Intel Agilex 7 ڈیوائس سیکیورٹی
پروڈکٹ کی معلومات
وضاحتیں
- ماڈل نمبر: یو جی 20335
- ریلیز کی تاریخ: 2023.05.23
مصنوعات کے استعمال کی ہدایات
1. مصنوعات کی حفاظت کے لیے عزم
Intel پروڈکٹ سیکیورٹی کے لیے پرعزم ہے اور صارفین کو تجویز کرتا ہے کہ وہ فراہم کردہ پروڈکٹ سیکیورٹی وسائل سے خود کو واقف کریں۔ ان وسائل کو انٹیل پروڈکٹ کی پوری زندگی میں استعمال کیا جانا چاہئے۔
2. منصوبہ بند حفاظتی خصوصیات
انٹیل کوارٹس پرائم پرو ایڈیشن سافٹ ویئر کے مستقبل میں ریلیز کے لیے درج ذیل حفاظتی خصوصیات کی منصوبہ بندی کی گئی ہے۔
- جزوی ری کنفیگریشن بٹ اسٹریم سیکیورٹی کی توثیق: اضافی یقین دہانی فراہم کرتی ہے کہ جزوی ری کنفیگریشن (PR) بٹ اسٹریم دیگر PR شخصیت بٹ اسٹریم تک رسائی یا مداخلت نہیں کرسکتے ہیں۔
- جسمانی اینٹی ٹی کے لیے ڈیوائس سیلف کِلamper: ڈیوائس وائپ یا ڈیوائس کو زیروائزیشن ریسپانس کرتا ہے اور ڈیوائس کو دوبارہ کنفیگر ہونے سے روکنے کے لیے eFuses کو پروگرام کرتا ہے۔
3. دستیاب سیکیورٹی دستاویزات
درج ذیل جدول میں Intel FPGA اور سٹرکچرڈ ASIC ڈیوائسز پر ڈیوائس سیکیورٹی فیچرز کے لیے دستیاب دستاویزات کی فہرست دی گئی ہے۔
دستاویز کا نام | مقصد |
---|---|
انٹیل FPGAs اور سٹرکچرڈ ASICs صارف کے لیے سیکیورٹی کا طریقہ کار گائیڈ |
اعلی درجے کی دستاویز جو کی تفصیلی وضاحت فراہم کرتی ہے۔ Intel Programmable Solutions میں حفاظتی خصوصیات اور ٹیکنالوجیز مصنوعات۔ صارفین کو ضروری حفاظتی خصوصیات منتخب کرنے میں مدد کرتا ہے۔ اپنے حفاظتی مقاصد کو پورا کریں۔ |
انٹیل اسٹریٹکس 10 ڈیوائس سیکیورٹی یوزر گائیڈ | Intel Stratix 10 آلات کے استعمال کرنے والوں کے لیے ہدایات سیکیورٹی میتھڈولوجی کے استعمال سے شناخت کی گئی حفاظتی خصوصیات یوزر گائیڈ۔ |
Intel Agilex 7 ڈیوائس سیکیورٹی یوزر گائیڈ | Intel Agilex 7 آلات کے استعمال کرنے والوں کے لیے ہدایات سیکیورٹی میتھڈولوجی کے استعمال سے شناخت کی گئی حفاظتی خصوصیات یوزر گائیڈ۔ |
انٹیل eASIC N5X ڈیوائس سیکیورٹی یوزر گائیڈ | Intel eASIC N5X آلات کے استعمال کرنے والوں کے لیے ہدایات سیکیورٹی میتھڈولوجی کے استعمال سے شناخت کی گئی حفاظتی خصوصیات یوزر گائیڈ۔ |
Intel Agilex 7 اور Intel eASIC N5X HPS کرپٹوگرافک سروسز یوزر گائیڈ |
عمل درآمد پر HPS سافٹ ویئر انجینئرز کے لیے معلومات اور کرپٹوگرافک خدمات تک رسائی کے لیے HPS سافٹ ویئر لائبریریوں کا استعمال ایس ڈی ایم کے ذریعہ فراہم کردہ |
AN-968 بلیک کی پروویژننگ سروس کوئیک سٹارٹ گائیڈ | بلیک کی پروویژننگ سیٹ اپ کرنے کے لیے اقدامات کا مکمل سیٹ سروس |
اکثر پوچھے گئے سوالات
س: سیکیورٹی میتھڈولوجی یوزر گائیڈ کا مقصد کیا ہے؟
A: سیکیورٹی میتھڈولوجی یوزر گائیڈ انٹیل پروگرام ایبل سلوشنز پروڈکٹس میں سیکیورٹی خصوصیات اور ٹیکنالوجیز کی تفصیلی وضاحت فراہم کرتا ہے۔ یہ صارفین کو اپنے حفاظتی مقاصد کو پورا کرنے کے لیے ضروری حفاظتی خصوصیات کا انتخاب کرنے میں مدد کرتا ہے۔
سوال: میں Intel Agilex 7 ڈیوائس سیکیورٹی یوزر گائیڈ کہاں سے حاصل کرسکتا ہوں؟
A: Intel Agilex 7 Device Security User Guide Intel Resource and Design Center پر پایا جا سکتا ہے۔ webسائٹ
س: بلیک کی پروویژننگ سروس کیا ہے؟
A: بلیک کی پروویژننگ سروس ایک ایسی سروس ہے جو محفوظ آپریشنز کے لیے کلیدی پروویژننگ سیٹ اپ کرنے کے لیے اقدامات کا مکمل سیٹ فراہم کرتی ہے۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ
Intel® Quartus® Prime Design Suite کے لیے اپ ڈیٹ کیا گیا: 23.1
آن لائن ورژن رائے بھیجیں۔
یو جی 20335
683823 2023.05.23
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 2
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 3
683823 | 2023.05.23 تاثرات بھیجیں۔
1. Intel Agilex® 7
ڈیوائس سیکیورٹی ختم ہوگئیview
Intel® Intel Agilex® 7 ڈیوائسز کو سرشار، انتہائی قابل ترتیب سیکیورٹی ہارڈویئر اور فرم ویئر کے ساتھ ڈیزائن کرتا ہے۔
یہ دستاویز آپ کے Intel Agilex 7 آلات پر حفاظتی خصوصیات کو نافذ کرنے کے لیے Intel Quartus® Prime Pro Edition سافٹ ویئر استعمال کرنے میں مدد کرنے کے لیے ہدایات پر مشتمل ہے۔
مزید برآں، Intel FPGAs اور سٹرکچرڈ ASICs کے لیے حفاظتی طریقہ کار انٹیل ریسورس اینڈ ڈیزائن سینٹر پر دستیاب ہے۔ اس دستاویز میں حفاظتی خصوصیات اور ٹیکنالوجیز کی تفصیلی وضاحتیں شامل ہیں جو Intel Programmable Solutions پروڈکٹس کے ذریعے دستیاب ہیں تاکہ آپ کو اپنے حفاظتی مقاصد کو پورا کرنے کے لیے ضروری حفاظتی خصوصیات کو منتخب کرنے میں مدد ملے۔ Intel FPGAs اور سٹرکچرڈ ASICs یوزر گائیڈ کے لیے سیکیورٹی میتھڈولوجی تک رسائی کے لیے حوالہ نمبر 14014613136 کے ساتھ انٹیل سپورٹ سے رابطہ کریں۔
دستاویز کو اس طرح ترتیب دیا گیا ہے: · توثیق اور اجازت: بنانے کے لیے ہدایات فراہم کرتا ہے۔
توثیق کی چابیاں اور دستخطی زنجیریں، Intel Agilex 7 آلات پر اجازتیں اور منسوخیاں، سائن آبجیکٹ، اور پروگرام کی توثیق کی خصوصیات کا اطلاق کریں۔ · AES بٹ اسٹریم انکرپشن: AES روٹ کلید بنانے، کنفیگریشن بٹ اسٹریم کو انکرپٹ کرنے، اور Intel Agilex 7 ڈیوائسز میں AES روٹ کلید کی فراہمی کے لیے ہدایات فراہم کرتا ہے۔ ڈیوائس کی فراہمی: انٹیل کوارٹس پرائم پروگرامر اور سیکیور ڈیوائس مینیجر (SDM) پروویژن فرم ویئر کو Intel Agilex 7 ڈیوائسز پر سیکیورٹی فیچر پروگرام کرنے کے لیے ہدایات فراہم کرتا ہے۔ · اعلی درجے کی خصوصیات: اعلی درجے کی حفاظتی خصوصیات کو فعال کرنے کے لیے ہدایات فراہم کرتا ہے، بشمول محفوظ ڈیبگ کی اجازت، ہارڈ پروسیسر سسٹم (HPS) ڈیبگ، اور ریموٹ سسٹم اپ ڈیٹ۔
1.1. مصنوعات کی حفاظت کے لیے عزم
سیکیورٹی کے لیے انٹیل کی دیرپا وابستگی اس سے زیادہ مضبوط کبھی نہیں رہی۔ Intel پرزور مشورہ دیتا ہے کہ آپ ہمارے پروڈکٹ کے حفاظتی وسائل سے واقف ہو جائیں اور ان کو اپنی Intel پروڈکٹ کی پوری زندگی میں استعمال کرنے کا ارادہ کریں۔
متعلقہ معلومات · انٹیل پر پروڈکٹ سیکیورٹی · انٹیل پروڈکٹ سیکیورٹی سینٹر ایڈوائزریز
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
1. Intel Agilex® 7 ڈیوائس سیکیورٹی ختمview 683823 | 2023.05.23
1.2. منصوبہ بند حفاظتی خصوصیات
اس سیکشن میں بتائی گئی خصوصیات انٹیل کوارٹس پرائم پرو ایڈیشن سافٹ ویئر کی مستقبل میں ریلیز کے لیے منصوبہ بندی کی گئی ہیں۔
نوٹ:
اس سیکشن میں معلومات ابتدائی ہیں۔
1.2.1 جزوی ری کنفیگریشن بٹ اسٹریم سیکیورٹی کی توثیق
جزوی ری کنفیگریشن (PR) بٹ اسٹریم سیکیورٹی کی توثیق اضافی یقین دہانی فراہم کرنے میں مدد کرتی ہے کہ PR پرسنا بٹ اسٹریم دیگر PR پرسنا بٹ اسٹریم تک رسائی یا مداخلت نہیں کرسکتے ہیں۔
1.2.2 جسمانی اینٹی ٹی کے لیے ڈیوائس سیلف کِلamper
ڈیوائس سیلف کِل ڈیوائس وائپ یا ڈیوائس کو زیروائزیشن ریسپانس کرتی ہے اور اس کے علاوہ eFuses کو پروگرام کرتی ہے تاکہ ڈیوائس کو دوبارہ کنفیگر ہونے سے روکا جا سکے۔
1.3. دستیاب سیکیورٹی دستاویزات
مندرجہ ذیل جدول انٹیل ایف پی جی اے اور سٹرکچرڈ ASIC ڈیوائسز پر ڈیوائس سیکیورٹی فیچرز کے لیے دستیاب دستاویزات کو شمار کرتا ہے۔
ٹیبل 1۔
دستیاب ڈیوائس سیکیورٹی دستاویزات
دستاویز کا نام
Intel FPGAs اور سٹرکچرڈ ASICs صارف گائیڈ کے لیے سیکیورٹی کا طریقہ کار
مقصد
اعلی درجے کی دستاویز جس میں انٹیل پروگرام ایبل سولیوشن پروڈکٹس میں سیکیورٹی کی خصوصیات اور ٹیکنالوجیز کی تفصیلی وضاحت ہوتی ہے۔ آپ کے حفاظتی مقاصد کو پورا کرنے کے لیے ضروری حفاظتی خصوصیات کو منتخب کرنے میں آپ کی مدد کرنا ہے۔
دستاویز کی شناخت 721596
انٹیل اسٹریٹکس 10 ڈیوائس سیکیورٹی یوزر گائیڈ
Intel Agilex 7 ڈیوائس سیکیورٹی یوزر گائیڈ
Intel Stratix 10 ڈیوائسز کے صارفین کے لیے، اس گائیڈ میں Intel Quartus Prime Pro Edition سافٹ ویئر استعمال کرنے کی ہدایات دی گئی ہیں تاکہ سیکیورٹی میتھڈولوجی یوزر گائیڈ کا استعمال کرتے ہوئے شناخت کی گئی حفاظتی خصوصیات کو نافذ کیا جا سکے۔
Intel Agilex 7 ڈیوائسز کے صارفین کے لیے، اس گائیڈ میں Intel Quartus Prime Pro Edition سافٹ ویئر استعمال کرنے کے لیے ہدایات دی گئی ہیں تاکہ سیکیورٹی میتھڈولوجی یوزر گائیڈ کا استعمال کرتے ہوئے شناخت کردہ حفاظتی خصوصیات کو نافذ کیا جا سکے۔
683642 683823
انٹیل eASIC N5X ڈیوائس سیکیورٹی یوزر گائیڈ
Intel eASIC N5X ڈیوائسز کے صارفین کے لیے، اس گائیڈ میں Intel Quartus Prime Pro Edition سافٹ ویئر استعمال کرنے کے لیے ہدایات دی گئی ہیں تاکہ سیکیورٹی میتھڈولوجی یوزر گائیڈ کا استعمال کرتے ہوئے شناخت کردہ حفاظتی خصوصیات کو نافذ کیا جا سکے۔
626836
Intel Agilex 7 اور Intel eASIC N5X HPS Cryptographic Services User Guide
اس گائیڈ میں HPS سافٹ ویئر انجینئرز کو SDM کے ذریعے فراہم کردہ کرپٹوگرافک خدمات تک رسائی کے لیے HPS سافٹ ویئر لائبریریوں کے نفاذ اور استعمال میں مدد کرنے کے لیے معلومات شامل ہیں۔
713026
AN-968 بلیک کی پروویژننگ سروس کوئیک سٹارٹ گائیڈ
یہ گائیڈ بلیک کی پروویژننگ سروس کو ترتیب دینے کے لیے اقدامات کا مکمل سیٹ پر مشتمل ہے۔
739071
مقام انٹیل ریسورس اور
ڈیزائن سینٹر
Intel.com
Intel.com
انٹیل ریسورس اینڈ ڈیزائن سینٹر
انٹیل ریسورس اینڈ ڈیزائن سینٹر
انٹیل ریسورس اینڈ ڈیزائن سینٹر
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 5
683823 | 2023.05.23 تاثرات بھیجیں۔
Intel Agilex 7 ڈیوائس کی تصدیقی خصوصیات کو فعال کرنے کے لیے، آپ Intel Quartus Prime Pro Edition سافٹ ویئر اور اس سے منسلک ٹولز کا استعمال کرتے ہوئے دستخطی سلسلہ بنانے کے لیے شروع کرتے ہیں۔ دستخطی سلسلہ ایک روٹ کلید، ایک یا زیادہ دستخط کرنے والی کلیدوں اور قابل اطلاق اجازتوں پر مشتمل ہوتا ہے۔ آپ اپنے Intel Quartus Prime Pro Edition پروجیکٹ اور مرتب کردہ پروگرامنگ پر دستخطی سلسلہ لاگو کرتے ہیں۔ files Intel Agilex 7 ڈیوائسز میں اپنی روٹ کی کو پروگرام کرنے کے لیے ڈیوائس پروویژننگ میں دی گئی ہدایات کا استعمال کریں۔
متعلقہ معلومات
صفحہ 25 پر ڈیوائس کی فراہمی
2.1 دستخطی سلسلہ بنانا
سگنیچر چین کی کارروائیوں کو انجام دینے کے لیے آپ quartus_sign ٹول یا agilex_sign.py حوالہ نفاذ کا استعمال کر سکتے ہیں۔ یہ دستاویز فراہم کرتا ہے سابقamples quartus_sign کا استعمال کرتے ہوئے.
حوالہ کے نفاذ کو استعمال کرنے کے لیے، آپ Intel Quartus Prime سافٹ ویئر کے ساتھ شامل Python انٹرپریٹر کو کال کریں اور -family=agilex آپشن کو چھوڑ دیں۔ دیگر تمام اختیارات برابر ہیں. سابق کے لیےample، quartus_sign کمانڈ بعد میں اس سیکشن میں ملی
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky کو مندرجہ ذیل حوالہ کے نفاذ کے مساوی کال میں تبدیل کیا جا سکتا ہے۔
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
Intel Quartus Prime Pro Edition سافٹ ویئر میں quartus_sign، pgm_py، اور agilex_sign.py ٹولز شامل ہیں۔ آپ Nios® II کمانڈ شیل ٹول استعمال کر سکتے ہیں، جو ٹولز تک رسائی کے لیے مناسب ماحول کے متغیرات کو خود بخود سیٹ کرتا ہے۔
Nios II کمانڈ شیل لانے کے لیے ان ہدایات پر عمل کریں۔ 1. ایک Nios II کمانڈ شیل لائیں۔
آپشن ونڈوز
لینکس
تفصیل
اسٹارٹ مینو پر، پروگرامز Intel FPGA Nios II EDS کی طرف اشارہ کریں۔ اور Nios II پر کلک کریں۔ کمانڈ شیل۔
کمانڈ شیل میں تبدیل کریں۔ /nios2eds اور درج ذیل کمانڈ کو چلائیں:
./nios2_command_shell.sh
سابقamples اس سیکشن میں دستخطی سلسلہ اور کنفیگریشن بٹ اسٹریم فرض کرتے ہیں۔ files موجودہ ورکنگ ڈائرکٹری میں واقع ہیں۔ اگر آپ سابق کی پیروی کرنے کا انتخاب کرتے ہیں۔amples جہاں کلید files پر رکھا جاتا ہے۔ file نظام، وہ سابقamples کلید فرض files ہیں
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
2. تصدیق اور اجازت 683823 | 2023.05.23
موجودہ ورکنگ ڈائرکٹری میں واقع ہے۔ آپ منتخب کر سکتے ہیں کہ کون سی ڈائریکٹریز استعمال کرنی ہیں، اور ٹولز رشتہ دار کی حمایت کرتے ہیں۔ file راستے۔ اگر آپ کلید رکھنے کا انتخاب کرتے ہیں۔ fileپر s file سسٹم، آپ کو ان تک رسائی کی اجازتوں کا احتیاط سے انتظام کرنا چاہیے۔ files.
