృవీకరణదారుని ఉపయోగించండి మరియు వెరిఫైయర్ తిరిగి వచ్చిన సాక్ష్యాలను తనిఖీ చేస్తుంది.
మీరు SDM మెయిల్బాక్స్ ఆదేశాలను ఉపయోగించి మీ స్వంత వెరిఫైయర్ సేవను అమలు చేయవచ్చు లేదా Intel ప్లాట్ఫారమ్ అటెస్టేషన్ వెరిఫైయర్ సేవను ఉపయోగించవచ్చు. Intel ప్లాట్ఫారమ్ అటెస్టేషన్ వెరిఫైయర్ సర్వీస్ సాఫ్ట్వేర్, లభ్యత మరియు డాక్యుమెంటేషన్ గురించి మరింత సమాచారం కోసం, Intel సపోర్ట్ని సంప్రదించండి.
సంబంధిత సమాచారం Intel Agilex 7 పరికర కుటుంబ పిన్ కనెక్షన్ మార్గదర్శకాలు
5.4 ఫిజికల్ యాంటీ టిamper
మీరు ఫిజికల్ యాంటీ-టిని ఎనేబుల్ చేయండిampకింది దశలను ఉపయోగించి er లక్షణాలు: 1. గుర్తించబడిన tకి కావలసిన ప్రతిస్పందనను ఎంచుకోవడంamper ఈవెంట్ 2. కావలసిన tని కాన్ఫిగర్ చేయడంamper గుర్తింపు పద్ధతులు మరియు పారామితులు 3. యాంటీ-టితో సహాampయాంటీ-టిని నిర్వహించడంలో సహాయపడటానికి మీ డిజైన్ లాజిక్లో er IPamper
సంఘటనలు
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 49
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
5.4.1 యాంటీ-టిamper ప్రతిస్పందనలు
మీరు ఫిజికల్ యాంటీ-టిని ఎనేబుల్ చేయండిamper యాంటీ-టి నుండి ప్రతిస్పందనను ఎంచుకోవడం ద్వారాamper ప్రతిస్పందన: అసైన్మెంట్స్ డివైస్ డివైస్ మరియు పిన్ ఆప్షన్స్ సెక్యూరిటీ యాంటీ-టిలో డ్రాప్డౌన్ జాబితాamper ట్యాబ్. డిఫాల్ట్గా, యాంటీ-టిamper ప్రతిస్పందన నిలిపివేయబడింది. T వ్యతిరేక ఐదు వర్గాలుamper ప్రతిస్పందన అందుబాటులో ఉన్నాయి. మీరు కోరుకున్న ప్రతిస్పందనను ఎంచుకున్నప్పుడు, ఒకటి లేదా అంతకంటే ఎక్కువ గుర్తింపు పద్ధతులను ప్రారంభించే ఎంపికలు ప్రారంభించబడతాయి.
మూర్తి 15. అందుబాటులో ఉన్న యాంటీ-టిamper ప్రతిస్పందన ఎంపికలు
క్వార్టస్ ప్రైమ్ సెట్టింగ్లలో సంబంధిత అసైన్మెంట్ .gsf file కిందిది:
set_global_assignment -పేరు ANTI_TAMPER_రెస్పాన్స్ “నోటిఫికేషన్ డివైస్ వైప్ డివైస్ లాక్ మరియు జీరోఐజేషన్”
మీరు యాంటీ-టిని ఎనేబుల్ చేసినప్పుడుamper ప్రతిస్పందన, మీరు t అవుట్పుట్ చేయడానికి అందుబాటులో ఉన్న రెండు SDM అంకితమైన I/O పిన్లను ఎంచుకోవచ్చుampఅసైన్మెంట్ల పరికర పరికరం మరియు పిన్ ఎంపికల కాన్ఫిగరేషన్ కాన్ఫిగరేషన్ పిన్ ఎంపికల విండోను ఉపయోగించి ఈవెంట్ గుర్తింపు మరియు ప్రతిస్పందన స్థితి.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 50
అభిప్రాయాన్ని పంపండి
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
మూర్తి 16. T కోసం అందుబాటులో ఉన్న SDM అంకితమైన I/O పిన్లుamper ఈవెంట్ డిటెక్షన్
మీరు సెట్టింగ్లలో కింది పిన్ అసైన్మెంట్లను కూడా చేయవచ్చు file: set_global_assignment -పేరు USE_TAMPER_DETECT SDM_IO15 set_global_assignment -పేరు ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2 యాంటీ-టిamper డిటెక్షన్
మీరు ఫ్రీక్వెన్సీ, ఉష్ణోగ్రత మరియు వాల్యూమ్ను వ్యక్తిగతంగా ప్రారంభించవచ్చుtagSDM యొక్క గుర్తింపు లక్షణాలు. FPGA గుర్తింపు యాంటీ-టిని చేర్చడంపై ఆధారపడి ఉంటుందిampమీ డిజైన్లో లైట్ ఇంటెల్ FPGA IP.