Intel تجویز کرتا ہے کہ تجارتی طور پر دستیاب ہارڈ ویئر سیکیورٹی ماڈیول (HSM) کو خفیہ کیز کو ذخیرہ کرنے اور خفیہ کارروائیوں کو انجام دینے کے لیے استعمال کیا جائے۔ quartus_sign ٹول اور حوالہ کے نفاذ میں ایک پبلک کی کریپٹوگرافی سٹینڈرڈ #11 (PKCS #11) ایپلی کیشن پروگرامنگ انٹرفیس (API) شامل ہے تاکہ دستخطی سلسلہ کی کارروائیوں کو انجام دیتے ہوئے HSM کے ساتھ تعامل کیا جا سکے۔ agilex_sign.py حوالہ کے نفاذ میں ایک انٹرفیس خلاصہ کے ساتھ ساتھ ایک سابق بھی شامل ہے۔ampسافٹ ایچ ایس ایم کا انٹرفیس۔
آپ یہ سابق استعمال کر سکتے ہیں۔ampآپ کے HSM پر ایک انٹرفیس لاگو کرنے کے لیے انٹرفیس۔ اپنے HSM پر انٹرفیس کو لاگو کرنے اور اسے چلانے کے بارے میں مزید معلومات کے لیے اپنے HSM وینڈر کی دستاویزات سے رجوع کریں۔
SoftHSM PKCS #11 انٹرفیس کے ساتھ ایک عام کرپٹوگرافک ڈیوائس کا ایک سافٹ ویئر نفاذ ہے جو OpenDNSSEC® پروجیکٹ کے ذریعہ دستیاب کرایا گیا ہے۔ آپ OpenDNSSEC پروجیکٹ پر اوپن ایچ ایس ایم کو ڈاؤن لوڈ، بنانے، اور انسٹال کرنے کے بارے میں ہدایات سمیت مزید معلومات حاصل کر سکتے ہیں۔ سابقampاس سیکشن میں les SoftHSM ورژن 2.6.1 استعمال کریں۔ سابقampاس سیکشن میں les اضافی PKCS #11 آپریشنز کو SoftHSM ٹوکن کے ساتھ انجام دینے کے لیے OpenSC سے pkcs11 ٹول یوٹیلیٹی کا استعمال کریں۔ آپ مزید معلومات حاصل کر سکتے ہیں، بشمول OpenSC سے pkcs11tool کو ڈاؤن لوڈ، بنانے، اور انسٹال کرنے کے بارے میں ہدایات۔
متعلقہ معلومات
DNSSEC کیز ٹریکنگ کے عمل کو خودکار کرنے کے لیے OpenDNSSEC پروجیکٹ پالیسی پر مبنی زون سائنر۔
PKCS #11 انٹرفیس کے ذریعے قابل رسائی کرپٹوگرافک اسٹور کے نفاذ کے بارے میں سافٹ ایچ ایس ایم معلومات۔
اوپن ایس سی لائبریریوں اور یوٹیلیٹیز کا سیٹ فراہم کرتا ہے جو سمارٹ کارڈز کے ساتھ کام کر سکیں۔
2.1.1 مقامی پر تصدیقی کلیدی جوڑے بنانا File سسٹم
آپ quartus_sign ٹول استعمال کرتے ہیں لوکل پر تصدیقی کلید کے جوڑے بنانے کے لیے file make_private_pem اور make_public_pem ٹول آپریشنز کا استعمال کرنے والا نظام۔ آپ سب سے پہلے make_private_pem آپریشن کے ساتھ ایک نجی کلید تیار کرتے ہیں۔ آپ استعمال کرنے کے لیے بیضوی وکر کی وضاحت کرتے ہیں، نجی کلید fileنام، اور اختیاری طور پر کہ آیا پرائیویٹ کلید کو پاس فریز کے ساتھ محفوظ کرنا ہے۔ Intel تمام نجی کلید پر ایک مضبوط، بے ترتیب پاسفریز بنانے کے لیے secp384r1 وکر کے استعمال اور صنعت کے بہترین طریقوں پر عمل کرنے کی سفارش کرتا ہے۔ files انٹیل نے بھی محدود کرنے کی سفارش کی ہے۔ file نجی کلید .pem پر سسٹم کی اجازت fileصرف مالک کے ذریعہ پڑھنا ہے۔ آپ make_public_pem آپریشن کے ساتھ پرائیویٹ کلید سے عوامی کلید اخذ کرتے ہیں۔ کلید .pem کا نام دینا مددگار ہے۔ files وضاحتی طور پر۔ یہ دستاویز کنونشن کا استعمال کرتی ہے۔ _ .pem مندرجہ ذیل سابق میںamples
1. Nios II کمانڈ شیل میں، نجی کلید بنانے کے لیے درج ذیل کمانڈ کو چلائیں۔ نجی کلید، جو ذیل میں دکھائی گئی ہے، بعد میں سابق میں روٹ کلید کے طور پر استعمال ہوتی ہے۔amples جو دستخطی سلسلہ بناتے ہیں۔ Intel Agilex 7 ڈیوائسز متعدد روٹ کیز کو سپورٹ کرتی ہیں، لہذا آپ
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 7
2. تصدیق اور اجازت 683823 | 2023.05.23
اپنی مطلوبہ تعداد میں روٹ کیز بنانے کے لیے اس قدم کو دہرائیں۔ سابقamples اس دستاویز میں سبھی پہلی روٹ کلید کا حوالہ دیتے ہیں، حالانکہ آپ کسی بھی جڑ کی کلید کے ساتھ اسی طرح کے انداز میں دستخطی زنجیریں بنا سکتے ہیں۔
پاس فریز کے ساتھ آپشن
تفصیل
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem جب ایسا کرنے کا اشارہ کیا جائے تو پاس فریز درج کریں۔
پاسفریز کے بغیر
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. پچھلے مرحلے میں تیار کردہ نجی کلید کا استعمال کرتے ہوئے عوامی کلید بنانے کے لیے درج ذیل کمانڈ کو چلائیں۔ آپ کو عوامی کلید کی رازداری کی حفاظت کرنے کی ضرورت نہیں ہے۔
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. دستخطی سلسلہ میں ڈیزائن سائننگ کلید کے طور پر استعمال ہونے والا کلیدی جوڑا بنانے کے لیے دوبارہ کمانڈز چلائیں۔
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2 SoftHSM میں تصدیقی کلیدی جوڑے بنانا
سافٹ ایچ ایس ایم سابقampاس باب میں les خود سے مطابقت رکھتے ہیں۔ کچھ پیرامیٹرز آپ کی SoftHSM انسٹالیشن اور SoftHSM کے اندر ٹوکن کی شروعات پر منحصر ہیں۔
quartus_sign ٹول آپ کے HSM سے PKCS #11 API لائبریری پر منحصر ہے۔
سابقampاس سیکشن میں یہ فرض کریں کہ سافٹ ایچ ایس ایم لائبریری درج ذیل میں سے کسی ایک جگہ پر انسٹال ہے: · /usr/local/lib/softhsm2.so Linux پر · C:SoftHSM2libsofthsm2.dll ونڈوز کے 32 بٹ ورژن پر · C:SoftHSM2libsofthsm2-x64 ونڈوز کے 64 بٹ ورژن پر .dll۔
softhsm2-util ٹول کا استعمال کرتے ہوئے SoftHSM کے اندر ایک ٹوکن شروع کریں:
softhsm2-util -init-token -label agilex-token -pin agilex-token-pin -so-pin agilex-so-pin -free
آپشن کے پیرامیٹرز، خاص طور پر ٹوکن لیبل اور ٹوکن پن سابق ہیں۔ampاس باب میں les کا استعمال کیا گیا ہے۔ Intel تجویز کرتا ہے کہ آپ ٹوکن اور کیز بنانے اور ان کا نظم کرنے کے لیے اپنے HSM وینڈر کی ہدایات پر عمل کریں۔
آپ سافٹ ایچ ایس ایم میں ٹوکن کے ساتھ تعامل کرنے کے لیے pkcs11 ٹول یوٹیلیٹی کا استعمال کرتے ہوئے تصدیقی کلید کے جوڑے بناتے ہیں۔ واضح طور پر نجی اور عوامی کلید کا حوالہ دینے کے بجائے .pem fileمیں s file نظام سابقamples، آپ کلیدی جوڑے کو اس کے لیبل کے ذریعہ حوالہ دیتے ہیں اور ٹول خود بخود مناسب کلید کا انتخاب کرتا ہے۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 8
تاثرات بھیجیں۔
2. تصدیق اور اجازت 683823 | 2023.05.23
بعد میں سابق میں روٹ کلید کے طور پر استعمال ہونے والا کلیدی جوڑا بنانے کے لیے درج ذیل کمانڈز چلائیں۔amples کے ساتھ ساتھ ایک کلیدی جوڑا جو دستخطی سلسلہ میں ڈیزائن پر دستخط کرنے والی کلید کے طور پر استعمال ہوتا ہے:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label root0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label design0_sign –id 1
نوٹ:
اس مرحلے میں ID کا اختیار ہر کلید کے لیے منفرد ہونا چاہیے، لیکن یہ صرف HSM استعمال کرتا ہے۔ یہ ID آپشن دستخطی سلسلہ میں تفویض کردہ کلیدی منسوخی ID سے غیر متعلق ہے۔
2.1.3 دستخطی سلسلہ روٹ انٹری بنانا
روٹ پبلک کلید کو ایک دستخطی سلسلہ روٹ اندراج میں تبدیل کریں، جو مقامی پر محفوظ ہے۔ file Intel Quartus Prime key (.qky) فارمیٹ میں سسٹم file، make_root آپریشن کے ساتھ۔ اس قدم کو ہر روٹ کلید کے لیے دہرائیں جو آپ تیار کرتے ہیں۔
سے روٹ پبلک کلید کا استعمال کرتے ہوئے، روٹ انٹری کے ساتھ دستخطی سلسلہ بنانے کے لیے درج ذیل کمانڈ کو چلائیں۔ file نظام:
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
روٹ انٹری کے ساتھ دستخطی سلسلہ بنانے کے لیے درج ذیل کمانڈ کو چلائیں، پہلے سیکشن میں قائم SoftHSM ٹوکن سے روٹ کلید کا استعمال کرتے ہوئے:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/softhsm. " root0 root0.qky
2.1.4 دستخطی سلسلہ پبلک کی انٹری بنانا
append_key آپریشن کے ساتھ دستخطی سلسلہ کے لیے ایک نئی عوامی کلید کا اندراج بنائیں۔ آپ پیشگی دستخطی سلسلہ، سابقہ دستخطی سلسلہ میں آخری اندراج کے لیے نجی کلید، اگلے درجے کی عوامی کلید، اگلے درجے کی عوامی کلید کو آپ تفویض کردہ اجازتیں اور منسوخی ID، اور نئے دستخطی سلسلے کی وضاحت کرتے ہیں۔ file.
نوٹ کریں کہ softHSM لائبریری Quartus انسٹالیشن کے ساتھ دستیاب نہیں ہے اور اس کے بجائے اسے الگ سے انسٹال کرنے کی ضرورت ہے۔ سافٹ ایچ ایس ایم کے بارے میں مزید معلومات کے لیے اوپر دیے گئے سیکشن کی تخلیق ایک دستخطی سلسلہ دیکھیں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 9
2. تصدیق اور اجازت 683823 | 2023.05.23
پر آپ کی چابیاں کے استعمال پر منحصر ہے۔ file سسٹم یا HSM میں، آپ مندرجہ ذیل میں سے کسی ایک کو استعمال کرتے ہیں۔ample حکم دیتا ہے کہ ڈیزائن0_sign پبلک کلید کو پہلے والے حصے میں بنائے گئے روٹ دستخطی سلسلہ میں شامل کریں:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2. root0 –previous_qky=root0.qky –permission=6 –cancel=0 –input_keyname=design0_sign design0_sign_chain.qky
آپ کسی ایک دستخطی سلسلہ میں روٹ انٹری اور ہیڈر بلاک انٹری کے درمیان زیادہ سے زیادہ تین عوامی کلیدی اندراجات کے لیے مزید دو بار append_key آپریشن کو دہرا سکتے ہیں۔
مندرجہ ذیل سابقample فرض کرتا ہے کہ آپ نے انہی اجازتوں کے ساتھ ایک اور توثیقی عوامی کلید بنائی اور منسوخی ID 1 تفویض کی جسے design1_sign_public.pem کہا جاتا ہے، اور اس کلید کو پچھلی سابق سے دستخطی سلسلہ میں شامل کر رہے ہیں۔ampلی:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem_chain1_sign.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2. design0_sign –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 ڈیوائسز میں ایک اضافی کلیدی کینسلیشن کاؤنٹر شامل ہے تاکہ ایک کلید کے استعمال میں آسانی ہو جو کسی دیے گئے آلے کی پوری زندگی میں وقتاً فوقتاً تبدیل ہو سکتی ہے۔ آپ منسوخی کے اس کلیدی کاؤنٹر کو pts:pts_value میں -cancel آپشن کی دلیل کو تبدیل کر کے منتخب کر سکتے ہیں۔
2.2 کنفیگریشن بٹ اسٹریم پر دستخط کرنا
Intel Agilex 7 ڈیوائسز سیکیورٹی ورژن نمبر (SVN) کاؤنٹرز کو سپورٹ کرتی ہیں، جو آپ کو کلید کو منسوخ کیے بغیر کسی چیز کی اجازت کو منسوخ کرنے کی اجازت دیتی ہیں۔ آپ کسی بھی چیز پر دستخط کرنے کے دوران SVN کاؤنٹر اور مناسب SVN کاؤنٹر ویلیو تفویض کرتے ہیں، جیسے کہ بٹ اسٹریم سیکشن، فرم ویئر .zip file، یا کمپیکٹ سرٹیفکیٹ۔ آپ -cancel آپشن اور svn_counter:svn_value بطور دلیل استعمال کرتے ہوئے SVN کاؤنٹر اور SVN ویلیو تفویض کرتے ہیں۔ svn_counter کے لیے درست قدریں svnA، svnB، svnC، اور svnD ہیں۔ svn_value حد [0,63] کے اندر ایک عدد عدد ہے۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 10
تاثرات بھیجیں۔
2. تصدیق اور اجازت 683823 | 2023.05.23
2.2.1 کوارٹس کلید File اسائنمنٹ
آپ اپنے Intel Quartus Prime سافٹ ویئر پروجیکٹ میں ایک دستخطی سلسلہ بتاتے ہیں تاکہ اس ڈیزائن کے لیے تصدیق کی خصوصیت کو فعال کیا جا سکے۔ اسائنمنٹ مینو سے، ڈیوائس ڈیوائس اور پن آپشنز سیکیورٹی کوارٹس کی کو منتخب کریں۔ File، پھر دستخطی سلسلہ کو براؤز کریں .qky file آپ نے اس ڈیزائن پر دستخط کرنے کے لیے بنایا ہے۔
شکل 1. کنفیگریشن بٹ اسٹریم سیٹنگ کو فعال کریں۔
متبادل طور پر، آپ اپنی Intel Quartus Prime Settings میں درج ذیل تفویض بیان شامل کر سکتے ہیں۔ file (.qsf):
سیٹ_گلوبل_اسائنمنٹ - نام QKY_FILE design0_sign_chain.qky
ایک .sof پیدا کرنے کے لئے file پہلے سے مرتب کردہ ڈیزائن سے، جس میں یہ ترتیب شامل ہے، پروسیسنگ مینو سے، Start Start Assembler کو منتخب کریں۔ نئی پیداوار .sof file فراہم کردہ دستخطی سلسلہ کے ساتھ تصدیق کو فعال کرنے کے لیے اسائنمنٹس شامل ہیں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 11
2. تصدیق اور اجازت 683823 | 2023.05.23
2.2.2 SDM فرم ویئر کو شریک دستخط کرنا
آپ قابل اطلاق SDM فرم ویئر .zip کو نکالنے، دستخط کرنے اور انسٹال کرنے کے لیے quartus_sign ٹول استعمال کرتے ہیں۔ file. شریک دستخط شدہ فرم ویئر پھر پروگرامنگ کے ذریعہ شامل کیا جاتا ہے۔ file جب آپ .sof کو تبدیل کرتے ہیں تو جنریٹر کا آلہ file کنفیگریشن بٹ اسٹریم میں .rbf file. آپ ایک نیا دستخطی سلسلہ بنانے اور SDM فرم ویئر پر دستخط کرنے کے لیے درج ذیل کمانڈز استعمال کرتے ہیں۔
1. ایک نیا دستخطی کلید جوڑا بنائیں۔
a پر ایک نیا دستخطی کلید جوڑا بنائیں file نظام:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
ب HSM میں ایک نیا دستخطی کلید جوڑا بنائیں:
pkcs11-tool -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen -mechanism ECDSA-KEY-PAIR-GEN -key-type EC :secp384r1 -usage-sign -label firmware1 -id 1
2. نئی عوامی کلید پر مشتمل ایک نئی دستخطی سلسلہ بنائیں:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2. root0 –previous_qky=root0.qky –permission=1 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. فرم ویئر .zip کو کاپی کریں۔ file آپ کی انٹیل کوارٹس پرائم پرو ایڈیشن سافٹ ویئر انسٹالیشن ڈائرکٹری سے ( /devices/programmer/firmware/ agilex.zip) موجودہ ورکنگ ڈائرکٹری میں۔
quartus_sign -family=agilex -get_firmware=.
4. فرم ویئر .zip پر دستخط کریں۔ file. ٹول خود بخود .zip کو کھول دیتا ہے۔ file اور انفرادی طور پر تمام فرم ویئر .cmf پر دستخط کرتا ہے۔ files، پھر .zip کو دوبارہ بناتا ہے۔ file مندرجہ ذیل حصوں میں ٹولز کے استعمال کے لیے:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 12
تاثرات بھیجیں۔
2. تصدیق اور اجازت 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3 quartus_sign کمانڈ کا استعمال کرتے ہوئے کنفیگریشن بٹ اسٹریم پر دستخط کرنا
quartus_sign کمانڈ کا استعمال کرتے ہوئے کنفیگریشن بٹ اسٹریم پر دستخط کرنے کے لیے، آپ پہلے .sof کو تبدیل کریں file غیر دستخط شدہ خام بائنری پر file (.rbf) فارمیٹ۔ آپ تبادلوں کے مرحلے کے دوران fw_source آپشن کا استعمال کرتے ہوئے اختیاری طور پر شریک دستخط شدہ فرم ویئر کی وضاحت کر سکتے ہیں۔
آپ درج ذیل کمانڈ کا استعمال کرتے ہوئے غیر دستخط شدہ خام بٹ اسٹریم کو .rbf فارمیٹ میں بنا سکتے ہیں۔
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
اپنی چابیاں کے مقام کے لحاظ سے quartus_sign ٹول کا استعمال کرتے ہوئے بٹ اسٹریم پر دستخط کرنے کے لیے درج ذیل کمانڈز میں سے ایک کو چلائیں۔
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
آپ دستخط شدہ .rbf کو تبدیل کر سکتے ہیں۔ files دوسرے کنفیگریشن بٹ اسٹریم میں file فارمیٹس
سابق کے لیےampلی، اگر آپ J پر بٹ اسٹریم پروگرام کرنے کے لیے Jam* سٹینڈرڈ ٹیسٹ اینڈ پروگرامنگ لینگویج (STAPL) پلیئر استعمال کر رہے ہیں۔TAGآپ .rbf کو تبدیل کرنے کے لیے درج ذیل کمانڈ استعمال کرتے ہیں۔ file .jam فارمیٹ میں جس کی Jam STAPL پلیئر کو ضرورت ہے:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4 جزوی ری کنفیگریشن ملٹی اتھارٹی سپورٹ
Intel Agilex 7 ڈیوائسز جزوی ری کنفیگریشن ملٹی اتھارٹی تصدیق کی حمایت کرتے ہیں، جہاں ڈیوائس کا مالک جامد بٹ اسٹریم بناتا اور اس پر دستخط کرتا ہے، اور ایک علیحدہ PR مالک PR پرسنا بٹ اسٹریم بناتا اور اس پر دستخط کرتا ہے۔ Intel Agilex 7 ڈیوائسز آلے یا جامد بٹ اسٹریم کے مالک کو پہلی توثیق کی جڑ کلید کی سلاٹ تفویض کرکے اور جزوی ری کنفیگریشن پرسنا بٹ اسٹریم کے مالک کو حتمی توثیق کی جڑ کلید سلاٹ تفویض کرکے ملٹی اتھارٹی سپورٹ کو نافذ کرتی ہے۔
اگر توثیق کی خصوصیت فعال ہے، تو تمام PR شخصیت کی تصاویر پر دستخط ہونے چاہئیں، بشمول نیسٹڈ PR شخصیت کی تصاویر۔ PR شخصیت کی تصاویر پر آلہ کے مالک یا PR کے مالک کے دستخط کیے جا سکتے ہیں۔ تاہم، سٹیٹک ریجن بٹ اسٹریمز پر ڈیوائس کے مالک کے دستخط ہونے چاہئیں۔
نوٹ:
جزوی ری کنفیگریشن سٹیٹک اور پرسنا بٹ اسٹریم انکرپشن جب ملٹی اتھارٹی سپورٹ فعال ہو تو مستقبل میں ریلیز کا منصوبہ بنایا گیا ہے۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 13
2. تصدیق اور اجازت 683823 | 2023.05.23
تصویر 2۔
جزوی ری کنفیگریشن ملٹی اتھارٹی سپورٹ کو نافذ کرنے کے لیے کئی مراحل کی ضرورت ہے:
1. آلہ یا جامد بٹ اسٹریم کا مالک ایک یا زیادہ تصدیقی جڑ کیز تیار کرتا ہے جیسا کہ صفحہ 8 پر SoftHSM میں تصدیقی کلید کے جوڑے بنانے میں بیان کیا گیا ہے، جہاں -key_type آپشن میں قدر کا مالک ہوتا ہے۔
2. جزوی ری کنفیگریشن بٹ اسٹریم کا مالک ایک تصدیقی روٹ کلید تیار کرتا ہے لیکن -key_type آپشن کی قدر کو سیکنڈری_owner میں تبدیل کرتا ہے۔
3. جامد بٹ اسٹریم اور جزوی ری کنفیگریشن ڈیزائن کے مالکان دونوں اس بات کو یقینی بناتے ہیں کہ اسائنمنٹس ڈیوائس ڈیوائس اور پن آپشنز سیکیورٹی ٹیب میں ملٹی اتھارٹی سپورٹ کو فعال کریں چیک باکس کو فعال کیا گیا ہے۔
انٹیل کوارٹس پرائم ملٹی اتھارٹی آپشن کی ترتیبات کو فعال کریں۔
4. دونوں جامد بٹ اسٹریم اور جزوی ری کنفیگریشن ڈیزائن کے مالکان اپنے متعلقہ روٹ کیز کی بنیاد پر دستخطی زنجیریں بناتے ہیں جیسا کہ صفحہ 6 پر دستخطی سلسلہ بنانے میں بیان کیا گیا ہے۔
5. دونوں جامد بٹ اسٹریم اور جزوی ری کنفیگریشن ڈیزائن کے مالکان اپنے مرتب کردہ ڈیزائن کو .rbf فارمیٹ میں تبدیل کرتے ہیں۔ files اور .rbf پر دستخط کریں۔ files.
6. ڈیوائس یا سٹیٹک بٹ اسٹریم کا مالک PR پبلک کلیدی پروگرام کی اجازت کا کمپیکٹ سرٹیفکیٹ تیار کرتا ہے اور اس پر دستخط کرتا ہے۔
quartus_pfg -ccert o ccert_type=PR_PUBKEY_PROG_AUTH o مالک_قکی_file="root0.qky;root1.qky" unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 14
تاثرات بھیجیں۔
2. تصدیق اور اجازت 683823 | 2023.05.23
7. ڈیوائس یا سٹیٹک بٹ اسٹریم کا مالک ڈیوائس میں اپنی توثیقی روٹ کلید کی ہیشز فراہم کرتا ہے، پھر PR پبلک کلید پروگرام کی اجازت کے کمپیکٹ سرٹیفکیٹ کو پروگرام کرتا ہے، اور آخر میں جزوی ری کنفیگریشن بٹ اسٹریم کے مالک کی روٹ کی کو ڈیوائس میں فراہم کرتا ہے۔ ڈیوائس کی فراہمی کا سیکشن اس فراہمی کے عمل کو بیان کرتا ہے۔
8. Intel Agilex 7 ڈیوائس کو سٹیٹک ریجن .rbf کے ساتھ کنفیگر کیا گیا ہے۔ file.
9. Intel Agilex 7 ڈیوائس کو جزوی طور پر شخصیت کے ڈیزائن .rbf کے ساتھ دوبارہ ترتیب دیا گیا ہے۔ file.
متعلقہ معلومات
صفحہ 6 پر دستخطی سلسلہ بنانا
صفحہ 8 پر SoftHSM میں تصدیقی کلیدی جوڑے بنانا
· صفحہ 25 پر ڈیوائس کی فراہمی
2.2.5 کنفیگریشن بٹ اسٹریم دستخطی زنجیروں کی تصدیق کرنا
دستخطی زنجیریں اور دستخط شدہ بٹ اسٹریم بنانے کے بعد، آپ اس بات کی تصدیق کر سکتے ہیں کہ دستخط شدہ بٹ اسٹریم دی گئی روٹ کلید کے ساتھ پروگرام کردہ ڈیوائس کو صحیح طریقے سے تشکیل دیتا ہے۔ آپ سب سے پہلے quartus_sign کمانڈ کے fuse_info آپریشن کا استعمال کرتے ہیں تاکہ روٹ پبلک کی کے ہیش کو کسی متن میں پرنٹ کیا جا سکے۔ file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
اس کے بعد آپ .rbf فارمیٹ میں دستخط شدہ بٹ اسٹریم کے ہر سیکشن پر دستخطی سلسلہ کا معائنہ کرنے کے لیے quartus_pfg کمانڈ کا چیک_انٹیگریٹی آپشن استعمال کرتے ہیں۔ چیک_انٹیگریٹی آپشن درج ذیل معلومات کو پرنٹ کرتا ہے:
· مجموعی طور پر بٹ اسٹریم کی سالمیت کی جانچ کی حیثیت
· بٹ اسٹریم .rbf میں ہر سیکشن سے منسلک ہر دستخطی سلسلہ میں ہر اندراج کے مشمولات file,
· ہر دستخطی سلسلہ کے لیے روٹ پبلک کلید کے ہیش کے لیے متوقع فیوز ویلیو۔
fuse_info آؤٹ پٹ کی قدر چیک_انٹیگریٹی آؤٹ پٹ میں فیوز لائنوں سے مماثل ہونی چاہئے۔
quartus_pfg -check_Integrity signed_bitstream.rbf
یہاں ایک سابق ہےampچیک_انٹیگریٹی کمانڈ آؤٹ پٹ کا le:
معلومات: کمانڈ: quartus_pfg -check_integrity signed_bitstream.rbf سالمیت کی حیثیت: ٹھیک ہے
سیکشن
قسم: CMF
دستخط کی وضاحت کرنے والا…
دستخطی سلسلہ #0 (اندراجات: -1، آفسیٹ: 96)
اندراج نمبر 0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
کلید بنائیں…
وکر: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
کلید بنائیں…
وکر: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 15
2. تصدیق اور اجازت 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
اندراج نمبر 1
کلید بنائیں…
وکر: secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
اندراج #2 کیچین کی اجازت: SIGN_CODE کیچین کو ID: 3 دستخطی سلسلہ #1 کے ذریعے منسوخ کیا جا سکتا ہے (اندراجات: -1، آفسیٹ: 648)
اندراج نمبر 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
اندراج نمبر 1
کلید بنائیں…
وکر: secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
اندراج نمبر 2
کلید بنائیں…
وکر: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
اندراج #3 کیچین کی اجازت: SIGN_CODE کیچین کو ID کے ذریعے منسوخ کیا جاسکتا ہے: 15 دستخطی سلسلہ #2 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #3 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #4 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #5 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #6 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #7 (اندراجات: -1، آفسیٹ: 0)
سیکشن کی قسم: IO دستخطی وضاحت کنندہ … دستخطی سلسلہ #0 (اندراجات: -1، آفسیٹ: 96)
اندراج نمبر 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 16
تاثرات بھیجیں۔
2. تصدیق اور اجازت 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
اندراج نمبر 1
کلید بنائیں…
وکر: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
اندراج نمبر 2
کلید بنائیں…
وکر: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
اندراج #3 کیچین کی اجازت: SIGN_CORE کیچین کو ID کے ذریعہ منسوخ کیا جاسکتا ہے: 15 دستخطی سلسلہ #1 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #2 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #3 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #4 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #5 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #6 (اندراجات: -1، آفسیٹ: 0) دستخط سلسلہ #7 (اندراجات: -1، آفسیٹ: 0)
سیکشن
قسم: HPS
دستخط کی وضاحت کرنے والا…
دستخطی سلسلہ #0 (اندراجات: -1، آفسیٹ: 96)
اندراج نمبر 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
اندراج نمبر 1
کلید بنائیں…
وکر: secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
اندراج نمبر 2
کلید بنائیں…
وکر: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 17
2. تصدیق اور اجازت 683823 | 2023.05.23
اندراج #3 کیچین کی اجازت: SIGN_HPS کیچین کو ID کے ذریعہ منسوخ کیا جاسکتا ہے: 15 دستخطی سلسلہ #1 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #2 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #3 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #4 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #5 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #6 (اندراجات: -1، آفسیٹ: 0) دستخط سلسلہ #7 (اندراجات: -1، آفسیٹ: 0)
سیکشن کی قسم: CORE دستخطی وضاحت کنندہ … دستخطی سلسلہ #0 (اندراجات: -1، آفسیٹ: 96)
اندراج نمبر 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
کلید بنائیں…
وکر: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
اندراج نمبر 1
کلید بنائیں…
وکر: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
اندراج نمبر 2
کلید بنائیں…
وکر: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
اندراج #3 کیچین کی اجازت: SIGN_CORE کیچین کو ID کے ذریعہ منسوخ کیا جاسکتا ہے: 15 دستخطی سلسلہ #1 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #2 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #3 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #4 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #5 (اندراجات: -1، آفسیٹ: 0) دستخطی سلسلہ #6 (اندراجات: -1، آفسیٹ: 0) دستخط سلسلہ #7 (اندراجات: -1، آفسیٹ: 0)
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 18
تاثرات بھیجیں۔
683823 | 2023.05.23 تاثرات بھیجیں۔
AES بٹ اسٹریم انکرپشن
ایڈوانسڈ انکرپشن اسٹینڈرڈ (AES) بٹ اسٹریم انکرپشن ایک خصوصیت ہے جو آلہ کے مالک کو کنفیگریشن بٹ اسٹریم میں املاک دانش کی رازداری کی حفاظت کرنے کے قابل بناتی ہے۔
کلیدوں کی رازداری کے تحفظ میں مدد کے لیے، کنفیگریشن بٹ اسٹریم انکرپشن AES کیز کی ایک زنجیر کا استعمال کرتی ہے۔ ان کیز کو کنفیگریشن بٹ اسٹریم میں مالک کے ڈیٹا کو خفیہ کرنے کے لیے استعمال کیا جاتا ہے، جہاں پہلی انٹرمیڈیٹ کلید AES روٹ کلید کے ساتھ انکرپٹ ہوتی ہے۔
3.1 AES روٹ کلید بنانا
آپ انٹیل کوارٹس پرائم سافٹ ویئر انکرپشن کلید (.qek) فارمیٹ میں AES روٹ کلید بنانے کے لیے quartus_encrypt ٹول یا stratix10_encrypt.py حوالہ نفاذ کا استعمال کر سکتے ہیں۔ file.