గమనిక:
SDM ఫ్రీక్వెన్సీ మరియు వాల్యూమ్tagetamper డిటెక్షన్ పద్ధతులు అంతర్గత సూచనలు మరియు పరికరాల్లో మారగల కొలత హార్డ్వేర్పై ఆధారపడి ఉంటాయి. మీరు t యొక్క ప్రవర్తనను వర్గీకరించాలని ఇంటెల్ సిఫార్సు చేస్తుందిamper గుర్తింపు సెట్టింగ్లు.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 51
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
ఫ్రీక్వెన్సీ tamper డిటెక్షన్ కాన్ఫిగరేషన్ క్లాక్ సోర్స్లో పనిచేస్తుంది. ఫ్రీక్వెన్సీని ప్రారంభించడానికి tamper డిటెక్షన్, మీరు అసైన్మెంట్స్ డివైస్ డివైస్ మరియు పిన్ ఆప్షన్స్ జనరల్ ట్యాబ్లోని కాన్ఫిగరేషన్ క్లాక్ సోర్స్ డ్రాప్డౌన్లో ఇంటర్నల్ ఓసిలేటర్ కాకుండా వేరే ఎంపికను తప్పనిసరిగా పేర్కొనాలి. ఫ్రీక్వెన్సీ tని ప్రారంభించే ముందు అంతర్గత ఓసిలేటర్ చెక్బాక్స్ నుండి రన్ కాన్ఫిగరేషన్ CPU ప్రారంభించబడిందని మీరు నిర్ధారించుకోవాలిamper గుర్తింపు. మూర్తి 17. SDMని అంతర్గత ఓసిలేటర్కి అమర్చడం
ఫ్రీక్వెన్సీని ప్రారంభించడానికి tamper డిటెక్షన్, ఎనేబుల్ ఫ్రీక్వెన్సీని ఎంచుకోండి tamper డిటెక్షన్ చెక్బాక్స్ మరియు కావలసిన ఫ్రీక్వెన్సీని ఎంచుకోండి tampడ్రాప్డౌన్ మెను నుండి er గుర్తింపు పరిధి. మూర్తి 18. ఫ్రీక్వెన్సీ Tని ప్రారంభించడంamper డిటెక్షన్
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 52
అభిప్రాయాన్ని పంపండి
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
ప్రత్యామ్నాయంగా, మీరు ఫ్రీక్వెన్సీ Tని ప్రారంభించవచ్చుampక్వార్టస్ ప్రైమ్ సెట్టింగ్లు .qsfకి క్రింది మార్పులు చేయడం ద్వారా er డిటెక్షన్ file:
set_global_assignment -name auto_restart_configuration Off set_global_assignment -name device_initialization_clock osc_clk_1_100mhz set_assignment -name run_config_cpu_cpu_fom_int_osc -nametAMPER_DETECTION ON set_global_assignment -పేరు FREQUENCY_TAMPER_DETECTION_RANGE 35
ఉష్ణోగ్రత t ఎనేబుల్ చేయడానికిamper డిటెక్షన్, ఎనేబుల్ ఉష్ణోగ్రతను ఎంచుకోండి tamper డిటెక్షన్ చెక్బాక్స్ మరియు సంబంధిత ఫీల్డ్లలో కావలసిన ఉష్ణోగ్రత ఎగువ మరియు దిగువ హద్దులను ఎంచుకోండి. ఎగువ మరియు దిగువ హద్దులు డిఫాల్ట్గా డిజైన్లో ఎంచుకున్న పరికరం కోసం సంబంధిత ఉష్ణోగ్రత పరిధితో నిండి ఉంటాయి.
వాల్యూమ్ ఎనేబుల్ చేయడానికిtagetamper డిటెక్షన్, మీరు ఎనేబుల్ VCCL వాల్యూమ్లో ఏదో ఒకటి లేదా రెండింటిని ఎంచుకోండిtagetamper గుర్తింపు లేదా VCCL_SDM వాల్యూని ప్రారంభించండిtagetamper డిటెక్షన్ చెక్బాక్స్లు మరియు కావలసిన వాల్యూమ్ను ఎంచుకోండిtagetamper డిటెక్షన్ ట్రిగ్గర్ శాతంtagఇ సంబంధిత రంగంలో.
మూర్తి 19. సంపుటాన్ని ప్రారంభించడంtagఇ టిamper డిటెక్షన్
ప్రత్యామ్నాయంగా, మీరు సంపుటిని ప్రారంభించవచ్చుtagఇ టిamp.qsfలో కింది అసైన్మెంట్లను పేర్కొనడం ద్వారా er డిటెక్షన్ file:
set_global_assignment -పేరు ENABLE_TEMPERATURE_TAMPER_DETECTION ON set_global_assignment -పేరు TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -పేరు ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION ON set_global_assignment -పేరు ENABLE_VCCL_SDM_VOLTAGE_TAMPER_డిటెక్షన్ ఆన్ చేయబడింది
5.4.3 యాంటీ-టిamper లైట్ ఇంటెల్ FPGA IP
యాంటీ-టిamper Lite Intel FPGA IP, ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్లోని IP కేటలాగ్లో అందుబాటులో ఉంది, మీ డిజైన్ మరియు SD కోసం SDM మధ్య ద్వి దిశాత్మక సంభాషణను సులభతరం చేస్తుందిamper సంఘటనలు.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 53
మూర్తి 20. యాంటీ-టిamper లైట్ ఇంటెల్ FPGA IP
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
మీరు అవసరమైన విధంగా మీ డిజైన్కి కనెక్ట్ చేసే క్రింది సంకేతాలను IP అందిస్తుంది:
పట్టిక 5.
యాంటీ-టిamper లైట్ ఇంటెల్ FPGA IP I/O సిగ్నల్స్
సిగ్నల్ పేరు
దిశ
వివరణ
gpo_sdm_at_event gpi_fpga_at_event
అవుట్పుట్ ఇన్పుట్
SDM గుర్తించిన FPGA ఫాబ్రిక్ లాజిక్కు SDM సిగ్నల్amper ఈవెంట్. FPGA లాజిక్లో ఏదైనా కావలసిన క్లీనింగ్ చేయడానికి మరియు gpi_fpga_at_response_done మరియు gpi_fpga_at_zeroization_done ద్వారా SDMకి ప్రతిస్పందించడానికి సుమారు 5ms ఉంది. SDM tతో కొనసాగుతుందిamper ప్రతిస్పందన చర్యలు gpi_fpga_at_response_done నిర్థారించబడినప్పుడు లేదా నిర్ణీత సమయంలో ఎటువంటి ప్రతిస్పందన రానప్పుడు.