نوٹ:
stratix10_encrypt.py file Intel Stratix® 10، اور Intel Agilex 7 آلات کے لیے استعمال کیا جاتا ہے۔
آپ اختیاری طور پر AES روٹ کلید اور کلید اخذ کرنے کے لیے استعمال ہونے والی بنیادی کلید، براہ راست AES روٹ کلید کی قدر، انٹرمیڈیٹ کیز کی تعداد، اور فی انٹرمیڈیٹ کلید کا زیادہ سے زیادہ استعمال بتا سکتے ہیں۔
آپ کو ڈیوائس فیملی، آؤٹ پٹ .qek کی وضاحت کرنی ہوگی۔ file جب اشارہ کیا جائے تو مقام، اور پاسفریز۔
بیس کلید کے لیے بے ترتیب ڈیٹا اور انٹرمیڈیٹ کیز کی تعداد اور زیادہ سے زیادہ کلیدی استعمال کے لیے پہلے سے طے شدہ اقدار کا استعمال کرتے ہوئے AES روٹ کلید بنانے کے لیے درج ذیل کمانڈ کو چلائیں۔
حوالہ کے نفاذ کو استعمال کرنے کے لیے، آپ Intel Quartus Prime سافٹ ویئر کے ساتھ شامل Python انٹرپریٹر کو کال کریں اور -family=agilex آپشن کو چھوڑ دیں۔ دیگر تمام اختیارات برابر ہیں. سابق کے لیےample، quartus_encrypt کمانڈ بعد میں سیکشن میں ملی
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
مندرجہ ذیل pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek حوالہ کے نفاذ کے مساوی کال میں تبدیل کیا جاسکتا ہے۔
3.2 کوارٹس انکرپشن کی ترتیبات
کسی ڈیزائن کے لیے بٹ اسٹریم انکرپشن کو فعال کرنے کے لیے، آپ کو اسائنمنٹس ڈیوائس ڈیوائس اور پن آپشنز سیکیورٹی پینل کا استعمال کرتے ہوئے مناسب اختیارات کی وضاحت کرنی چاہیے۔ آپ کنفیگریشن بٹ اسٹریم انکرپشن کو فعال کریں چیک باکس، اور ڈراپ ڈاؤن مینو سے مطلوبہ انکرپشن کلید اسٹوریج لوکیشن کو منتخب کریں۔
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
تصویر 3. انٹیل کوارٹس پرائم انکرپشن سیٹنگز
3. AES بٹ اسٹریم انکرپشن 683823 | 2023.05.23
متبادل طور پر، آپ اپنی Intel Quartus Prime کی ترتیبات میں درج ذیل تفویض بیان شامل کر سکتے ہیں۔ file .qsf:
set_global_assignment -نام ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
اگر آپ سائیڈ چینل اٹیک ویکٹرز کے خلاف اضافی تخفیف کو فعال کرنا چاہتے ہیں، تو آپ انکرپشن اپ ڈیٹ ریشو ڈراپ ڈاؤن کو فعال کر سکتے ہیں اور سکیمبلنگ چیک باکس کو فعال کر سکتے ہیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 20
تاثرات بھیجیں۔
3. AES بٹ اسٹریم انکرپشن 683823 | 2023.05.23
.qsf میں متعلقہ تبدیلیاں یہ ہیں:
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3 کنفیگریشن بٹ اسٹریم کو خفیہ کرنا
آپ بٹ اسٹریم پر دستخط کرنے سے پہلے ایک کنفیگریشن بٹ اسٹریم کو انکرپٹ کرتے ہیں۔ انٹیل کوارٹس پرائم پروگرامنگ File جنریٹر ٹول گرافیکل یوزر انٹرفیس یا کمانڈ لائن کا استعمال کرتے ہوئے کنفیگریشن بٹ اسٹریم کو خود بخود انکرپٹ اور سائن کر سکتا ہے۔
آپ اختیاری طور پر quartus_encrypt اور quartus_sign ٹولز یا حوالہ نفاذ کے مساوی استعمال کے لیے جزوی طور پر خفیہ کردہ بٹ اسٹریم بنا سکتے ہیں۔
3.3.1 پروگرامنگ کا استعمال کرتے ہوئے کنفیگریشن بٹ اسٹریم انکرپشن File جنریٹر گرافیکل انٹرفیس
آپ پروگرامنگ استعمال کرسکتے ہیں۔ File مالک کی تصویر کو خفیہ کرنے اور دستخط کرنے کے لیے جنریٹر۔
تصویر 4۔
1. انٹیل کوارٹس پرائم پر File مینو میں پروگرامنگ کو منتخب کریں۔ File جنریٹر۔ 2. آؤٹ پٹ پر Files ٹیب، آؤٹ پٹ کی وضاحت کریں۔ file اپنی ترتیب کے لیے ٹائپ کریں۔
سکیم
آؤٹ پٹ File تفصیلات
کنفیگریشن اسکیم آؤٹ پٹ file ٹیب
آؤٹ پٹ file قسم
3. ان پٹ پر Files ٹیب، بٹ اسٹریم شامل کریں پر کلک کریں اور اپنے .sof پر براؤز کریں۔ 4. خفیہ کاری اور تصدیق کے اختیارات کی وضاحت کرنے کے لیے .sof کو منتخب کریں اور کلک کریں۔
پراپرٹیز a سائننگ ٹول کو فعال کریں۔ ب نجی کلید کے لیے file اپنی دستخطی کلید نجی .pem منتخب کریں۔ file. c فائنلائز انکرپشن کو آن کریں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 21
3. AES بٹ اسٹریم انکرپشن 683823 | 2023.05.23
تصویر 5۔
d خفیہ کاری کلید کے لیے fileاپنے AES .qek کو منتخب کریں۔ file. ان پٹ (.sof) File توثیق اور خفیہ کاری کے لیے پراپرٹیز
توثیق کو فعال کریں نجی روٹ .pem کی وضاحت کریں۔
خفیہ کاری کو فعال کریں خفیہ کاری کلید کی وضاحت کریں۔
5. ان پٹ پر دستخط شدہ اور انکرپٹڈ بٹ اسٹریم بنانے کے لیے Files ٹیب، تخلیق پر کلک کریں۔ پاس ورڈ ڈائیلاگ باکسز آپ کے لیے ظاہر ہوتے ہیں تاکہ آپ اپنی AES کلید .qek کے لیے اپنا پاس فریز داخل کر سکیں file اور نجی کلید .pem پر دستخط کرنا file. پروگرامنگ file جنریٹر انکرپٹڈ اور دستخط شدہ آؤٹ پٹ بناتا ہے_file.rbf
3.3.2 پروگرامنگ کا استعمال کرتے ہوئے کنفیگریشن بٹ اسٹریم انکرپشن File جنریٹر کمانڈ لائن انٹرفیس
quartus_pfg کمانڈ لائن انٹرفیس کے ساتھ .rbf فارمیٹ میں ایک انکرپٹڈ اور دستخط شدہ کنفیگریشن بٹ اسٹریم بنائیں:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o دستخط کرنا=ON -o pem_file=design0_sign_private.pem
آپ ایک انکرپٹڈ اور دستخط شدہ کنفیگریشن بٹ اسٹریم کو .rbf فارمیٹ میں دوسرے کنفیگریشن بٹ اسٹریم میں تبدیل کر سکتے ہیں۔ file فارمیٹس
3.3.3 کمانڈ لائن انٹرفیس کا استعمال کرتے ہوئے جزوی طور پر انکرپٹڈ کنفیگریشن بٹ اسٹریم جنریشن
آپ جزوی طور پر خفیہ کردہ پروگرامنگ تیار کر سکتے ہیں۔ file خفیہ کاری کو حتمی شکل دینے اور بعد میں تصویر پر دستخط کرنے کے لیے۔ جزوی طور پر خفیہ کردہ پروگرامنگ تیار کریں۔ file thequartus_pfgcommand لائن انٹرفیس کے ساتھ .rbf فارمیٹ میں: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 22
تاثرات بھیجیں۔
3. AES بٹ اسٹریم انکرپشن 683823 | 2023.05.23
بٹ اسٹریم انکرپشن کو حتمی شکل دینے کے لیے آپ quartus_encrypt کمانڈ لائن ٹول استعمال کرتے ہیں:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
آپ انکرپٹڈ کنفیگریشن بٹ اسٹریم پر دستخط کرنے کے لیے quartus_sign کمانڈ لائن ٹول استعمال کرتے ہیں:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4 جزوی ری کنفیگریشن بٹ اسٹریم انکرپشن
آپ کچھ Intel Agilex 7 FPGA ڈیزائنوں پر بٹ اسٹریم انکرپشن کو فعال کرسکتے ہیں جو جزوی ری کنفیگریشن کا استعمال کرتے ہیں۔
جزوی ری کنفیگریشن ڈیزائن جس میں ہائرارکیکل جزوی ری کنفیگریشن (HPR) یا سٹیٹک اپڈیٹ جزوی ری کنفیگریشن (SUPR) کا استعمال ہوتا ہے وہ بٹ اسٹریم انکرپشن کو سپورٹ نہیں کرتے ہیں۔ اگر آپ کا ڈیزائن متعدد PR علاقوں پر مشتمل ہے، تو آپ کو تمام شخصیات کو خفیہ کرنا چاہیے۔
جزوی ری کنفیگریشن بٹ اسٹریم انکرپشن کو فعال کرنے کے لیے، تمام ڈیزائن ریویژنز میں اسی طریقہ کار پر عمل کریں۔ 1. انٹیل کوارٹس پرائم پر File مینو میں، اسائنمنٹس ڈیوائس ڈیوائس کو منتخب کریں۔
اور پن آپشنز سیکیورٹی۔ 2۔ مطلوبہ انکرپشن کلید سٹوریج کا مقام منتخب کریں۔
شکل 6۔ جزوی ری کنفیگریشن بٹ اسٹریم انکرپشن سیٹنگ
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 23
3. AES بٹ اسٹریم انکرپشن 683823 | 2023.05.23
متبادل طور پر، آپ کوارٹس پرائم سیٹنگز میں درج ذیل تفویض بیان شامل کر سکتے ہیں۔ file .qsf:
set_global_assignment -name -ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION پر
آپ کے بیس ڈیزائن اور نظرثانی کو مرتب کرنے کے بعد، سافٹ ویئر a.sof تیار کرتا ہے۔file اور ایک یا زیادہ.pmsffiles، شخصیات کی نمائندگی کرتا ہے۔ 3. خفیہ کردہ اور دستخط شدہ پروگرامنگ بنائیں files from.sof اور.pmsf files اسی طرح کے ڈیزائن کے ساتھ ہے جس میں جزوی طور پر دوبارہ ترتیب نہیں دی گئی ہے۔ 4. مرتب کردہ persona.pmsf کو تبدیل کریں۔ file جزوی طور پر خفیہ کردہ.rbf پر file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. quartus_encrypt کمانڈ لائن ٹول کا استعمال کرتے ہوئے بٹ اسٹریم انکرپشن کو حتمی شکل دیں:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. quartus_sign کمانڈ لائن ٹول کا استعمال کرتے ہوئے انکرپٹڈ کنفیگریشن بٹ اسٹریم پر دستخط کریں:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”so. design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 24
تاثرات بھیجیں۔
683823 | 2023.05.23 تاثرات بھیجیں۔
ڈیوائس کی فراہمی
ابتدائی حفاظتی خصوصیت کی فراہمی صرف SDM پروویژن فرم ویئر میں معاون ہے۔ SDM پروویژن فرم ویئر لوڈ کرنے اور پروویژننگ آپریشنز کرنے کے لیے انٹیل کوارٹس پرائم پروگرامر کا استعمال کریں۔
آپ کسی بھی قسم کی J استعمال کر سکتے ہیں۔TAG Quartus پروگرامر کو Intel Agilex 7 ڈیوائس سے مربوط کرنے کے لیے کیبل ڈاؤن لوڈ کریں تاکہ پروویژننگ آپریشنز کریں۔
4.1 SDM پروویژن فرم ویئر کا استعمال
انٹیل کوارٹس پرائم پروگرامر خود بخود فیکٹری ڈیفالٹ مددگار امیج بناتا اور لوڈ کرتا ہے جب آپ انیشیلائز آپریشن اور کنفیگریشن بٹ اسٹریم کے علاوہ کسی اور پروگرام کے لیے کمانڈ کا انتخاب کرتے ہیں۔
مخصوص کردہ پروگرامنگ کمانڈ پر منحصر ہے، فیکٹری ڈیفالٹ مددگار امیج دو اقسام میں سے ایک ہے:
پروویژننگ ہیلپر امیج – ایک بٹ اسٹریم سیکشن پر مشتمل ہوتا ہے جس میں SDM پروویژننگ فرم ویئر ہوتا ہے۔
QSPI مددگار امیج– دو بٹ سٹریم حصوں پر مشتمل ہے، ایک SDM مین فرم ویئر اور ایک I/O سیکشن پر مشتمل ہے۔
آپ فیکٹری ڈیفالٹ مددگار تصویر بنا سکتے ہیں۔ file کسی بھی پروگرامنگ کمانڈ کو انجام دینے سے پہلے اپنے آلے میں لوڈ کرنے کے لیے۔ تصدیقی روٹ کلید ہیش کو پروگرام کرنے کے بعد، آپ کو شامل I/O سیکشن کی وجہ سے QSPI فیکٹری ڈیفالٹ مددگار امیج بنانا اور سائن کرنا ہوگا۔ اگر آپ اضافی طور پر شریک دستخط شدہ فرم ویئر سیکیورٹی سیٹنگ eFuse کو پروگرام کرتے ہیں، تو آپ کو شریک دستخط شدہ فرم ویئر کے ساتھ پروویژننگ اور QSPI فیکٹری ڈیفالٹ مددگار امیجز بنانا چاہیے۔ آپ غیر پروویژن شدہ ڈیوائس پر ایک شریک دستخط شدہ فیکٹری ڈیفالٹ مددگار امیج استعمال کرسکتے ہیں کیونکہ غیر پروویژن شدہ ڈیوائس SDM فرم ویئر پر غیر انٹیل دستخطی زنجیروں کو نظر انداز کرتی ہے۔ QSPI فیکٹری ڈیفالٹ ہیلپر امیج بنانے، دستخط کرنے اور استعمال کرنے کے بارے میں مزید تفصیلات کے لیے صفحہ 26 پر Owned Devices پر QSPI فیکٹری ڈیفالٹ ہیلپر امیج کا استعمال دیکھیں۔
پروویژننگ فیکٹری ڈیفالٹ ہیلپر امیج پروویژننگ ایکشن انجام دیتی ہے، جیسے کہ تصدیقی روٹ کی ہیش کو پروگرام کرنا، سیکیورٹی سیٹنگ فیوز، PUF اندراج، یا بلیک کی پروویژننگ۔ آپ انٹیل کوارٹس پرائم پروگرامنگ استعمال کرتے ہیں۔ File پروویژننگ ہیلپر امیج بنانے کے لیے جنریٹر کمانڈ لائن ٹول، helper_image آپشن، آپ کے helper_device کا نام، پروویژن مددگار امیج ذیلی قسم، اور اختیاری طور پر ایک شریک دستخط شدہ فرم ویئر .zip کی وضاحت کرتا ہے۔ file:
quartus_pfg -helper_image -o helper_device=AGFB014R24A -o ذیلی قسم=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
انٹیل کوارٹس پرائم پروگرامر ٹول کا استعمال کرتے ہوئے مددگار امیج کو پروگرام کریں:
quartus_pgm -c 1 -mjtag -o "p;signed_provision_helper_image.rbf" - فورس
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
نوٹ:
آپ کمانڈز سے ابتدائی آپریشن کو چھوڑ سکتے ہیں، بشمول examples اس باب میں فراہم کی گئی ہے، یا تو پروویژن ہیلپر امیج کو پروگرام کرنے کے بعد یا ایک کمانڈ استعمال کرنے کے بعد جس میں ابتدائی آپریشن شامل ہو۔
4.2 QSPI فیکٹری ڈیفالٹ ہیلپر امیج کا استعمال ملکیت والے آلات پر
Intel Quartus Prime Programmer خود بخود ایک QSPI فیکٹری ڈیفالٹ ہیلپر امیج بناتا اور لوڈ کرتا ہے جب آپ QSPI فلیش پروگرامنگ کے لیے ابتدائی آپریشن کا انتخاب کرتے ہیں۔ file. تصدیقی روٹ کلید ہیش کو پروگرام کرنے کے بعد، آپ کو QSPI فیکٹری ڈیفالٹ مددگار امیج بنانا اور اس پر دستخط کرنا چاہئے، اور QSPI فلیش کو پروگرام کرنے سے پہلے دستخط شدہ QSPI فیکٹری ہیلپر امیج کو الگ سے پروگرام کرنا چاہئے۔ 1. آپ انٹیل کوارٹس پرائم پروگرامنگ استعمال کرتے ہیں۔ File جنریٹر کمانڈ لائن ٹول ٹو
QSPI مددگار امیج بنائیں، helper_image آپشن، آپ کے helper_device قسم، QSPI مددگار امیج ذیلی قسم، اور اختیاری طور پر ایک cosigned firmware .zip کی وضاحت کرتے ہوئے file:
quartus_pfg -helper_image -o helper_device=AGFB014R24A -o ذیلی قسم=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. آپ QSPI فیکٹری ڈیفالٹ مددگار تصویر پر دستخط کرتے ہیں:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. آپ کوئی بھی QSPI فلیش پروگرامنگ استعمال کر سکتے ہیں۔ file فارمیٹ مندرجہ ذیل سابقamples ایک کنفیگریشن بٹ اسٹریم استعمال کرتا ہے جسے .jic میں تبدیل کیا جاتا ہے۔ file فارمیٹ:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. آپ Intel Quartus Prime Programmer ٹول کا استعمال کرتے ہوئے دستخط شدہ مددگار تصویر کو پروگرام کرتے ہیں:
quartus_pgm -c 1 -mjtag -o "p;signed_qspi_helper_image.rbf" - فورس
5. آپ انٹیل کوارٹس پرائم پروگرامر ٹول کا استعمال کرتے ہوئے .jic امیج کو فلیش کرنے کے لیے پروگرام کرتے ہیں:
quartus_pgm -c 1 -mjtag -o "p;signed_flash.jic"
4.3 توثیق روٹ کلید کی فراہمی
اونر روٹ کی ہیشز کو فزیکل فیوز پر پروگرام کرنے کے لیے، پہلے آپ کو پروویژن فرم ویئر لوڈ کرنا ہوگا، اگلا پروگرام اونر روٹ کی ہیشز کریں، اور پھر فوری طور پر پاور آن ری سیٹ کریں۔ اگر پروگرامنگ روٹ کلید ورچوئل فیوز پر ہیش کرتی ہے تو پاور آن ری سیٹ کی ضرورت نہیں ہے۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 26
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
تصدیقی روٹ کی ہیشز کو پروگرام کرنے کے لیے، آپ پروویژن فرم ویئر ہیلپر امیج کو پروگرام کرتے ہیں اور روٹ کی .qky کو پروگرام کرنے کے لیے درج ذیل کمانڈز میں سے ایک کو چلاتے ہیں۔ files.
// فزیکل (غیر اتار چڑھاؤ والے) eFuses کے لیے quartus_pgm -c 1 -mjtag -o "p;root0.qky;root1.qky;root2.qky" -non_volatile_key
// ورچوئل (متغیر) eFuses کے لیے quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1 جزوی ری کنفیگریشن ملٹی اتھارٹی روٹ کی پروگرامنگ
ڈیوائس یا سٹیٹک ریجن بٹ اسٹریم اونر روٹ کیز کو پروویژن کرنے کے بعد، آپ دوبارہ ڈیوائس پروویژن ہیلپر امیج لوڈ کرتے ہیں، دستخط شدہ PR پبلک کلید پروگرام کی اجازت کے کمپیکٹ سرٹیفکیٹ کو پروگرام کرتے ہیں، اور پھر PR پرسنا بٹ اسٹریم اونر روٹ کی پروویژن کرتے ہیں۔
// فزیکل (غیر اتار چڑھاؤ والے) eFuses کے لیے quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// ورچوئل (متغیر) eFuses کے لیے quartus_pgm -c 1 -mjtag -o "p;p;root_pr.qky" -pr_pubkey
4.4 پروگرامنگ کلید منسوخی ID فیوز
Intel Quartus Prime Pro Edition سافٹ ویئر ورژن 21.1 کے ساتھ شروع کرتے ہوئے، پروگرامنگ Intel اور مالک کلید کی منسوخی ID فیوز کے لیے دستخط شدہ کمپیکٹ سرٹیفکیٹ کے استعمال کی ضرورت ہوتی ہے۔ آپ کلیدی کینسلیشن ID کمپیکٹ سرٹیفکیٹ پر دستخطی سلسلہ کے ساتھ دستخط کر سکتے ہیں جس میں FPGA سیکشن پر دستخط کرنے کی اجازت ہے۔ آپ پروگرامنگ کے ساتھ کمپیکٹ سرٹیفکیٹ بناتے ہیں۔ file جنریٹر کمانڈ لائن ٹول۔ آپ quartus_sign ٹول یا حوالہ کے نفاذ کا استعمال کرتے ہوئے غیر دستخط شدہ سرٹیفکیٹ پر دستخط کرتے ہیں۔
Intel Agilex 7 ڈیوائسز ہر روٹ کلید کے لیے مالک کلید کی منسوخی IDs کے الگ الگ بینکوں کو سپورٹ کرتی ہیں۔ جب کسی مالک کی کلید کینسلیشن آئی ڈی کومپیکٹ سرٹیفکیٹ کو Intel Agilex 7 FPGA میں پروگرام کیا جاتا ہے، SDM اس بات کا تعین کرتا ہے کہ کونسی روٹ کلید نے کمپیکٹ سرٹیفکیٹ پر دستخط کیے ہیں اور کلیدی کینسلیشن ID فیوز کو اڑا دیتا ہے جو اس روٹ کلید سے مطابقت رکھتا ہے۔
مندرجہ ذیل سابقamples Intel key ID 7 کے لیے Intel کلید کی منسوخی کا سرٹیفکیٹ بنائیں۔ آپ 7 کو 0-31 تک قابل اطلاق Intel کلید منسوخی ID سے بدل سکتے ہیں۔
غیر دستخط شدہ انٹیل کلید کینسلیشن آئی ڈی کمپیکٹ سرٹیفکیٹ بنانے کے لیے درج ذیل کمانڈ کو چلائیں:
quartus_pfg -ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
غیر دستخط شدہ انٹیل کلید کینسلیشن آئی ڈی کمپیکٹ سرٹیفکیٹ پر دستخط کرنے کے لیے درج ذیل کمانڈز میں سے ایک کو چلائیں:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 27
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
غیر دستخط شدہ مالک کلید منسوخی ID کمپیکٹ سرٹیفکیٹ بنانے کے لیے درج ذیل کمانڈ کو چلائیں:
quartus_pfg -ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
غیر دستخط شدہ مالک کلید کینسلیشن ID کمپیکٹ سرٹیفکیٹ پر دستخط کرنے کے لیے درج ذیل کمانڈز میں سے ایک کو چلائیں:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
ایک دستخط شدہ کلید کینسلیشن آئی ڈی کمپیکٹ سرٹیفکیٹ بنانے کے بعد، آپ J کے ذریعے ڈیوائس پر کمپیکٹ سرٹیفکیٹ پروگرام کرنے کے لیے Intel Quartus Prime Programmer کا استعمال کرتے ہیں۔TAG.
// فزیکل (غیر اتار چڑھاؤ) کے لیے eFuses quartus_pgm -c 1 -mjtag -o "pi;signed_cancel_intel7.ccert" -non_volatile_key quartus_pgm -c 1 -mjtag -o "pi;signed_cancel_owner2.ccert" -non_volatile_key
// ورچوئل (متغیر) eFuses کے لیے quartus_pgm -c 1 -mjtag -o "pi;signed_cancel_intel7.ccert" quartus_pgm -c 1 -mjtag -o "pi;signed_cancel_owner2.ccert"
آپ اضافی طور پر FPGA یا HPS میل باکس انٹرفیس کا استعمال کرتے ہوئے SDM کو کمپیکٹ سرٹیفکیٹ بھیج سکتے ہیں۔
4.5 روٹ کیز کو منسوخ کرنا
Intel Agilex 7 ڈیوائسز آپ کو روٹ کی ہیشز کو منسوخ کرنے دیتی ہیں جب کوئی اور غیر منسوخ شدہ روٹ کی ہیش موجود ہو۔ آپ ایک روٹ کی ہیش کو منسوخ کر کے پہلے ڈیوائس کو ایسے ڈیزائن کے ساتھ کنفیگر کرتے ہیں جس کی دستخطی زنجیر ایک مختلف روٹ کی ہیش میں جڑی ہوئی ہے، پھر ایک دستخط شدہ روٹ کی ہیش کینسلیشن کمپیکٹ سرٹیفکیٹ پروگرام کریں۔ آپ کو روٹ کلید ہیش کینسلیشن کمپیکٹ سرٹیفکیٹ پر دستخط کرنے کی ایک زنجیر کے ساتھ روٹ کلید کو منسوخ کرنا ہوگا۔
غیر دستخط شدہ روٹ کلید ہیش کینسلیشن کمپیکٹ سرٹیفکیٹ بنانے کے لیے درج ذیل کمانڈ کو چلائیں:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 28
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
غیر دستخط شدہ روٹ کلید ہیش کینسلیشن کمپیکٹ سرٹیفکیٹ پر دستخط کرنے کے لیے درج ذیل کمانڈز میں سے ایک کو چلائیں:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
آپ J کے ذریعے روٹ کی ہیش کینسلیشن کمپیکٹ سرٹیفکیٹ پروگرام کر سکتے ہیں۔TAG، FPGA، یا HPS میل باکسز۔
4.6 پروگرامنگ کاؤنٹر فیوز
آپ سیکورٹی ورژن نمبر (SVN) اور Pseudo Time Stamp دستخط شدہ کمپیکٹ سرٹیفکیٹس کا استعمال کرتے ہوئے (PTS) کاؤنٹر فیوز۔
نوٹ:
SDM کسی دی گئی ترتیب کے دوران نظر آنے والی کم از کم کاؤنٹر ویلیو پر نظر رکھتا ہے اور کاؤنٹر انکریمنٹ سرٹیفکیٹ قبول نہیں کرتا ہے جب کاؤنٹر ویلیو کم از کم قدر سے کم ہو۔ آپ کو کاؤنٹر کو تفویض کردہ تمام اشیاء کو اپ ڈیٹ کرنا ہوگا اور کاؤنٹر انکریمنٹ کمپیکٹ سرٹیفکیٹ کو پروگرام کرنے سے پہلے ڈیوائس کو دوبارہ ترتیب دینا ہوگا۔
درج ذیل کمانڈز میں سے ایک کو چلائیں جو کاؤنٹر انکریمنٹ سرٹیفکیٹ سے مطابقت رکھتا ہو جسے آپ بنانا چاہتے ہیں۔
quartus_pfg -ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg -ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg -ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg -ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg -ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
1 کی کاؤنٹر ویلیو کاؤنٹر انکریمنٹ کی اجازت کا سرٹیفکیٹ بناتی ہے۔ کاؤنٹر انکریمنٹ کی اجازت کے کمپیکٹ سرٹیفکیٹ کا پروگرام کرنا آپ کو متعلقہ کاؤنٹر کو اپ ڈیٹ کرنے کے لیے مزید غیر دستخط شدہ کاؤنٹر انکریمنٹ سرٹیفکیٹ پروگرام کرنے کے قابل بناتا ہے۔ آپ کاؤنٹر کومپیکٹ سرٹیفکیٹس پر دستخط کرنے کے لیے quartus_sign ٹول کا استعمال کرتے ہیں اسی طرح کلیدی کینسلیشن ID کمپیکٹ سرٹیفکیٹس پر دستخط کرتے ہیں۔
آپ J کے ذریعے روٹ کی ہیش کینسلیشن کمپیکٹ سرٹیفکیٹ پروگرام کر سکتے ہیں۔TAG، FPGA، یا HPS میل باکسز۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 29
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
4.7 محفوظ ڈیٹا آبجیکٹ سروس روٹ کلید کی فراہمی
آپ سیکیور ڈیٹا آبجیکٹ سروس (SDOS) روٹ کلید کی فراہمی کے لیے انٹیل کوارٹس پرائم پروگرامر کا استعمال کرتے ہیں۔ پروگرامر خود بخود پروویژن فرم ویئر مددگار امیج کو SDOS روٹ کلید کی فراہمی کے لیے لوڈ کرتا ہے۔
quartus_pgm c 1 mjtag -سروس_روٹ_کی -غیر_متغیر_کلید
4.8 سیکیورٹی سیٹنگ فیوز کی فراہمی
ڈیوائس سیکیورٹی سیٹنگ فیوز کی جانچ کرنے کے لیے انٹیل کوارٹس پرائم پروگرامر کا استعمال کریں اور انہیں ٹیکسٹ بیسڈ فیوز پر لکھیں۔ file مندرجہ ذیل کے طور پر:
quartus_pgm -c 1 -mjtag -o “ei;پروگرامنگ_file.fuse;AGFB014R24B"
اختیارات · i: پروگرامر پروویژن فرم ویئر مددگار امیج کو ڈیوائس پر لوڈ کرتا ہے۔ · ای: پروگرامر ڈیوائس سے فیوز پڑھتا ہے اور اسے فیوز میں اسٹور کرتا ہے۔ file.
فیوز file فیوز نام کی قدر کے جوڑوں کی فہرست پر مشتمل ہے۔ قدر بتاتی ہے کہ فیوز اڑا دیا گیا ہے یا فیوز فیلڈ کا مواد۔
مندرجہ ذیل سابقample .fuse کی شکل دکھاتا ہے۔ file:
# شریک دستخط شدہ فرم ویئر
= "اڑا نہیں"
# ڈیوائس پرمٹ کِل
= "اڑا نہیں"
# ڈیوائس محفوظ نہیں ہے۔
= "اڑا نہیں"
# HPS ڈیبگ کو غیر فعال کریں۔
= "اڑا نہیں"
# اندرونی ID PUF اندراج کو غیر فعال کریں۔
= "اڑا نہیں"
# J کو غیر فعال کریں۔TAG
= "اڑا نہیں"
# PUF- لپیٹے ہوئے انکرپشن کلید کو غیر فعال کریں۔
= "اڑا نہیں"
# BBRAM میں مالک کی خفیہ کاری کی کلید کو غیر فعال کریں = "اڑا ہوا نہیں"
# eFuses میں مالک کی خفیہ کاری کی کلید کو غیر فعال کریں = "اڑا ہوا نہیں"
# مالک روٹ پبلک کلید ہیش 0 کو غیر فعال کریں۔
= "اڑا نہیں"
# مالک روٹ پبلک کلید ہیش 1 کو غیر فعال کریں۔
= "اڑا نہیں"
# مالک روٹ پبلک کلید ہیش 2 کو غیر فعال کریں۔
= "اڑا نہیں"
# ورچوئل ای فیوز کو غیر فعال کریں۔
= "اڑا نہیں"
# SDM گھڑی کو اندرونی آسکیلیٹر پر مجبور کریں = "اڑا ہوا نہیں"
# زبردستی خفیہ کاری کلید کی تازہ کاری
= "اڑا نہیں"
# انٹیل کی واضح کلید کی منسوخی
= "0"
# سیکیورٹی ای فیوز کو لاک کریں۔
= "اڑا نہیں"
# مالک کی خفیہ کاری کلیدی پروگرام مکمل ہو گیا۔
= "اڑا نہیں"
# مالک کی خفیہ کاری کلیدی پروگرام شروع
= "اڑا نہیں"
# مالک کی واضح کلید منسوخی 0
= ""
# مالک کی واضح کلید منسوخی 1
= ""
# مالک کی واضح کلید منسوخی 2
= ""
# مالک فیوز
=
0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000”
# مالک روٹ پبلک کلید ہیش 0
=
0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# مالک روٹ پبلک کلید ہیش 1
=
0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# مالک روٹ پبلک کلید ہیش 2
=
0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# مالک کی جڑ عوامی کلید کا سائز
= "کوئی نہیں"
# پی ٹی ایس کاؤنٹر
= "0"
# PTS کاؤنٹر بیس
= "0"
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 30
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
# QSPI شروع ہونے میں تاخیر # RMA کاؤنٹر # SDMIO0 I2C ہے # SVN کاؤنٹر A # SVN کاؤنٹر B # SVN کاؤنٹر C # SVN کاؤنٹر D
= "10ms" = "0" = "اڑا نہیں ہوا" = "0" = "0" = "0" = "0"
فیوز میں ترمیم کریں۔ file اپنے مطلوبہ سیکیورٹی سیٹنگ فیوز کو سیٹ کرنے کے لیے۔ ایک لائن جو # سے شروع ہوتی ہے اسے تبصرہ لائن سمجھا جاتا ہے۔ سیکیورٹی سیٹنگ فیوز کو پروگرام کرنے کے لیے، لیڈنگ # کو ہٹائیں اور ویلیو کو بلون پر سیٹ کریں۔ سابق کے لیےample، شریک دستخط شدہ فرم ویئر سیکورٹی سیٹنگ فیوز کو فعال کرنے کے لیے، فیوز کی پہلی لائن میں ترمیم کریں file مندرجہ ذیل پر:
شریک دستخط شدہ فرم ویئر = "اڑا ہوا"
آپ اپنی ضروریات کی بنیاد پر اونر فیوز کو بھی مختص اور پروگرام کر سکتے ہیں۔
آپ خالی چیک، پروگرام، اور مالک روٹ پبلک کلید کی تصدیق کرنے کے لیے درج ذیل کمانڈ استعمال کر سکتے ہیں۔
quartus_pgm -c 1 -mjtag -o "ibpv;root0.qky"
اختیارات · i: پروویژن فرم ویئر مددگار امیج کو ڈیوائس پر لوڈ کرتا ہے۔ · b: اس بات کی توثیق کرنے کے لیے ایک خالی چیک کرتا ہے کہ مطلوبہ سیکیورٹی سیٹنگ فیوز نہیں ہیں۔
پہلے ہی اڑا دیا. · p: فیوز کو پروگرام کرتا ہے۔ · v: آلہ پر پروگرام شدہ کلید کی تصدیق کرتا ہے۔
پروگرامنگ کے بعد .qky file، آپ فیوز کی معلومات کو دوبارہ چیک کر کے فیوز کی معلومات کی جانچ کر سکتے ہیں تاکہ یہ یقینی بنایا جا سکے کہ مالک کی عوامی کلید ہیش اور مالک کی عوامی کلید کے سائز کی غیر صفر قدریں ہیں۔
جبکہ درج ذیل فیلڈز .fuse کے ذریعے قابل تحریر نہیں ہیں۔ file طریقہ، وہ تصدیق کے لیے آپریشن آؤٹ پٹ کی جانچ پڑتال کے دوران شامل کیے جاتے ہیں: · ڈیوائس محفوظ نہیں ہے · ڈیوائس پرمٹ ختم کرنا · مالک کی روٹ پبلک کی ہیش کو غیر فعال کرنا 0 · مالک کی روٹ پبلک کلید ہیش کو غیر فعال کرنا 1 · مالک کی روٹ پبلک کی ہیش کو غیر فعال کرنا 2 · انٹیل کلید کی منسوخی · Owner Encryption key program start · Owner Encryption کلیدی پروگرام مکمل ہو گیا · Owner key کی منسوخی · Owner Public key hash · Owner Public key size · Owner root public key hash 0 · Owner root public key hash 1 · Owner root public key hash 2
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 31
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
· PTS کاؤنٹر · PTS کاؤنٹر بیس · QSPI شروع ہونے میں تاخیر · RMA کاؤنٹر · SDMIO0 I2C ہے · SVN کاؤنٹر A · SVN کاؤنٹر B · SVN کاؤنٹر C · SVN کاؤنٹر D
فیوز کو پروگرام کرنے کے لیے انٹیل کوارٹس پرائم پروگرامر کا استعمال کریں۔ file آلہ پر واپس. اگر آپ i آپشن شامل کرتے ہیں، تو پروگرامر خود بخود پروویژن فرم ویئر کو سیکیورٹی سیٹنگ فیوز کو پروگرام کرنے کے لیے لوڈ کرتا ہے۔
// فزیکل (غیر اتار چڑھاؤ) کے لیے eFuses quartus_pgm -c 1 -mjtag -o "pi؛ پروگرامنگ_file.fuse" -non_volatile_key
// ورچوئل (متغیر) eFuses کے لیے quartus_pgm -c 1 -mjtag -o "pi؛ پروگرامنگ_fileفیوز"
آپ اس بات کی تصدیق کے لیے درج ذیل کمانڈ استعمال کر سکتے ہیں کہ آیا ڈیوائس روٹ کی ہیش کمانڈ میں فراہم کردہ .qky جیسی ہے:
quartus_pgm -c 1 -mjtag -o "v;root0_another.qky"
اگر چابیاں مماثل نہیں ہیں تو، پروگرامر آپریشن ناکام غلطی کے پیغام کے ساتھ ناکام ہوجاتا ہے۔
4.9 AES روٹ کلید کی فراہمی
Intel Agilex 7 ڈیوائس پر AES روٹ کلید کو پروگرام کرنے کے لیے آپ کو دستخط شدہ AES روٹ کلید کا کمپیکٹ سرٹیفکیٹ استعمال کرنا چاہیے۔
4.9.1 AES روٹ کلید کومپیکٹ سرٹیفکیٹ
آپ اپنی AES روٹ کی .qek کو تبدیل کرنے کے لیے quartus_pfg کمانڈ لائن ٹول استعمال کرتے ہیں۔ file کمپیکٹ سرٹیفکیٹ .ccert فارمیٹ میں۔ کمپیکٹ سرٹیفکیٹ بناتے وقت آپ کلیدی سٹوریج کا مقام بتاتے ہیں۔ آپ quartus_pfg ٹول کو بعد میں دستخط کرنے کے لیے ایک غیر دستخط شدہ سرٹیفکیٹ بنانے کے لیے استعمال کر سکتے ہیں۔ AES روٹ کلید کومپیکٹ سرٹیفکیٹ پر کامیابی سے دستخط کرنے کے لیے آپ کو AES روٹ کلید سرٹیفکیٹ پر دستخط کرنے کی اجازت، اجازت بٹ 6 کے ساتھ ایک دستخطی سلسلہ استعمال کرنا چاہیے۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 32
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
1. ایک اضافی کلیدی جوڑا بنائیں جو AES کلیدی کومپیکٹ سرٹیفکیٹ پر دستخط کرنے کے لیے درج ذیل کمانڈ میں سے کسی ایک کا استعمال کرتے ہوئے examples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen میکانزم ECDSA-KEY-PAIR-GEN –key-type EC: secp384r1 –usage-sign –label aesccert1 –id 2
2. درج ذیل کمانڈز میں سے ایک کا استعمال کرتے ہوئے درست اجازت بٹ سیٹ کے ساتھ دستخطی سلسلہ بنائیں:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_qky.
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2. root0 –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. مطلوبہ AES روٹ کی سٹوریج کے مقام کے لیے ایک غیر دستخط شدہ AES کمپیکٹ سرٹیفکیٹ بنائیں۔ درج ذیل AES روٹ کی سٹوریج کے اختیارات دستیاب ہیں:
EFUSE_WRAPPED_AES_KEY
IID_PUF_WRAPPED_AES_KEY
UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
بنائیںfile=aes.qek unsigned_efuse1.ccert
4. quartus_sign کمانڈ یا حوالہ کے نفاذ کے ساتھ کمپیکٹ سرٹیفکیٹ پر دستخط کریں۔
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert دستخط شدہ_ 1۔سرٹ
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 33
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert دستخط شدہ_ 1۔سرٹ
5. انٹیل کوارٹس پرائم پروگرامر کو AES روٹ کلید کومپیکٹ سرٹیفکیٹ کو J کے ذریعے Intel Agilex 7 ڈیوائس پر پروگرام کرنے کے لیے استعمال کریں۔TAG. انٹیل کوارٹس پرائم پروگرامر EFUSE_WRAPPED_AES_KEY کمپیکٹ سرٹیفکیٹ کی قسم استعمال کرتے وقت ورچوئل eFuses کو پروگرام کرنے کے لیے ڈیفالٹ کرتا ہے۔
آپ پروگرامنگ فزیکل فیوز کی وضاحت کے لیے -non_volatile_key آپشن شامل کرتے ہیں۔
// فزیکل (غیر اتار چڑھاؤ) کے لیے eFuse AES روٹ کلید quartus_pgm -c 1 -mjtag -o "pi;signed_efuse1.ccert" -non_volatile_key
// ورچوئل (متغیر) eFuse AES روٹ کلید کے لیے quartus_pgm -c 1 -mjtag -o "pi;signed_efuse1.ccert"
// BBRAM AES روٹ کلید quartus_pgm -c 1 -mj کے لیےtag -o "pi;signed_bbram1.ccert"
SDM پروویژن فرم ویئر اور مین فرم ویئر AES روٹ کلیدی سرٹیفکیٹ پروگرامنگ کی حمایت کرتا ہے۔ آپ AES روٹ کلیدی سرٹیفکیٹ پروگرام کرنے کے لیے FPGA فیبرک یا HPS سے SDM میل باکس انٹرفیس بھی استعمال کر سکتے ہیں۔
نوٹ:
quartus_pgm کمانڈ کمپیکٹ سرٹیفکیٹس (.ccert) کے لیے اختیارات b اور v کی حمایت نہیں کرتی ہے۔
4.9.2 Intrinsic ID® PUF AES روٹ کلید کی فراہمی
Intrinsic* ID PUF لپیٹے AES Key کو لاگو کرنے میں درج ذیل اقدامات شامل ہیں: 1. J کے ذریعے Intrinsic ID PUF کا اندراجTAG. 2. AES روٹ کلید کو لپیٹنا۔ 3. مددگار ڈیٹا کو پروگرام کرنا اور کواڈ ایس پی آئی فلیش میموری میں کلید کو لپیٹنا۔ 4. اندرونی ID PUF ایکٹیویشن کی حیثیت سے استفسار کرنا۔
Intrinsic ID ٹیکنالوجی کے استعمال کے لیے Intrinsic ID کے ساتھ ایک علیحدہ لائسنس کا معاہدہ درکار ہے۔ Intel Quartus Prime Pro Edition سافٹ ویئر مناسب لائسنس کے بغیر PUF آپریشنز کو محدود کرتا ہے، جیسے کہ اندراج، کی ریپنگ، اور PUF ڈیٹا پروگرامنگ کو QSPI فلیش تک۔
4.9.2.1 اندرونی ID PUF اندراج
PUF کا اندراج کرنے کے لیے، آپ کو SDM پروویژن فرم ویئر استعمال کرنا چاہیے۔ پروویژن فرم ویئر پاور سائیکل کے بعد لوڈ ہونے والا پہلا فرم ویئر ہونا چاہیے، اور آپ کو کسی دوسرے کمانڈ سے پہلے PUF انرولمنٹ کمانڈ جاری کرنا چاہیے۔ پروویژن فرم ویئر PUF اندراج کے بعد دیگر کمانڈز کو سپورٹ کرتا ہے، بشمول AES روٹ کی ریپنگ اور پروگرامنگ کواڈ SPI، تاہم، آپ کو کنفیگریشن بٹ اسٹریم لوڈ کرنے کے لیے ڈیوائس کو پاور سائیکل کرنا چاہیے۔
آپ PUF اندراج کو متحرک کرنے اور PUF مددگار ڈیٹا تیار کرنے کے لیے Intel Quartus Prime Programmer کا استعمال کرتے ہیں۔ file.