మీరు రూపొందించిన యాంటీ-టి SDMకి FPGA అంతరాయంamper డిటెక్షన్ సర్క్యూట్రీ వద్ద కనుగొనబడిందిamper ఈవెంట్ మరియు SDM tamper ప్రతిస్పందన ప్రేరేపించబడాలి.
gpi_fpga_at_response_done
ఇన్పుట్
FPGA లాజిక్ కోరుకున్న శుభ్రతను ప్రదర్శించిందని SDMకి FPGA అంతరాయం కలిగించింది.
gpi_fpga_at_zeroization_d ఒకటి
ఇన్పుట్
FPGA లాజిక్ డిజైన్ డేటా యొక్క ఏదైనా కావలసిన జీరోయైజేషన్ని పూర్తి చేసిందని SDMకి FPGA సిగ్నల్. ఈ సంకేతం sampgpi_fpga_at_response_done నొక్కి చెప్పబడినప్పుడు దారితీసింది.
5.4.3.1 విడుదల సమాచారం
IP సంస్కరణ పథకం (XYZ) సంఖ్య ఒక సాఫ్ట్వేర్ వెర్షన్ నుండి మరొకదానికి మారుతుంది. దీనిలో మార్పు:
· X అనేది IP యొక్క ప్రధాన పునర్విమర్శను సూచిస్తుంది. మీరు మీ ఇంటెల్ క్వార్టస్ ప్రైమ్ సాఫ్ట్వేర్ను అప్డేట్ చేస్తే, మీరు తప్పనిసరిగా IPని పునరుత్పత్తి చేయాలి.
· Y IP కొత్త ఫీచర్లను కలిగి ఉందని సూచిస్తుంది. ఈ కొత్త ఫీచర్లను చేర్చడానికి మీ IPని రీజెనరేట్ చేయండి.
IPలో చిన్న మార్పులు ఉన్నాయని Z సూచిస్తుంది. ఈ మార్పులను చేర్చడానికి మీ IPని మళ్లీ రూపొందించండి.
పట్టిక 6.
యాంటీ-టిamper లైట్ ఇంటెల్ FPGA IP విడుదల సమాచారం
IP వెర్షన్
అంశం
వివరణ 20.1.0
ఇంటెల్ క్వార్టస్ ప్రైమ్ వెర్షన్
21.2
విడుదల తేదీ
2021.06.21
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 54
అభిప్రాయాన్ని పంపండి
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
5.5 రిమోట్ సిస్టమ్ అప్డేట్తో డిజైన్ సెక్యూరిటీ ఫీచర్లను ఉపయోగించడం
రిమోట్ సిస్టమ్ అప్డేట్ (RSU) అనేది Intel Agilex 7 FPGAs ఫీచర్, ఇది కాన్ఫిగరేషన్ను అప్డేట్ చేయడంలో సహాయపడుతుంది fileఒక బలమైన మార్గంలో లు. RSU కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ల రూపకల్పన విషయాలపై ఆధారపడనందున ప్రమాణీకరణ, ఫర్మ్వేర్ కో-సైనింగ్ మరియు బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ వంటి డిజైన్ భద్రతా లక్షణాలకు RSU అనుకూలంగా ఉంటుంది.
.sofతో RSU చిత్రాలను రూపొందించడం Files
మీరు మీ స్థానికంలో ప్రైవేట్ కీలను నిల్వ చేస్తుంటే fileసిస్టమ్, మీరు .sofతో సరళీకృత ప్రవాహాన్ని ఉపయోగించి డిజైన్ భద్రతా లక్షణాలతో RSU చిత్రాలను రూపొందించవచ్చు fileఇన్పుట్లుగా లు. .sofతో RSU చిత్రాలను రూపొందించడానికి file, మీరు రిమోట్ సిస్టమ్ అప్డేట్ ఇమేజ్ జనరేటింగ్ విభాగంలోని సూచనలను అనుసరించవచ్చు Fileప్రోగ్రామింగ్ని ఉపయోగించడం File Intel Agilex 7 కాన్ఫిగరేషన్ యూజర్ గైడ్ యొక్క జనరేటర్. ప్రతి .sof కోసం file ఇన్పుట్లో పేర్కొనబడింది Files ట్యాబ్లో, గుణాలు... బటన్ను క్లిక్ చేసి, సంతకం మరియు ఎన్క్రిప్షన్ సాధనాల కోసం తగిన సెట్టింగ్లు మరియు కీలను పేర్కొనండి. ప్రోగ్రామింగ్ file జనరేటర్ సాధనం RSU ప్రోగ్రామింగ్ను సృష్టించేటప్పుడు ఫ్యాక్టరీ మరియు అప్లికేషన్ చిత్రాలను స్వయంచాలకంగా సంతకం చేస్తుంది మరియు గుప్తీకరిస్తుంది files.
ప్రత్యామ్నాయంగా, మీరు HSMలో ప్రైవేట్ కీలను నిల్వ చేస్తున్నట్లయితే, మీరు తప్పనిసరిగా quartus_sign సాధనాన్ని ఉపయోగించాలి మరియు అందువల్ల .rbfని ఉపయోగించండి fileలు. ఈ విభాగంలోని మిగిలిన భాగం .rbfతో RSU చిత్రాలను రూపొందించడానికి ఫ్లోలో మార్పులను వివరిస్తుంది fileఇన్పుట్లుగా లు. మీరు తప్పనిసరిగా ఎన్క్రిప్ట్ చేసి .rbf ఫార్మాట్లో సంతకం చేయాలి fileవాటిని ఇన్పుట్గా ఎంచుకోవడానికి ముందు fileRSU చిత్రాల కోసం s; అయితే, RSU బూట్ సమాచారం file గుప్తీకరించకూడదు మరియు బదులుగా సంతకం చేయాలి. ప్రోగ్రామింగ్ File .rbf ఫార్మాట్ యొక్క లక్షణాలను సవరించడానికి జనరేటర్ మద్దతు ఇవ్వదు files.
కింది మాజీampలెస్ రిమోట్ సిస్టమ్ అప్డేట్ ఇమేజ్ జనరేటింగ్ విభాగంలోని ఆదేశాలకు అవసరమైన మార్పులను ప్రదర్శిస్తుంది Fileప్రోగ్రామింగ్ని ఉపయోగించడం File Intel Agilex 7 కాన్ఫిగరేషన్ యూజర్ గైడ్ యొక్క జనరేటర్.
.rbf ఉపయోగించి ప్రారంభ RSU చిత్రాన్ని రూపొందిస్తోంది Files: కమాండ్ సవరణ
.rbf ఉపయోగించి ప్రారంభ RSU చిత్రాన్ని రూపొందించడం నుండి Files విభాగంలో, ఈ పత్రం యొక్క మునుపటి విభాగాల నుండి సూచనలను ఉపయోగించి కావలసిన విధంగా డిజైన్ భద్రతా లక్షణాలను ప్రారంభించడానికి దశ 1లోని ఆదేశాలను సవరించండి.
ఉదాహరణకుample, మీరు సంతకం చేసిన ఫర్మ్వేర్ను పేర్కొంటారు file మీరు ఫర్మ్వేర్ కాసైనింగ్ని ఉపయోగిస్తుంటే, ప్రతి .rbfని గుప్తీకరించడానికి క్వార్టస్ ఎన్క్రిప్షన్ సాధనాన్ని ఉపయోగించండి file, మరియు చివరకు ప్రతి సంతకం చేయడానికి quartus_sign సాధనాన్ని ఉపయోగించండి file.
స్టెప్ 2లో, మీరు ఫర్మ్వేర్ కో-సైనింగ్ని ఎనేబుల్ చేసి ఉంటే, ఫ్యాక్టరీ ఇమేజ్ నుండి బూట్ .rbf సృష్టిలో మీరు తప్పనిసరిగా అదనపు ఎంపికను ఉపయోగించాలి. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ఆన్ -o fw_source=signed_agilex.zip
మీరు బూట్ సమాచారాన్ని సృష్టించిన తర్వాత .rbf file, .rbfపై సంతకం చేయడానికి quartus_sign సాధనాన్ని ఉపయోగించండి file. మీరు బూట్ సమాచారం .rbfని గుప్తీకరించకూడదు file.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 55
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
అప్లికేషన్ ఇమేజ్ని రూపొందిస్తోంది: కమాండ్ సవరణ
డిజైన్ సెక్యూరిటీ ఫీచర్లతో అప్లికేషన్ ఇమేజ్ని రూపొందించడానికి, అసలైన అప్లికేషన్ .sofకి బదులుగా అవసరమైతే సహ-సంతకం చేసిన ఫర్మ్వేర్తో సహా ఎనేబుల్ చేయబడిన డిజైన్ సెక్యూరిటీ ఫీచర్లతో .rbfని ఉపయోగించడానికి మీరు అప్లికేషన్ ఇమేజ్ని రూపొందించడంలో కమాండ్ను సవరించారు. file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
ఫ్యాక్టరీ అప్డేట్ ఇమేజ్ని రూపొందిస్తోంది: కమాండ్ సవరణ
మీరు బూట్ సమాచారాన్ని సృష్టించిన తర్వాత .rbf file, మీరు .rbfపై సంతకం చేయడానికి quartus_sign సాధనాన్ని ఉపయోగిస్తారు file. మీరు బూట్ సమాచారం .rbfని గుప్తీకరించకూడదు file.
RSU ఫ్యాక్టరీ అప్డేట్ ఇమేజ్ని రూపొందించడానికి, మీరు .rbfని ఉపయోగించడానికి ఫ్యాక్టరీ అప్డేట్ ఇమేజ్ని రూపొందించడం నుండి కమాండ్ను సవరించండి file డిజైన్ భద్రతా లక్షణాలు ప్రారంభించబడి, సహ సంతకం చేసిన ఫర్మ్వేర్ వినియోగాన్ని సూచించడానికి ఎంపికను జోడించండి:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
సంబంధిత సమాచారం Intel Agilex 7 కాన్ఫిగరేషన్ యూజర్ గైడ్
5.6 SDM క్రిప్టోగ్రాఫిక్ సేవలు
Intel Agilex 7 పరికరాల్లోని SDM FPGA ఫాబ్రిక్ లాజిక్ లేదా HPS సంబంధిత SDM మెయిల్బాక్స్ ఇంటర్ఫేస్ ద్వారా అభ్యర్థించగల క్రిప్టోగ్రాఫిక్ సేవలను అందిస్తుంది. అన్ని SDM క్రిప్టోగ్రాఫిక్ సేవలకు సంబంధించిన మెయిల్బాక్స్ కమాండ్లు మరియు డేటా ఫార్మాట్ల గురించి మరింత సమాచారం కోసం, Intel FPGAలు మరియు స్ట్రక్చర్డ్ ASICల యూజర్ గైడ్ కోసం సెక్యూరిటీ మెథడాలజీలో అనుబంధం Bని చూడండి.