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 34
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
تصویر 7۔
اندرونی ID PUF اندراج
quartus_pgm PUF اندراج
اندراج PUF مددگار ڈیٹا
سیکیور ڈیوائس منیجر (SDM)
wrapper.puf مددگار ڈیٹا
پروگرامر خود بخود پروویژن فرم ویئر ہیلپر امیج لوڈ کرتا ہے جب آپ i آپریشن اور .puf دلیل دونوں کی وضاحت کرتے ہیں۔
quartus_pgm -c 1 -mjtag -o "ei;help_data.puf;AGFB014R24A"
اگر آپ شریک دستخط شدہ فرم ویئر استعمال کر رہے ہیں، تو آپ PUF اندراج کمانڈ استعمال کرنے سے پہلے شریک دستخط شدہ فرم ویئر مددگار تصویر کو پروگرام کرتے ہیں۔
quartus_pgm -c 1 -mjtag -o "p;signed_provision_helper_image.rbf" -force quartus_pgm -c 1 -mjtag -o "e;help_data.puf;AGFB014R24A"
UDS IID PUF ڈیوائس مینوفیکچرنگ کے دوران اندراج کیا جاتا ہے، اور دوبارہ اندراج کے لیے دستیاب نہیں ہے۔ اس کے بجائے، آپ IPCS پر UDS PUF مددگار ڈیٹا کے مقام کا تعین کرنے کے لیے پروگرامر کا استعمال کرتے ہیں، .puf ڈاؤن لوڈ کریں۔ file براہ راست، اور پھر UDS .puf استعمال کریں۔ file .puf کے طور پر اسی طرح file Intel Agilex 7 ڈیوائس سے نکالا گیا۔
متن بنانے کے لیے درج ذیل پروگرامر کمانڈ کا استعمال کریں۔ file کی فہرست پر مشتمل ہے۔ URLs آلہ کے مخصوص کی طرف اشارہ کرتا ہے۔ fileIPCS پر s:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B" –ipcs_urls
4.9.2.2 AES روٹ کلید کو لپیٹنا
آپ IID PUF لپیٹ AES روٹ کلید .wkey تیار کرتے ہیں۔ file ایس ڈی ایم کو دستخط شدہ سرٹیفکیٹ بھیج کر۔
آپ اپنی AES روٹ کلید کو لپیٹنے کے لیے سرٹیفکیٹ کو خود بخود بنانے، دستخط کرنے اور بھیجنے کے لیے Intel Quartus Prime Programmer کا استعمال کر سکتے ہیں، یا آپ Intel Quartus Prime Programming استعمال کر سکتے ہیں۔ File ایک غیر دستخط شدہ سرٹیفکیٹ بنانے کے لیے جنریٹر۔ آپ اپنے ٹولز یا کوارٹس سائننگ ٹول کا استعمال کرتے ہوئے غیر دستخط شدہ سرٹیفکیٹ پر دستخط کرتے ہیں۔ پھر آپ پروگرامر کا استعمال کرتے ہوئے دستخط شدہ سرٹیفکیٹ بھیجیں اور اپنی AES روٹ کلید کو لپیٹیں۔ دستخط شدہ سرٹیفکیٹ ان تمام آلات کو پروگرام کرنے کے لیے استعمال کیا جا سکتا ہے جو دستخطی سلسلہ کی توثیق کر سکتے ہیں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 35
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
تصویر 8۔
انٹیل کوارٹس پرائم پروگرامر کا استعمال کرتے ہوئے AES کلید کو لپیٹنا
pem نجی
چابی
.qky
quartus_pgm
AES کلید لپیٹیں۔
AES.QSKigYnature RootCPhuabilnic کلید
PUF لپٹی ہوئی کلید بنائیں
لپیٹی ہوئی AES کلید
ایس ڈی ایم
.qek خفیہ کاری
چابی
.wkey PUF- لپیٹا۔
AES کلید
1. آپ درج ذیل دلائل کا استعمال کرتے ہوئے پروگرامر کے ساتھ IID PUF لپیٹ AES روٹ کلید (.wkey) تیار کر سکتے ہیں:
· The .qky file AES روٹ کلیدی سرٹیفکیٹ کی اجازت کے ساتھ دستخطی سلسلہ پر مشتمل ہے۔
· نجی .pem file دستخطی سلسلہ میں آخری کلید کے لیے
The .qek file AES روٹ کی کو پکڑنا
16 بائٹ انیشیلائزیشن ویکٹر (iv)۔
quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o "ei;aes.wkey;AGFB014R24A"
2. متبادل طور پر، آپ پروگرامنگ کے ساتھ ایک غیر دستخط شدہ IID PUF ریپنگ AES روٹ کلید سرٹیفکیٹ تیار کر سکتے ہیں۔ File جنریٹر درج ذیل دلائل کا استعمال کرتے ہوئے:
quartus_pfg -ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. آپ اپنے دستخطی ٹولز یا quartus_sign ٹول کے ساتھ غیر دستخط شدہ سرٹیفکیٹ پر درج ذیل کمانڈ کا استعمال کرتے ہوئے دستخط کرتے ہیں:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. اس کے بعد آپ پروگرامر کا استعمال کرتے ہوئے دستخط شدہ AES سرٹیفکیٹ بھیجتے ہیں اور لپیٹی ہوئی کلید (.wkey) واپس کرتے ہیں۔ file:
quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o "ei;aes.wkey;AGFB014R24A"
نوٹ: i آپریشن ضروری نہیں ہے اگر آپ نے پہلے پروویژن فرم ویئر ہیلپر امیج کو لوڈ کیا ہے، مثال کے طور پرample, PUF میں اندراج کرنے کے لیے۔
4.9.2.3 پروگرامنگ ہیلپر ڈیٹا اور QSPI فلیش میموری کو لپیٹ دی گئی کلید
آپ کوارٹس پروگرامنگ استعمال کرتے ہیں۔ File جنریٹر گرافیکل انٹرفیس ایک ابتدائی QSPI فلیش امیج بنانے کے لیے جس میں PUF پارٹیشن ہے۔ QSPI فلیش میں PUF پارٹیشن شامل کرنے کے لیے آپ کو ایک مکمل فلیش پروگرامنگ امیج بنانا اور پروگرام کرنا چاہیے۔ PUF کی تخلیق
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 36
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
تصویر 9۔
ڈیٹا کی تقسیم اور PUF مددگار ڈیٹا اور لپیٹے ہوئے کلید کا استعمال fileفلیش امیج جنریشن کے لیے s پروگرامنگ کے ذریعے تعاون یافتہ نہیں ہے۔ File جنریٹر کمانڈ لائن انٹرفیس۔
مندرجہ ذیل اقدامات PUF مددگار ڈیٹا اور لپیٹے ہوئے کلید کے ساتھ فلیش پروگرامنگ امیج بنانے کا مظاہرہ کرتے ہیں۔
1. پر File مینو، پروگرامنگ پر کلک کریں۔ File جنریٹر۔ آؤٹ پٹ پر Files ٹیب درج ذیل انتخاب کرتا ہے:
a ڈیوائس فیملی کے لیے Agilex 7 کو منتخب کریں۔
ب کنفیگریشن موڈ کے لیے ایکٹو سیریل x4 کو منتخب کریں۔
c آؤٹ پٹ ڈائرکٹری کے لیے اپنے آؤٹ پٹ کو براؤز کریں۔ file ڈائریکٹری یہ سابقampلی آؤٹ پٹ استعمال کرتا ہے_files.
d نام کے لیے، پروگرامنگ کے لیے ایک نام کی وضاحت کریں۔ file پیدا کرنے کے لئے. یہ سابقampلی آؤٹ پٹ استعمال کرتا ہے_file.
e تفصیل کے تحت پروگرامنگ کو منتخب کریں۔ files پیدا کرنے کے لئے. یہ سابقample J پیدا کرتا ہے۔TAG بالواسطہ ترتیب File (.jic) ڈیوائس کنفیگریشن اور را بائنری کے لیے File ڈیوائس ہیلپر امیج کے لیے پروگرامنگ ہیلپر امیج (.rbf) کا۔ یہ سابقample اختیاری میموری کا نقشہ بھی منتخب کرتا ہے۔ File (. نقشہ) اور را پروگرامنگ ڈیٹا File (.rpd) خام پروگرامنگ ڈیٹا file صرف اس صورت میں ضروری ہے جب آپ مستقبل میں تھرڈ پارٹی پروگرامر استعمال کرنے کا ارادہ رکھتے ہیں۔
پروگرامنگ File جنریٹر - آؤٹ پٹ Files ٹیب - J منتخب کریں۔TAG بالواسطہ ترتیب
ڈیوائس فیملی کنفیگریشن موڈ
آؤٹ پٹ file ٹیب
آؤٹ پٹ ڈائرکٹری
JTAG بالواسطہ (.jic) میموری کا نقشہ File پروگرامنگ ہیلپر را پروگرامنگ ڈیٹا
ان پٹ پر Files ٹیب پر، درج ذیل انتخاب کریں: 1. بٹ اسٹریم شامل کریں پر کلک کریں اور اپنے .sof پر براؤز کریں۔ 2. اپنا .sof منتخب کریں۔ file اور پھر پراپرٹیز پر کلک کریں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 37
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
a سائننگ ٹول کو فعال کریں۔ ب نجی کلید کے لیے file اپنا .pem منتخب کریں۔ file. c فائنلائز انکرپشن کو آن کریں۔ d خفیہ کاری کلید کے لیے file اپنے .qek کو منتخب کریں۔ file. e پچھلی ونڈو پر واپس جانے کے لیے ٹھیک ہے پر کلک کریں۔ 3. اپنے PUF مددگار ڈیٹا کی وضاحت کرنے کے لیے file، خام ڈیٹا شامل کریں پر کلک کریں۔ تبدیل کریں Fileکوارٹس فزیکل انکلون ایبل فنکشن کے لیے ڈراپ ڈاؤن مینو کی قسم File (*.puf). اپنے .puf پر براؤز کریں۔ file. اگر آپ IID PUF اور UDS IID PUF دونوں استعمال کر رہے ہیں، تو اس مرحلہ کو دہرائیں تاکہ .puf fileہر PUF کے لیے s بطور ان پٹ شامل کیے جاتے ہیں۔ files 4. اپنی لپی ہوئی AES کلید کی وضاحت کرنے کے لیے file، خام ڈیٹا شامل کریں پر کلک کریں۔ تبدیل کریں Files قسم کے ڈراپ ڈاؤن مینو کو Quartus Wrapped Key پر File (*.wkey)۔ اپنے .wkey پر براؤز کریں۔ file. اگر آپ نے IID PUF اور UDS IID PUF دونوں کا استعمال کرتے ہوئے AES کیز کو لپیٹ لیا ہے، تو اس مرحلے کو دہرائیں تاکہ .wkey fileہر PUF کے لیے s بطور ان پٹ شامل کیے جاتے ہیں۔ files.
تصویر 10۔ ان پٹ کی وضاحت کریں۔ Files کنفیگریشن، توثیق، اور خفیہ کاری کے لیے
Bitstream شامل کریں Raw Data شامل کریں۔
پراپرٹیز
نجی کلید file
انکرپشن کو حتمی شکل دیں انکرپشن کلید
کنفیگریشن ڈیوائس ٹیب پر، درج ذیل انتخاب کریں: 1۔ ڈیوائس شامل کریں پر کلک کریں اور دستیاب فلیش کی فہرست سے اپنے فلیش ڈیوائس کو منتخب کریں۔
آلات 2. کنفیگریشن ڈیوائس کو منتخب کریں جسے آپ نے ابھی شامل کیا ہے اور پارٹیشن شامل کریں پر کلک کریں۔ 3. ان پٹ کے لیے پارٹیشن میں ترمیم کریں ڈائیلاگ باکس میں file اور میں سے اپنا .sof منتخب کریں۔
ڈراپ ڈاؤن فہرست. آپ ڈیفالٹس کو برقرار رکھ سکتے ہیں یا پارٹیشن میں ترمیم کریں ڈائیلاگ باکس میں دوسرے پیرامیٹرز میں ترمیم کر سکتے ہیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 38
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
شکل 11. آپ کے .sof کنفیگریشن بٹ اسٹریم پارٹیشن کی وضاحت کرنا
کنفیگریشن ڈیوائس
پارٹیشن میں ترمیم کریں .sof شامل کریں۔ file
پارٹیشن شامل کریں۔
4. جب آپ .puf اور .wkey کو بطور ان پٹ شامل کرتے ہیں۔ files، پروگرامنگ File جنریٹر خود بخود آپ کے کنفیگریشن ڈیوائس میں PUF پارٹیشن بناتا ہے۔ PUF پارٹیشن میں .puf اور .wkey کو اسٹور کرنے کے لیے، PUF پارٹیشن کو منتخب کریں اور Edit پر کلک کریں۔ پارٹیشن میں ترمیم کریں ڈائیلاگ باکس میں، اپنے .puf اور .wkey کو منتخب کریں۔ files ڈراپ ڈاؤن فہرستوں سے۔ اگر آپ PUF پارٹیشن کو ہٹاتے ہیں، تو آپ کو پروگرامنگ کے لیے کنفیگریشن ڈیوائس کو ہٹانا اور دوبارہ شامل کرنا ہوگا۔ File ایک اور PUF پارٹیشن بنانے کے لیے جنریٹر۔ آپ کو یقینی بنانا چاہیے کہ آپ نے صحیح .puf اور .wkey کا انتخاب کیا ہے۔ file IID PUF اور UDS IID PUF کے لیے بالترتیب۔
تصویر 12۔ .puf اور .wkey شامل کریں۔ filePUF پارٹیشن میں
PUF پارٹیشن
ترمیم کریں۔
تقسیم میں ترمیم کریں۔
فلیش لوڈر
جنریٹ کو منتخب کریں۔
5. فلیش لوڈر پیرامیٹر کے لیے Intel Agilex 7 ڈیوائس فیملی اور ڈیوائس کا نام منتخب کریں جو آپ کے Intel Agilex 7 OPN سے میل کھاتا ہے۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 39
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
6. آؤٹ پٹ پیدا کرنے کے لیے جنریٹ پر کلک کریں۔ files جو آپ نے آؤٹ پٹ پر بیان کیا ہے۔ Files ٹیب
7. پروگرامنگ File جنریٹر آپ کا .qek پڑھتا ہے۔ file اور آپ کو آپ کے پاسفریز کا اشارہ کرتا ہے۔ Enter QEK پاسفریز پرامپٹ کے جواب میں اپنا پاسفریز ٹائپ کریں۔ Enter کلید پر کلک کریں۔
8. پروگرامنگ کے وقت ٹھیک پر کلک کریں۔ File جنریٹر کامیاب نسل کی اطلاع دیتا ہے۔
آپ QSPI پروگرامنگ امیج کو QSPI فلیش میموری پر لکھنے کے لیے Intel Quartus Prime Programmer استعمال کرتے ہیں۔ 1. انٹیل کوارٹس پرائم ٹولز مینو پر پروگرامر کو منتخب کریں۔ 2. پروگرامر میں، ہارڈ ویئر سیٹ اپ پر کلک کریں اور پھر منسلک انٹیل کو منتخب کریں۔
ایف پی جی اے ڈاؤن لوڈ کیبل۔ 3. شامل کریں پر کلک کریں۔ File اور اپنے .jic پر براؤز کریں۔ file.