SDM క్రిప్టోగ్రాఫిక్ సేవల కోసం FPGA ఫాబ్రిక్ లాజిక్కు SDM మెయిల్బాక్స్ ఇంటర్ఫేస్ను యాక్సెస్ చేయడానికి, మీరు మీ డిజైన్లో మెయిల్బాక్స్ క్లయింట్ ఇంటెల్ FPGA IPని ఇన్స్టాంటియేట్ చేయాలి.
HPS నుండి SDM మెయిల్బాక్స్ ఇంటర్ఫేస్ను యాక్సెస్ చేయడానికి సూచన కోడ్ ఇంటెల్ అందించిన ATF మరియు Linux కోడ్లో చేర్చబడింది.
సంబంధిత సమాచారం మెయిల్బాక్స్ క్లయింట్ ఇంటెల్ FPGA IP యూజర్ గైడ్
5.6.1 విక్రేత అధీకృత బూట్
ఇంటెల్ HPS సాఫ్ట్వేర్ కోసం సూచన అమలును అందిస్తుంది, ఇది మొదటి సెకన్ల నుండి HPS బూట్ సాఫ్ట్వేర్ను ప్రామాణీకరించడానికి విక్రేత అధీకృత బూట్ ఫీచర్ను ఉపయోగిస్తుంది.tage బూట్ లోడర్ Linux కెర్నల్ ద్వారా.
సంబంధిత సమాచారం Intel Agilex 7 SoC సురక్షిత బూట్ డెమో డిజైన్
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 56
అభిప్రాయాన్ని పంపండి
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
5.6.2 సురక్షిత డేటా ఆబ్జెక్ట్ సర్వీస్
SDOS ఆబ్జెక్ట్ ఎన్క్రిప్షన్ మరియు డిక్రిప్షన్ చేయడానికి మీరు SDM మెయిల్బాక్స్ ద్వారా ఆదేశాలను పంపుతారు. SDOS రూట్ కీని అందించిన తర్వాత మీరు SDOS లక్షణాన్ని ఉపయోగించవచ్చు.
పేజీ 30లో సంబంధిత సమాచారం సురక్షిత డేటా ఆబ్జెక్ట్ సర్వీస్ రూట్ కీ ప్రొవిజనింగ్
5.6.3 SDM క్రిప్టోగ్రాఫిక్ ప్రిమిటివ్ సర్వీసెస్
SDM క్రిప్టోగ్రాఫిక్ ఆదిమ సేవా కార్యకలాపాలను ప్రారంభించడానికి మీరు SDM మెయిల్బాక్స్ ద్వారా ఆదేశాలను పంపుతారు. కొన్ని క్రిప్టోగ్రాఫిక్ ఆదిమ సేవలకు మెయిల్బాక్స్ ఇంటర్ఫేస్ ఆమోదించగలిగే దానికంటే ఎక్కువ డేటాను SDMకి మరియు దాని నుండి బదిలీ చేయాల్సి ఉంటుంది. ఈ సందర్భాలలో, మెమరీలోని డేటాకు పాయింటర్లను అందించడానికి ఫార్మాట్ యొక్క ఆదేశం మారుతుంది. అదనంగా, మీరు FPGA ఫాబ్రిక్ లాజిక్ నుండి SDM క్రిప్టోగ్రాఫిక్ ప్రిమిటివ్ సేవలను ఉపయోగించడానికి మెయిల్బాక్స్ క్లయింట్ ఇంటెల్ FPGA IP యొక్క ఇన్స్టంటేషన్ను తప్పనిసరిగా మార్చాలి. మీరు తప్పనిసరిగా ఎనేబుల్ క్రిప్టో సర్వీస్ పరామితిని 1కి సెట్ చేయాలి మరియు కొత్తగా బహిర్గతం చేయబడిన AXI ఇనిషియేటర్ ఇంటర్ఫేస్ను మీ డిజైన్లోని మెమరీకి కనెక్ట్ చేయాలి.
మూర్తి 21. మెయిల్బాక్స్ క్లయింట్ ఇంటెల్ FPGA IPలో SDM క్రిప్టోగ్రాఫిక్ సేవలను ప్రారంభించడం
5.7 బిట్స్ట్రీమ్ సెక్యూరిటీ సెట్టింగ్లు (FM/S10)
FPGA బిట్స్ట్రీమ్ సెక్యూరిటీ ఎంపికలు నిర్దిష్ట వ్యవధిలో పేర్కొన్న ఫీచర్ లేదా ఆపరేషన్ మోడ్ను పరిమితం చేసే విధానాల సమాహారం.
బిట్స్ట్రీమ్ సెక్యూరిటీ ఎంపికలు మీరు ఇంటెల్ క్వార్టస్ ప్రైమ్ ప్రో ఎడిషన్ సాఫ్ట్వేర్లో సెట్ చేసిన ఫ్లాగ్లను కలిగి ఉంటాయి. ఈ ఫ్లాగ్లు స్వయంచాలకంగా కాన్ఫిగరేషన్ బిట్స్ట్రీమ్లలోకి కాపీ చేయబడతాయి.
మీరు సంబంధిత భద్రతా సెట్టింగ్ eFuseని ఉపయోగించడం ద్వారా పరికరంలో భద్రతా ఎంపికలను శాశ్వతంగా అమలు చేయవచ్చు.
కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ లేదా పరికరం eFusesలో ఏదైనా భద్రతా సెట్టింగ్లను ఉపయోగించడానికి, మీరు తప్పనిసరిగా ప్రామాణీకరణ లక్షణాన్ని ప్రారంభించాలి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 57
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
5.7.1 భద్రతా ఎంపికలను ఎంచుకోవడం మరియు ప్రారంభించడం
భద్రతా ఎంపికలను ఎంచుకోవడానికి మరియు ప్రారంభించడానికి, కింది విధంగా చేయండి: అసైన్మెంట్ల మెను నుండి, పరికర పరికరం మరియు పిన్ ఎంపికల భద్రత మరిన్ని ఎంపికలను ఎంచుకోండి... మూర్తి 22. భద్రతా ఎంపికలను ఎంచుకోవడం మరియు ప్రారంభించడం
ఆపై కింది ఎక్స్లో చూపిన విధంగా మీరు ప్రారంభించాలనుకుంటున్న భద్రతా ఎంపికల కోసం డ్రాప్-డౌన్ జాబితాల నుండి విలువలను ఎంచుకోండిampలే:
మూర్తి 23. భద్రతా ఎంపికల కోసం విలువలను ఎంచుకోవడం
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 58
అభిప్రాయాన్ని పంపండి
5. అధునాతన ఫీచర్లు 683823 | 2023.05.23
క్వార్టస్ ప్రైమ్ సెట్టింగ్లు .qsfలో సంబంధిత మార్పులు క్రిందివి file:
set_global_assignment -పేరు SECU_OPTION_DISABLE_JTAG “ఆన్ చెక్” సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE “ON STICKY” set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_Global_assignment_name ఆన్ సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_LOCK_SECURITY_EFUSES ఆన్ సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_DISABLE_HPS_DEBUG ఆన్ సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_DISABLE_ENCRYESINPTION_KEగ్లోబల్ అసైన్మెంట్_KE SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ఆన్ సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_DISABLE_KENECRYPTION_DISABLE_EFUSES గ్లోబల్ అసైన్మెంట్ -పేరు SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ఆన్ సెట్_గ్లోబల్_అసైన్మెంట్ -పేరు SECU_OPTION_DISABLE_PUF_WRAPPED_ENCRYPTION_KEY ఆన్
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 59
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
ట్రబుల్షూటింగ్
ఈ అధ్యాయం పరికర భద్రతా లక్షణాలను మరియు వాటిని పరిష్కరించడానికి చర్యలను ఉపయోగించడానికి ప్రయత్నిస్తున్నప్పుడు మీరు ఎదుర్కొనే సాధారణ లోపాలు మరియు హెచ్చరిక సందేశాలను వివరిస్తుంది.
6.1 విండోస్ ఎన్విరాన్మెంట్ ఎర్రర్లో క్వార్టస్ ఆదేశాలను ఉపయోగించడం
లోపం quartus_pgm: కమాండ్ కనుగొనబడలేదు వివరణ WSLని ఉపయోగించడం ద్వారా Windows వాతావరణంలో NIOS II షెల్లో క్వార్టస్ ఆదేశాలను ఉపయోగించడానికి ప్రయత్నిస్తున్నప్పుడు ఈ లోపం ప్రదర్శిస్తుంది. రిజల్యూషన్ ఈ ఆదేశం Linux వాతావరణంలో పనిచేస్తుంది; Windows హోస్ట్ల కోసం, కింది ఆదేశాన్ని ఉపయోగించండి: quartus_pgm.exe -h అదేవిధంగా, ఇతర కమాండ్లతోపాటు quartus_pfg, quartus_sign, quartus_encrypt వంటి ఇతర క్వార్టస్ ప్రైమ్ కమాండ్లకు అదే సింటాక్స్ని వర్తింపజేయండి.
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.2 ప్రైవేట్ కీ హెచ్చరికను రూపొందిస్తోంది
హెచ్చరిక:
పేర్కొన్న పాస్వర్డ్ అసురక్షితంగా పరిగణించబడుతుంది. ఇంటెల్ కనీసం 13 అక్షరాల పాస్వర్డ్ను ఉపయోగించాలని సిఫార్సు చేస్తోంది. OpenSSL ఎక్జిక్యూటబుల్ ఉపయోగించి పాస్వర్డ్ను మార్చమని మీకు సిఫార్సు చేయబడింది.
openssl ec-in -అవుట్ -aes256
వివరణ
ఈ హెచ్చరిక క్రింది ఆదేశాలను జారీ చేయడం ద్వారా ప్రైవేట్ కీని రూపొందించడానికి ప్రయత్నిస్తున్నప్పుడు పాస్వర్డ్ బలం మరియు ప్రదర్శనలకు సంబంధించినది:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
రిజల్యూషన్ పొడవైన మరియు బలమైన పాస్వర్డ్ను పేర్కొనడానికి openssl ఎక్జిక్యూటబుల్ని ఉపయోగించండి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 61
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.3 క్వార్టస్ ప్రాజెక్ట్ ఎర్రర్కు సంతకం కీని జోడించడం
లోపం…File రూట్ కీ సమాచారాన్ని కలిగి ఉంది…
వివరణ
సంతకం కీని జోడించిన తర్వాత .qky file క్వార్టస్ ప్రాజెక్ట్కి, మీరు .sofని మళ్లీ అసెంబుల్ చేయాలి file. మీరు దీన్ని రీజెనరేటెడ్ .sof జోడించినప్పుడు file క్వార్టస్ ప్రోగ్రామర్ని ఉపయోగించడం ద్వారా ఎంచుకున్న పరికరానికి, కింది దోష సందేశం సూచిస్తుంది file రూట్ కీ సమాచారాన్ని కలిగి ఉంది:
జోడించడంలో విఫలమైందిfile-మార్గం-పేరు> ప్రోగ్రామర్కు. ది file రూట్ కీ సమాచారాన్ని కలిగి ఉంది (.qky). అయినప్పటికీ, ప్రోగ్రామర్ బిట్స్ట్రీమ్ సంతకం ఫీచర్కు మద్దతు ఇవ్వదు. మీరు ప్రోగ్రామింగ్ ఉపయోగించవచ్చు File మార్చడానికి జనరేటర్ file సంతకం చేసిన రా బైనరీకి file (.rbf) కాన్ఫిగరేషన్ కోసం.