تصویر 13. پروگرام .jic
پروگرامنگ file
پروگرام / ترتیب دیں۔
JTAG اسکین چین
4. مددگار تصویر سے وابستہ باکس کو غیر منتخب کریں۔ 5. .jic آؤٹ پٹ کے لیے پروگرام/کنفیگر منتخب کریں۔ file. 6. اپنی کواڈ ایس پی آئی فلیش میموری کو پروگرام کرنے کے لیے اسٹارٹ بٹن کو آن کریں۔ 7. اپنے بورڈ کو پاور سائیکل کریں۔ ڈیزائن کواڈ ایس پی آئی فلیش میموری پر پروگرام کیا گیا ہے۔
ڈیوائس بعد میں ہدف FPGA میں لوڈ ہو جاتی ہے۔
آپ کو کواڈ SPI فلیش میں PUF پارٹیشن شامل کرنے کے لیے ایک مکمل فلیش پروگرامنگ امیج بنانا اور پروگرام کرنا چاہیے۔
جب فلیش میں PUF پارٹیشن پہلے سے موجود ہو تو، PUF مددگار ڈیٹا اور لپیٹے ہوئے کلید تک براہ راست رسائی کے لیے Intel Quartus Prime Programmer کا استعمال کرنا ممکن ہے۔ files سابق کے لیےample، اگر ایکٹیویشن ناکام ہو جائے تو، PUF کو دوبارہ اندراج کرنا، AES کلید کو دوبارہ لپیٹنا، اور اس کے بعد صرف PUF کو پروگرام کرنا ممکن ہے۔ files پورے فلیش کو اوور رائٹ کیے بغیر۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 40
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
Intel Quartus Prime Programmer PUF کے لیے درج ذیل آپریشن دلیل کی حمایت کرتا ہے۔ files پہلے سے موجود PUF پارٹیشن میں:
· پی: پروگرام
v: تصدیق کریں۔
· r: مٹانا
· b: خالی چیک
آپ کو PUF اندراج کے لیے انہی پابندیوں پر عمل کرنا چاہیے، چاہے PUF پارٹیشن موجود ہو۔
1. پہلے آپریشن کے لیے پروویژن فرم ویئر ہیلپر امیج لوڈ کرنے کے لیے i آپریشن کی دلیل استعمال کریں۔ سابق کے لیےample، مندرجہ ذیل کمانڈ کی ترتیب PUF کو دوبارہ اندراج کرتی ہے، AES روٹ کی کو دوبارہ لپیٹتی ہے، پرانے PUF مددگار ڈیٹا اور لپیٹے ہوئے کلید کو مٹا دیتی ہے، پھر نئے PUF مددگار ڈیٹا اور AES روٹ کی کو پروگرام اور تصدیق کرتی ہے۔
quartus_pgm -c 1 -mjtag -o "ei;new.puf;AGFB014R24A" quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o "e;new.wkey;AGFB014R24A" quartus_pgm -c 1 -mjtag -o "r;old.puf" quartus_pgm -c 1 -mjtag -o "r;old.wkey" quartus_pgm -c 1 -mjtag -o "p;new.puf" quartus_pgm -c 1 -mjtag -o "p;new.wkey" quartus_pgm -c 1 -mjtag -o "v;new.puf" quartus_pgm -c 1 -mjtag -o "v;new.wkey"
4.9.2.4 اندرونی ID PUF ایکٹیویشن اسٹیٹس سے استفسار کرنا
Intrinsic ID PUF میں اندراج کرنے کے بعد، AES کلید لپیٹیں، فلیش پروگرامنگ تیار کریں۔ files، اور کواڈ ایس پی آئی فلیش کو اپ ڈیٹ کریں، آپ انکرپٹڈ بٹ اسٹریم سے PUF ایکٹیویشن اور کنفیگریشن کو متحرک کرنے کے لیے اپنے آلے کو پاور سائیکل کرتے ہیں۔ SDM کنفیگریشن سٹیٹس کے ساتھ PUF ایکٹیویشن سٹیٹس کی رپورٹ کرتا ہے۔ اگر PUF ایکٹیویشن ناکام ہو جاتا ہے، SDM اس کے بجائے PUF کی خرابی کی حالت کی اطلاع دیتا ہے۔ quartus_pgm کمانڈ استعمال کریں کنفیگریشن کی حیثیت کے بارے میں استفسار کرنے کے لیے۔
1. ایکٹیویشن اسٹیٹس کو پوچھنے کے لیے درج ذیل کمانڈ کا استعمال کریں:
quartus_pgm -c 1 -mjtag - اسٹیٹس - اسٹیٹس_ٹائپ = "CONFIG"
یہاں s ہےampایک کامیاب ایکٹیویشن سے لی آؤٹ پٹ:
معلومات (21597): CONFIG_STATUS ڈیوائس کا جواب یوزر موڈ میں چل رہا ہے 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 ورژن C000007B MSEL=QSPIn=,VSPIn=1V,1,V
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 خرابی کا مقام 00000000 خرابی کی تفصیلات کا جواب 00002000 USER_IID STATUS=PUF_ACTIVATION_SUCCESS،
RELIABILITY_DIAGNOSTIC_SCORE=5، TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS،
RELIABILITY_DIAGNOSTIC_SCORE=5، TEST_MODE=0
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 41
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
اگر آپ صرف یا تو IID PUF یا UDS IID PUF استعمال کر رہے ہیں، اور آپ نے مددگار ڈیٹا کو پروگرام نہیں کیا ہے .puf file QSPI فلیش میں PUF کے لیے، وہ PUF ایکٹیویٹ نہیں ہوتا ہے اور PUF اسٹیٹس اس بات کی عکاسی کرتا ہے کہ PUF مددگار ڈیٹا درست نہیں ہے۔ مندرجہ ذیل سابقample PUF کی حیثیت کو ظاہر کرتا ہے جب PUF مددگار ڈیٹا کو PUF کے لیے پروگرام نہیں کیا گیا تھا:
PUF_STATUS کا جواب 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED،
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED،
RELIABILITY_DIAGNOSTIC_SCORE=0، TEST_MODE=0
4.9.2.5 فلیش میموری میں PUF کا مقام
PUF کا مقام file ان ڈیزائنوں کے لیے مختلف ہے جو RSU کو سپورٹ کرتے ہیں اور ایسے ڈیزائن جو RSU کی خصوصیت کو سپورٹ نہیں کرتے ہیں۔
ایسے ڈیزائنوں کے لیے جو RSU کو سپورٹ نہیں کرتے، آپ کو .puf اور .wkey شامل کرنا چاہیے۔ files جب آپ تازہ ترین فلیش امیجز بناتے ہیں۔ RSU کو سپورٹ کرنے والے ڈیزائن کے لیے، SDM فیکٹری یا ایپلیکیشن امیج اپ ڈیٹس کے دوران PUF ڈیٹا سیکشنز کو اوور رائٹ نہیں کرتا ہے۔
ٹیبل 2۔
RSU سپورٹ کے بغیر فلیش سب پارٹیشن لے آؤٹ
فلیش آفسیٹ (بائٹس میں)
سائز (بائٹس میں)
مشمولات
تفصیل
0K 256K
256K 256K
کنفیگریشن مینجمنٹ فرم ویئر کنفیگریشن مینجمنٹ فرم ویئر
فرم ویئر جو SDM پر چلتا ہے۔
512K
256K
کنفیگریشن مینجمنٹ فرم ویئر
768K
256K
کنفیگریشن مینجمنٹ فرم ویئر
1M
32K
PUF ڈیٹا کاپی 0
PUF مددگار ڈیٹا اور PUF لپیٹے AES روٹ کی کاپی 0 کو ذخیرہ کرنے کے لیے ڈیٹا ڈھانچہ
1M+32K
32K
PUF ڈیٹا کاپی 1
PUF مددگار ڈیٹا اور PUF لپیٹے AES روٹ کی کاپی 1 کو ذخیرہ کرنے کے لیے ڈیٹا ڈھانچہ
ٹیبل 3۔
RSU سپورٹ کے ساتھ فلیش سب پارٹیشن لے آؤٹ
فلیش آفسیٹ (بائٹس میں)
سائز (بائٹس میں)
مشمولات
تفصیل
0K 512K
512K 512K
فیصلہ فرم ویئر فیصلہ فرم ویئر
سب سے زیادہ ترجیحی تصویر کی شناخت اور لوڈ کرنے کے لیے فرم ویئر۔
1M 1.5M۔
512K 512K
فیصلہ فرم ویئر فیصلہ فرم ویئر
2M
8K + 24K
فیصلہ فرم ویئر ڈیٹا
پیڈنگ
فیصلہ فرم ویئر کے استعمال کے لیے محفوظ ہے۔
2M + 32K
32K
ایس ڈی ایم کے لیے محفوظ
ایس ڈی ایم کے لیے محفوظ۔
2M + 64K
متغیر
فیکٹری کی تصویر
ایک سادہ تصویر جسے آپ بیک اپ کے طور پر بناتے ہیں اگر دیگر تمام ایپلیکیشن کی تصاویر لوڈ ہونے میں ناکام ہوجاتی ہیں۔ اس تصویر میں CMF شامل ہے جو SDM پر چلتا ہے۔
اگلا
32K
PUF ڈیٹا کاپی 0
PUF مددگار ڈیٹا اور PUF لپیٹے AES روٹ کی کاپی 0 کو ذخیرہ کرنے کے لیے ڈیٹا ڈھانچہ
جاری…
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 42
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
فلیش آفسیٹ (بائٹس میں)
سائز (بائٹس میں)
اگلا +32K 32K
مواد PUF ڈیٹا کاپی 1
اگلا + 256K 4K اگلا +32K 4K اگلا +32K 4K
سب پارٹیشن ٹیبل کاپی 0 سب پارٹیشن ٹیبل کاپی 1 سی ایم ایف پوائنٹر بلاک کاپی 0
اگلا +32K _
CMF پوائنٹر بلاک کاپی 1
متغیر متغیر
متغیر متغیر
ایپلیکیشن امیج 1 ایپلیکیشن امیج 2
4.9.3 بلیک کی پروویژننگ
تفصیل
PUF مددگار ڈیٹا اور PUF لپیٹے AES روٹ کی کاپی 1 کو ذخیرہ کرنے کے لیے ڈیٹا ڈھانچہ
فلیش اسٹوریج کے انتظام کو آسان بنانے کے لیے ڈیٹا کا ڈھانچہ۔
ترجیحی ترتیب میں ایپلیکیشن امیجز کے لیے پوائنٹرز کی فہرست۔ جب آپ کوئی تصویر شامل کرتے ہیں، تو وہ تصویر سب سے زیادہ ہو جاتی ہے۔
ایپلیکیشن امیجز کے لیے پوائنٹرز کی فہرست کی دوسری کاپی۔
آپ کی پہلی درخواست کی تصویر۔
آپ کی دوسری درخواست کی تصویر۔
نوٹ:
TheIntel Quartus PrimeProgrammer Intel Agilex 7device اور بلیک کی پروویژننگ سروس کے درمیان باہمی طور پر مستند محفوظ کنکشن قائم کرنے میں مدد کرتا ہے۔ محفوظ کنکشن https کے ذریعے قائم کیا گیا ہے اور متن کا استعمال کرتے ہوئے کئی سرٹیفکیٹس کی ضرورت ہے۔ file.
بلیک کی پروویژننگ کا استعمال کرتے وقت، انٹیل تجویز کرتا ہے کہ آپ J کے لیے استعمال کرتے ہوئے ریزسٹر کو اوپر یا نیچے کھینچنے کے لیے TCK پن کو بیرونی طور پر جوڑنے سے گریز کریں۔TAG. تاہم، آپ 10 k ریزسٹر کا استعمال کرتے ہوئے TCK پن کو VCCIO SDM پاور سپلائی سے جوڑ سکتے ہیں۔ TCK کو 1 k پل ڈاؤن ریزسٹر سے جوڑنے کے لیے پن کنکشن کے رہنما خطوط میں موجود رہنمائی شور کو دبانے کے لیے شامل ہے۔ 10 k پل اپ ریزسٹر کی رہنمائی میں تبدیلی آلہ کو فعال طور پر متاثر نہیں کرتی ہے۔ TCK پن کو جوڑنے کے بارے میں مزید معلومات کے لیے، Intel Agilex 7 Pin کنکشن کے رہنما خطوط دیکھیں۔
Thebkp_tls_ca_certcertificate آپ کی بلیک کی پروویژننگ سروس مثال کو آپ کے بلیک کی پروویژننگ پروگرامر مثال سے تصدیق کرتا ہے۔ Thebkp_tls_*سرٹیفکیٹس آپ کی بلیک کی پروویژننگ پروگرامر مثال کو آپ کی بلیک کی پروویژننگ سروس مثال کے طور پر تصدیق کرتے ہیں۔
آپ ایک متن بنائیں file انٹیل کوارٹس پرائم پروگرامر کے لیے بلیک کی پروویژننگ سروس سے منسلک ہونے کے لیے ضروری معلومات پر مشتمل ہے۔ بلیک کلید کی فراہمی شروع کرنے کے لیے، بلیک کلید کی فراہمی کے اختیارات کے متن کی وضاحت کرنے کے لیے پروگرامر کمانڈ لائن انٹرفیس کا استعمال کریں۔ file. بلیک کلید کی فراہمی پھر خود بخود آگے بڑھ جاتی ہے۔ بلیک کی پروویژننگ سروس اور متعلقہ دستاویزات تک رسائی کے لیے، براہ کرم انٹیل سپورٹ سے رابطہ کریں۔
آپ thequartus_pgmcommand کا استعمال کرتے ہوئے بلیک کلید کی فراہمی کو فعال کر سکتے ہیں:
quartus_pgm -c -m -آلہ -bkp_options=bkp_options.txt
کمانڈ کے دلائل درج ذیل معلومات کی وضاحت کرتے ہیں:
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 43
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
· -c: کیبل نمبر · -m: پروگرامنگ موڈ کی وضاحت کرتا ہے جیسے JTAG · -ڈیوائس: J پر ایک ڈیوائس انڈیکس بتاتا ہے۔TAG زنجیر پہلے سے طے شدہ قدر 1 ہے۔ · -bkp_options: متن کی وضاحت کرتا ہے۔ file بلیک کلید کی فراہمی کے اختیارات پر مشتمل ہے۔
متعلقہ معلومات Intel Agilex 7 ڈیوائس فیملی پن کنکشن کے رہنما خطوط
4.9.3.1 بلیک کی پروویژننگ کے اختیارات
بلیک کلید کی فراہمی کے اختیارات ایک متن ہے۔ file quartus_pgm کمانڈ کے ذریعے پروگرامر کو بھیج دیا گیا۔ دی file بلیک کلید کی فراہمی کو متحرک کرنے کے لیے ضروری معلومات پر مشتمل ہے۔
مندرجہ ذیل ایک سابق ہےampbkp_options.txt کے le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pls_p_1234_prog_key = پروگ_کی پتہ = https://192.167.5.5:5000 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
ٹیبل 4۔
بلیک کی پروویژننگ کے اختیارات
یہ جدول بلیک کلید کی فراہمی کو متحرک کرنے کے لیے درکار اختیارات دکھاتا ہے۔
آپشن کا نام
قسم
تفصیل
bkp_ip
درکار ہے۔
بلیک کی پروویژننگ سروس چلانے والے سرور IP ایڈریس کی وضاحت کرتا ہے۔
bkp_port
درکار ہے۔
بلیک کی پروویژننگ سروس پورٹ کی وضاحت کرتا ہے جو سرور سے جڑنے کے لیے درکار ہے۔
bkp_cfg_id
درکار ہے۔
بلیک کی پروویژننگ کنفیگریشن فلو ID کی شناخت کرتا ہے۔
بلیک کی پروویژننگ سروس بلیک کی پروویژننگ کنفیگریشن فلو بناتی ہے جس میں AES روٹ کی، مطلوبہ eFuse سیٹنگز، اور بلیک کی پروویژننگ کی اجازت کے دیگر اختیارات شامل ہیں۔ بلیک کی پروویژننگ سروس سیٹ اپ کے دوران تفویض کردہ نمبر بلیک کی پروویژننگ کنفیگریشن فلو کی شناخت کرتا ہے۔
نوٹ: ایک سے زیادہ آلات ایک ہی بلیک کی پروویژننگ سروس کنفیگریشن فلو کا حوالہ دے سکتے ہیں۔
bkp_tls_ca_cert
درکار ہے۔
روٹ TLS سرٹیفکیٹ انٹیل کوارٹس پرائم پروگرامر (پروگرامر) کو بلیک کلید کی فراہمی کی خدمات کی شناخت کے لیے استعمال کیا جاتا ہے۔ بلیک کی پروویژننگ سروس مثال کے لیے ایک قابل اعتماد سرٹیفکیٹ اتھارٹی اس سرٹیفکیٹ کو جاری کرتی ہے۔
اگر آپ Microsoft® Windows® آپریٹنگ سسٹم (Windows) والے کمپیوٹر پر پروگرامر چلاتے ہیں، تو آپ کو یہ سرٹیفکیٹ ونڈوز سرٹیفکیٹ اسٹور میں انسٹال کرنا ہوگا۔
bkp_tls_prog_cert
درکار ہے۔
بلیک کی پروویژننگ پروگرامر (BKP پروگرامر) کی مثال کے لیے بنایا گیا ایک سرٹیفکیٹ۔ یہ https کلائنٹ سرٹیفکیٹ ہے جو اس BKP پروگرامر مثال کی شناخت کے لیے استعمال ہوتا ہے۔
جاری…
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 44
تاثرات بھیجیں۔
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
آپشن کا نام
قسم
bkp_tls_prog_key
درکار ہے۔
bkp_tls_prog_key_pass اختیاری
bkp_proxy_address bkp_proxy_user bkp_proxy_password
اختیاری اختیاری
تفصیل
بلیک کی پروویژننگ سروس کے لیے۔ بلیک کی پروویژننگ سیشن شروع کرنے سے پہلے آپ کو بلیک کی پروویژننگ سروس میں اس سرٹیفکیٹ کو انسٹال اور اس کی اجازت دینی ہوگی۔ اگر آپ ونڈوز پر پروگرامر چلاتے ہیں، تو یہ آپشن دستیاب نہیں ہے۔ اس صورت میں، bkp_tls_prog_key میں پہلے سے ہی یہ سرٹیفکیٹ شامل ہے۔
BKP پروگرامر سرٹیفکیٹ سے متعلق نجی کلید۔ کلید بلیک کی پروویژننگ سروس کے لیے BKP پروگرامر مثال کی شناخت کی توثیق کرتی ہے۔ اگر آپ ونڈوز پر پروگرامر چلاتے ہیں تو .pfx file bkp_tls_prog_cert سرٹیفکیٹ اور نجی کلید کو یکجا کرتا ہے۔ bkp_tlx_prog_key آپشن .pfx کو پاس کرتا ہے۔ file bkp_options.txt میں file.
bkp_tls_prog_key نجی کلید کا پاس ورڈ۔ بلیک کی پروویژننگ کنفیگریشن آپشنز (bkp_options.txt) ٹیکسٹ میں درکار نہیں file.