రిజల్యూషన్
క్వార్టస్ ప్రోగ్రామింగ్ ఉపయోగించండి file మార్చడానికి జనరేటర్ file సంతకం చేయబడిన రా బైనరీలోకి File కాన్ఫిగరేషన్ కోసం .rbf.
సంబంధిత సమాచారం సంతకం కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ పేజీ 13లో క్వార్టస్_సైన్ కమాండ్ని ఉపయోగించడం
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 62
అభిప్రాయాన్ని పంపండి
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.4 క్వార్టస్ ప్రైమ్ ప్రోగ్రామింగ్ని రూపొందిస్తోంది File విజయవంతం కాలేదు
లోపం
లోపం (20353): QKY నుండి X పబ్లిక్ కీ PEM నుండి ప్రైవేట్ కీతో సరిపోలలేదు file.
లోపం (20352): పైథాన్ స్క్రిప్ట్ agilex_sign.py ద్వారా బిట్స్ట్రీమ్పై సంతకం చేయడంలో విఫలమైంది.
లోపం: క్వార్టస్ ప్రైమ్ ప్రోగ్రామింగ్ File జనరేటర్ విఫలమైంది.
వివరణ మీరు తప్పు ప్రైవేట్ కీ .pem ఉపయోగించి కాన్ఫిగరేషన్ బిట్స్ట్రీమ్పై సంతకం చేయడానికి ప్రయత్నిస్తే file లేదా ఒక .పెమ్ file ప్రాజెక్ట్కి జోడించిన .qkyతో సరిపోలడం లేదు, పైన ఉన్న సాధారణ లోపాలు ప్రదర్శించబడతాయి. రిజల్యూషన్ బిట్స్ట్రీమ్పై సంతకం చేయడానికి మీరు సరైన ప్రైవేట్ కీ .pemని ఉపయోగిస్తున్నారని నిర్ధారించుకోండి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 63
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.5 తెలియని ఆర్గ్యుమెంట్ లోపాలు
లోపం
లోపం (23028): తెలియని ఆర్గ్యుమెంట్ “ûc”. చట్టపరమైన వాదనల కోసం సహాయం చూడండి.
లోపం (213008): ప్రోగ్రామింగ్ ఎంపిక స్ట్రింగ్ “ûp” చట్టవిరుద్ధం. చట్టపరమైన ప్రోగ్రామింగ్ ఎంపిక ఫార్మాట్ల కోసం సహాయం చూడండి.
వివరణ మీరు .pdf నుండి కమాండ్-లైన్ ఎంపికలను కాపీ చేసి పేస్ట్ చేస్తే file Windows NIOS II షెల్లో, మీరు పైన చూపిన విధంగా తెలియని ఆర్గ్యుమెంట్ ఎర్రర్లను ఎదుర్కోవచ్చు. రిజల్యూషన్ అటువంటి సందర్భాలలో, మీరు క్లిప్బోర్డ్ నుండి అతికించడానికి బదులుగా ఆదేశాలను మాన్యువల్గా నమోదు చేయవచ్చు.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 64
అభిప్రాయాన్ని పంపండి
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.6 బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ ఎంపిక డిసేబుల్ ఎర్రర్
లోపం
కోసం ఎన్క్రిప్షన్ను ఖరారు చేయడం సాధ్యం కాదు file డిజైన్ .sof ఎందుకంటే ఇది బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ ఎంపిక నిలిపివేయబడి కంపైల్ చేయబడింది.
వివరణ మీరు బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ ఎంపికను డిసేబుల్ చేసి ప్రాజెక్ట్ను కంపైల్ చేసిన తర్వాత GUI లేదా కమాండ్-లైన్ ద్వారా బిట్స్ట్రీమ్ను గుప్తీకరించడానికి ప్రయత్నిస్తే, పైన చూపిన విధంగా క్వార్టస్ ఆదేశాన్ని తిరస్కరిస్తుంది.
రిజల్యూషన్ GUI లేదా కమాండ్-లైన్ ద్వారా ప్రారంభించబడిన బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ ఎంపికతో మీరు ప్రాజెక్ట్ను కంపైల్ చేశారని నిర్ధారించుకోండి. GUIలో ఈ ఎంపికను ప్రారంభించడానికి, మీరు తప్పనిసరిగా ఈ ఎంపిక కోసం చెక్బాక్స్ని తనిఖీ చేయాలి.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 65
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.7 కీకి సరైన మార్గాన్ని పేర్కొనడం
లోపం
లోపం (19516): కనుగొనబడిన ప్రోగ్రామింగ్ File జనరేటర్ సెట్టింగ్ల లోపం: 'కీ_ని కనుగొనడం సాధ్యపడలేదుfile'. నిర్ధారించుకోండి file ఊహించిన ప్రదేశంలో ఉంది లేదా setting.secని నవీకరించండి
లోపం (19516): కనుగొనబడిన ప్రోగ్రామింగ్ File జనరేటర్ సెట్టింగ్ల లోపం: 'కీ_ని కనుగొనడం సాధ్యపడలేదుfile'. నిర్ధారించుకోండి file ఆశించిన ప్రదేశంలో ఉంది లేదా సెట్టింగ్ని నవీకరించండి.
వివరణ
మీరు నిల్వ చేయబడిన కీలను ఉపయోగిస్తుంటే file సిస్టమ్, బిట్స్ట్రీమ్ ఎన్క్రిప్షన్ మరియు సంతకం కోసం ఉపయోగించే కీల కోసం వారు సరైన మార్గాన్ని నిర్దేశించారని మీరు నిర్ధారించుకోవాలి. ప్రోగ్రామింగ్ అయితే File జెనరేటర్ సరైన మార్గాన్ని గుర్తించలేదు, పైన ఉన్న దోష సందేశాలు ప్రదర్శించబడతాయి.
రిజల్యూషన్
క్వార్టస్ ప్రైమ్ సెట్టింగ్లు .qsfని చూడండి file కీల కోసం సరైన మార్గాలను గుర్తించడానికి. మీరు సంపూర్ణ మార్గాలకు బదులుగా సంబంధిత మార్గాలను ఉపయోగిస్తున్నారని నిర్ధారించుకోండి.
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 66
అభిప్రాయాన్ని పంపండి
6. ట్రబుల్షూటింగ్ 683823 | 2023.05.23
6.8 మద్దతు లేని అవుట్పుట్ని ఉపయోగించడం File టైప్ చేయండి
లోపం
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o signing=ON -o pem_file=sign_private.pem
లోపం (19511): మద్దతు లేని అవుట్పుట్ file రకం (ebf). మద్దతుని ప్రదర్శించడానికి “-l” లేదా “–list” ఎంపికను ఉపయోగించండి file టైప్ సమాచారం.
వివరణ క్వార్టస్ ప్రోగ్రామింగ్ ఉపయోగిస్తున్నప్పుడు File గుప్తీకరించిన మరియు సంతకం చేయబడిన కాన్ఫిగరేషన్ బిట్స్ట్రీమ్ను రూపొందించడానికి జనరేటర్, మద్దతు లేని అవుట్పుట్ అయితే మీరు పై ఎర్రర్ను చూడవచ్చు file రకం పేర్కొనబడింది. రిజల్యూషన్ మద్దతు ఉన్న జాబితాను చూడటానికి -l లేదా –list ఎంపికను ఉపయోగించండి file రకాలు.
అభిప్రాయాన్ని పంపండి
Intel Agilex® 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ 67
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
7. Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ ఆర్కైవ్స్
ఈ యూజర్ గైడ్ యొక్క తాజా మరియు మునుపటి సంస్కరణల కోసం, Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ని చూడండి. IP లేదా సాఫ్ట్వేర్ వెర్షన్ జాబితా చేయబడకపోతే, మునుపటి IP లేదా సాఫ్ట్వేర్ వెర్షన్ కోసం వినియోగదారు గైడ్ వర్తిస్తుంది.
ఇంటెల్ కార్పొరేషన్. అన్ని హక్కులు ప్రత్యేకించబడ్డాయి. ఇంటెల్, ఇంటెల్ లోగో మరియు ఇతర ఇంటెల్ గుర్తులు ఇంటెల్ కార్పొరేషన్ లేదా దాని అనుబంధ సంస్థల ట్రేడ్మార్క్లు. Intel దాని FPGA మరియు సెమీకండక్టర్ ఉత్పత్తుల పనితీరును ఇంటెల్ యొక్క ప్రామాణిక వారంటీకి అనుగుణంగా ప్రస్తుత స్పెసిఫికేషన్లకు హామీ ఇస్తుంది, అయితే నోటీసు లేకుండా ఏ సమయంలోనైనా ఏదైనా ఉత్పత్తులు మరియు సేవలకు మార్పులు చేసే హక్కును కలిగి ఉంది. ఇంటెల్ వ్రాతపూర్వకంగా అంగీకరించినట్లు మినహా ఇక్కడ వివరించిన ఏదైనా సమాచారం, ఉత్పత్తి లేదా సేవ యొక్క అప్లికేషన్ లేదా ఉపయోగం నుండి ఉత్పన్నమయ్యే బాధ్యత లేదా బాధ్యతను Intel తీసుకోదు. ఇంటెల్ కస్టమర్లు ఏదైనా ప్రచురించబడిన సమాచారంపై ఆధారపడే ముందు మరియు ఉత్పత్తులు లేదా సేవల కోసం ఆర్డర్లు చేసే ముందు పరికర నిర్దేశాల యొక్క తాజా వెర్షన్ను పొందాలని సూచించారు. *ఇతర పేర్లు మరియు బ్రాండ్లను ఇతరుల ఆస్తిగా క్లెయిమ్ చేయవచ్చు.
ISO 9001:2015 నమోదు చేయబడింది
683823 | 2023.05.23 అభిప్రాయాన్ని పంపండి
8. Intel Agilex 7 డివైస్ సెక్యూరిటీ యూజర్ గైడ్ కోసం పునర్విమర్శ చరిత్ర
డాక్యుమెంట్ వెర్షన్ 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09
పత్రాలు / వనరులు
![]() |
Intel Agilex 7 పరికర భద్రత [pdf] యూజర్ మాన్యువల్ Agilex 7 పరికర భద్రత, Agilex 7, పరికర భద్రత, భద్రత |