پراکسی سرور کی وضاحت کرتا ہے۔ URL پتہ
پراکسی سرور کا صارف نام بتاتا ہے۔
پراکسی تصدیقی پاس ورڈ کی وضاحت کرتا ہے۔
4.10 مالک کی جڑ کی کلید، AES روٹ کلیدی سرٹیفکیٹس، اور فیوز کو تبدیل کرنا files سے جام STAPL File فارمیٹس
آپ .qky، AES روٹ کی .ccert، اور .fuse کو تبدیل کرنے کے لیے quartus_pfg کمانڈ لائن کمانڈ استعمال کر سکتے ہیں۔ files سے جام STAPL فارمیٹ File (.jam) اور جام بائٹ کوڈ فارمیٹ File (.jbc) آپ ان کو استعمال کر سکتے ہیں۔ fileبالترتیب Jam STAPL پلیئر اور Jam STAPL بائٹ کوڈ پلیئر کا استعمال کرتے ہوئے Intel FPGAs کو پروگرام کرنا ہے۔
ایک سنگل .jam یا .jbc میں کئی فنکشنز شامل ہیں جن میں ایک فرم ویئر ہیلپر امیج کنفیگریشن اور پروگرام، خالی چیک، اور کلید اور فیوز پروگرامنگ کی تصدیق شامل ہیں۔
احتیاط:
جب آپ AES روٹ کی .ccert کو تبدیل کرتے ہیں۔ file .jam فارمیٹ، the .jam file AES کلید سادہ متن میں لیکن مبہم شکل پر مشتمل ہے۔ نتیجتاً، آپ کو جام کی حفاظت کرنی چاہیے۔ file AES کلید کو ذخیرہ کرتے وقت۔ آپ یہ ایک محفوظ ماحول میں AES کلید کی فراہمی کے ذریعے کر سکتے ہیں۔
یہاں سابق ہیں۔amples of quartus_pfg کنورژن کمانڈز:
quartus_pfg -c -o helper_device=AGFB014R24A "root0.qky;root1.qky;root2.qky" RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A "root0.qky;root.qky;root.qky"root - c -o helper_device=AGFB1R2A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB014R24A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_devices014m_device _pfg -c -o helper_device=AGFB24R014A ترتیبات۔ fuse settings_fuse.jbc
ڈیوائس پروگرامنگ کے لیے Jam STAPL پلیئر کے استعمال کے بارے میں مزید معلومات کے لیے AN 425 دیکھیں: ڈیوائس پروگرامنگ کے لیے کمانڈ لائن جام STAPL حل کا استعمال۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 45
4. ڈیوائس پروویژننگ 683823 | 2023.05.23
مالک روٹ پبلک کی اور AES انکرپشن کلید کو پروگرام کرنے کے لیے درج ذیل کمانڈز چلائیں:
// مددگار بٹ اسٹریم کو FPGA میں لوڈ کرنے کے لیے۔ // مددگار بٹ اسٹریم میں پروویژن فرم ویئر quartus_jli -c 1 -a کنفیگر کریں RootKey.jam
//مالک روٹ پبلک کلید کو ورچوئل eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam میں پروگرام کرنے کے لیے
//مالک کی روٹ پبلک کلید کو فزیکل eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam میں پروگرام کرنے کے لیے
//ورچوئل eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam میں PR مالک کی روٹ پبلک کلید کو پروگرام کرنے کے لیے
//پی آر مالک کے روٹ پبلک کلی کو فزیکل eFuses میں پروگرام کرنے کے لیے quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
// AES انکرپشن کلید CCERT کو BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam میں پروگرام کرنے کے لیے
// AES انکرپشن کلید CCERT کو فزیکل eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam میں پروگرام کرنے کے لیے
متعلقہ معلومات AN 425: ڈیوائس پروگرامنگ کے لیے کمانڈ لائن جام STAPL حل کا استعمال
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 46
تاثرات بھیجیں۔
683823 | 2023.05.23 تاثرات بھیجیں۔
اعلی درجے کی خصوصیات
5.1 ڈیبگ کی اجازت کو محفوظ بنائیں
سیکیور ڈیبگ اتھورائزیشن کو فعال کرنے کے لیے، ڈیبگ کے مالک کو ایک تصدیقی کلید کا جوڑا بنانا ہوگا اور ڈیوائس کی معلومات پیدا کرنے کے لیے Intel Quartus Prime Pro پروگرامر کا استعمال کرنا ہوگا۔ file اس ڈیوائس کے لیے جو ڈیبگ امیج چلاتا ہے:
quartus_pgm -c 1 -mjtag -o "ei;device_info.txt;AGFB014R24A" -dev_info
ڈیوائس کا مالک quartus_sign ٹول یا حوالہ کے نفاذ کا استعمال کرتا ہے تاکہ ڈیبگ کے مالک سے عوامی کلید کا استعمال کرتے ہوئے، ضروری اجازتوں، ڈیوائس کی معلومات کے متن کو استعمال کرتے ہوئے ایک دستخطی سلسلہ میں ایک مشروط عوامی کلید کے اندراج کو شامل کیا جا سکے۔ file، اور قابل اطلاق مزید پابندیاں:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction″, 1,2,17,18_pit=XNUMX, XNUMXem debug_authorization_public_key.pem safe_debug_auth_chain.qky
ڈیوائس کا مالک مکمل دستخطی سلسلہ ڈیبگ کے مالک کو واپس بھیجتا ہے، جو ڈیبگ امیج پر دستخط کرنے کے لیے دستخطی سلسلہ اور اپنی نجی کلید کا استعمال کرتا ہے:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
آپ اس دستخط شدہ محفوظ ڈیبگ بٹ اسٹریم کے ہر سیکشن کے دستخطی سلسلے کا معائنہ کرنے کے لیے quartus_pfg کمانڈ استعمال کر سکتے ہیں:
quartus_pfg -check_Integrity authorized_debug_design.rbf
اس کمانڈ کا آؤٹ پٹ مشروط عوامی کلید کی پابندی کی اقدار 1,2,17,18 پرنٹ کرتا ہے جو دستخط شدہ بٹ اسٹریم بنانے کے لیے استعمال کی گئی تھی۔
ڈیبگ کا مالک پھر محفوظ طریقے سے مجاز ڈیبگ ڈیزائن کو پروگرام کر سکتا ہے:
quartus_pgm -c 1 -mjtag -o "p;authorized_debug_design.rbf"
آلہ کا مالک محفوظ ڈیبگ کی اجازت کے دستخطی سلسلہ میں تفویض کردہ واضح کلیدی منسوخی ID کو منسوخ کر کے محفوظ ڈیبگ کی اجازت کو کالعدم کر سکتا ہے۔
5.2 HPS ڈیبگ سرٹیفکیٹس
J کے ذریعے HPS ڈیبگ ایکسیس پورٹ (DAP) تک صرف مجاز رسائی کو فعال کرناTAG انٹرفیس کو کئی مراحل کی ضرورت ہے:
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
1. انٹیل کوارٹس پرائم سافٹ ویئر اسائنمنٹس مینو پر کلک کریں اور ڈیوائس ڈیوائس اور پن آپشنز کنفیگریشن ٹیب کو منتخب کریں۔
2. کنفیگریشن ٹیب میں، ڈراپ ڈاؤن مینو سے HPS پنوں یا SDM پنوں میں سے کسی ایک کو منتخب کرکے HPS ڈیبگ ایکسیس پورٹ (DAP) کو فعال کریں، اور اس بات کو یقینی بنائیں کہ سرٹیفکیٹ کے بغیر HPS ڈیبگ کی اجازت دیں چیک باکس کو منتخب نہیں کیا گیا ہے۔
شکل 14۔ HPS DAP کے لیے یا تو HPS یا SDM پن کی وضاحت کریں۔
HPS ڈیبگ ایکسیس پورٹ (DAP)
متبادل طور پر، آپ ذیل میں اسائنمنٹ کو Quartus Prime Settings .qsf میں سیٹ کر سکتے ہیں۔ file:
سیٹ_گلوبل_اسائنمنٹ -نام HPS_DAP_SPLIT_MODE "SDM PINS"
3. ان ترتیبات کے ساتھ ڈیزائن کو مرتب اور لوڈ کریں۔ 4. HPS ڈیبگ پر دستخط کرنے کے لیے مناسب اجازتوں کے ساتھ ایک دستخطی سلسلہ بنائیں
سرٹیفیکیٹ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_cert_public_key.pem
5. اس ڈیوائس سے ایک غیر دستخط شدہ HPS ڈیبگ سرٹیفکیٹ کی درخواست کریں جہاں ڈیبگ ڈیزائن لوڈ کیا گیا ہے:
quartus_pgm -c 1 -mjtag -o "e;unsigned_hps_debug.cert;AGFB014R24A"
6. بغیر دستخط شدہ HPS ڈیبگ سرٹیفکیٹ پر quartus_sign ٹول یا حوالہ عمل درآمد اور HPS ڈیبگ دستخطی سلسلہ کا استعمال کرتے ہوئے دستخط کریں:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 48
تاثرات بھیجیں۔
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
7. HPS ڈیبگ ایکسیس پورٹ (DAP) تک رسائی کو فعال کرنے کے لیے دستخط شدہ HPS ڈیبگ سرٹیفکیٹ واپس ڈیوائس پر بھیجیں:
quartus_pgm -c 1 -mjtag -o "p;signed_hps_debug.cert"
HPS ڈیبگ سرٹیفکیٹ صرف اس وقت سے درست ہے جب سے اسے بنایا گیا تھا جب تک کہ آلہ کے اگلے پاور سائیکل تک یا SDM فرم ویئر کی مختلف قسم یا ورژن لوڈ ہونے تک۔ آپ کو آلہ کو پاور سائیکل کرنے سے پہلے، دستخط شدہ HPS ڈیبگ سرٹیفکیٹ بنانا، اس پر دستخط کرنا اور پروگرام کرنا چاہیے، اور تمام ڈیبگ آپریشنز کو انجام دینا چاہیے۔ آپ آلہ کو پاور سائیکلنگ کے ذریعے دستخط شدہ HPS ڈیبگ سرٹیفکیٹ کو باطل کر سکتے ہیں۔
5.3 پلیٹ فارم کی تصدیق
آپ ایک ریفرنس انٹیگریٹی مینی فیسٹ (.rim) بنا سکتے ہیں۔ file پروگرامنگ کا استعمال کرتے ہوئے file جنریٹر کا آلہ:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
اپنے ڈیزائن میں پلیٹ فارم کی تصدیق کو یقینی بنانے کے لیے ان اقدامات پر عمل کریں: 1. اپنے آلے کو کنفیگر کرنے کے لیے Intel Quartus Prime Programmer استعمال کریں۔
جس کے لیے آپ نے ریفرنس انٹیگریٹی مینی فیسٹ بنایا ہے۔ 2. کو کمانڈز جاری کرکے ڈیوائس کا اندراج کرنے کے لیے پلیٹ فارم کی تصدیق کرنے والا تصدیق کنندہ استعمال کریں۔
دوبارہ لوڈ کرنے پر آلہ ID سرٹیفکیٹ اور فرم ویئر سرٹیفکیٹ بنانے کے لیے SDM میل باکس کے ذریعے SDM۔ 3. اپنے آلے کو ڈیزائن کے ساتھ دوبارہ ترتیب دینے کے لیے Intel Quartus Prime Pro پروگرامر کا استعمال کریں۔ 4. تصدیقی آلہ ID، فرم ویئر، اور عرفی سرٹیفکیٹ حاصل کرنے کے لیے SDM کو کمانڈ جاری کرنے کے لیے پلیٹ فارم تصدیق کنندہ کا استعمال کریں۔ 5. تصدیقی ثبوت حاصل کرنے کے لیے ایس ڈی ایم میل باکس کمانڈ جاری کرنے کے لیے تصدیقی تصدیق کنندہ کا استعمال کریں اور تصدیق کنندہ واپس کیے گئے شواہد کو چیک کرتا ہے۔
آپ SDM میل باکس کمانڈز کا استعمال کرتے ہوئے اپنی خود کی تصدیق کنندہ سروس کو لاگو کر سکتے ہیں، یا Intel پلیٹ فارم کی تصدیق تصدیق کنندہ سروس استعمال کر سکتے ہیں۔ انٹیل پلیٹ فارم کی تصدیق تصدیق کنندہ سروس سافٹ ویئر، دستیابی، اور دستاویزات کے بارے میں مزید معلومات کے لیے، انٹیل سپورٹ سے رابطہ کریں۔
متعلقہ معلومات Intel Agilex 7 ڈیوائس فیملی پن کنکشن کے رہنما خطوط
5.4 جسمانی اینٹی ٹیamper
آپ جسمانی اینٹی ٹی کو فعال کرتے ہیں۔ampمندرجہ ذیل مراحل کا استعمال کرتے ہوئے er خصوصیات: 1. پتہ چلا ٹی کے لئے مطلوبہ جواب کا انتخاب کرناamper ایونٹ 2. مطلوبہ ٹی کو ترتیب دیناamper پتہ لگانے کے طریقے اور پیرامیٹرز 3. اینٹی ٹی سمیتampاینٹی ٹی کو منظم کرنے میں مدد کے لیے آپ کے ڈیزائن کی منطق میں er IPamper
واقعات
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 49
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
5.4.1 اینٹی ٹیamper جوابات
آپ جسمانی اینٹی ٹی کو فعال کرتے ہیں۔ampاینٹی ٹی سے جواب منتخب کرکےampجواب: اسائنمنٹس ڈیوائس ڈیوائس اور پن آپشنز سیکیورٹی اینٹی ٹی پر ڈراپ ڈاؤن لسٹamper ٹیب. پہلے سے طے شدہ طور پر، اینٹی ٹیamper جواب غیر فعال ہے۔ اینٹی ٹی کی پانچ اقسامamper جواب دستیاب ہیں. جب آپ اپنا مطلوبہ جواب منتخب کرتے ہیں، تو پتہ لگانے کے ایک یا زیادہ طریقوں کو فعال کرنے کے اختیارات فعال ہوجاتے ہیں۔
شکل 15. دستیاب اینٹی ٹیampجواب کے اختیارات
کوارٹس پرائم سیٹنگز .gsf میں متعلقہ اسائنمنٹ file مندرجہ ذیل ہے:
سیٹ_عالمی_اسائنمنٹ -نام ANTI_TAMPER_RESPONSE "نوٹیفیکیشن ڈیوائس ڈیوائس لاک اور صفرائزیشن کو صاف کریں"
جب آپ اینٹی ٹی کو فعال کرتے ہیں۔ampجواب میں، آپ ٹی آؤٹ پٹ کے لیے دو دستیاب SDM وقف I/O پنوں کا انتخاب کر سکتے ہیں۔ampاسائنمنٹس ڈیوائس ڈیوائس اور پن آپشنز کنفیگریشن کنفیگریشن پن آپشنز ونڈو کا استعمال کرتے ہوئے ایونٹ کا پتہ لگانے اور رسپانس کی حیثیت حاصل کریں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 50
تاثرات بھیجیں۔
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
شکل 16. دستیاب SDM وقف شدہ I/O پن T کے لیےampواقعہ کا پتہ لگانا
آپ ترتیبات میں درج ذیل پن اسائنمنٹس بھی کر سکتے ہیں۔ file: set_global_assignment -name USE_TAMPER_DETECT SDM_IO15 set_global_assignment -name ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2 اینٹی ٹیamper کھوج
آپ انفرادی طور پر تعدد، درجہ حرارت، اور والیوم کو فعال کر سکتے ہیں۔tagایس ڈی ایم کی شناخت کی خصوصیات۔ ایف پی جی اے کا پتہ لگانے کا انحصار اینٹی ٹی کو شامل کرنے پر ہے۔ampآپ کے ڈیزائن میں er Lite Intel FPGA IP۔
نوٹ:
SDM فریکوئنسی اور والیومtagوغیرہamper پتہ لگانے کے طریقے اندرونی حوالوں اور پیمائش کے ہارڈ ویئر پر منحصر ہوتے ہیں جو کہ تمام آلات میں مختلف ہو سکتے ہیں۔ انٹیل تجویز کرتا ہے کہ آپ t کے طرز عمل کو نمایاں کریں۔ampپتہ لگانے کی ترتیبات۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 51
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
ریڈیو فریکوئینسی Tamper کا پتہ لگانے کا کام کنفیگریشن کلاک سورس پر ہوتا ہے۔ تعدد کو فعال کرنے کے لیے tampپتہ لگانے کے لیے، آپ کو اسائنمنٹس ڈیوائس ڈیوائس اور پن آپشنز جنرل ٹیب پر کنفیگریشن کلاک سورس ڈراپ ڈاؤن میں اندرونی آسکیلیٹر کے علاوہ ایک آپشن بتانا ہوگا۔ آپ کو یقینی بنانا ہوگا کہ فریکوئنسی ٹی کو فعال کرنے سے پہلے اندرونی آسکیلیٹر چیک باکس سے رن کنفیگریشن CPU کو فعال کیا گیا ہے۔amper پتہ لگانا. شکل 17. SDM کو اندرونی آسکیلیٹر پر سیٹ کرنا
تعدد کو فعال کرنے کے لیے tampپتہ لگانے کے بعد، تعدد کو فعال کریں کو منتخب کریں۔amper پتہ لگانے والے چیک باکس کو منتخب کریں اور مطلوبہ تعدد t کو منتخب کریں۔ampڈراپ ڈاؤن مینو سے پتہ لگانے کی حد۔ شکل 18. تعدد T کو فعال کرناamper کھوج
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 52
تاثرات بھیجیں۔
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
متبادل طور پر، آپ فریکوئنسی T کو فعال کر سکتے ہیں۔ampکوارٹس پرائم سیٹنگز .qsf میں درج ذیل تبدیلیاں کرکے پتہ لگانا file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION OFF set_global_assignment -name DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -name RUN_CONFIG_CPU_FROM_INT_OSC آن سیٹ_گلوبل_کا نامAMPER_DETECTION on set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE 35
درجہ حرارت ٹی کو چالو کرنے کے لئےampپتہ لگانے کے بعد، درجہ حرارت کو فعال کریں کو منتخب کریں۔amper پتہ لگانے والے چیک باکس کو منتخب کریں اور متعلقہ فیلڈز میں مطلوبہ درجہ حرارت کے اوپری اور نچلے حدود کو منتخب کریں۔ اوپری اور نچلی حدیں پہلے سے طے شدہ طور پر ڈیزائن میں منتخب کردہ ڈیوائس کے لیے متعلقہ درجہ حرارت کی حد کے ساتھ آباد ہوتی ہیں۔
والیوم کو فعال کرنے کے لیےtagوغیرہampپتہ لگانے کے بعد، آپ VCCL کو فعال کریں والیوم میں سے کسی ایک یا دونوں کو منتخب کریں۔tagوغیرہamper کا پتہ لگانا یا VCCL_SDM والیوم کو فعال کریں۔tagوغیرہamper پتہ لگانے والے چیک باکسز کو منتخب کریں اور مطلوبہ والیوم کو منتخب کریں۔tagوغیرہamper پتہ لگانے کے ٹرگر فیصدtage متعلقہ فیلڈ میں۔
چترا 19۔ جلد کو فعال کرناtagای ٹیamper کھوج
متبادل طور پر، آپ والیوم کو فعال کر سکتے ہیں۔tagای ٹیamp.qsf میں درج ذیل اسائنمنٹس کی وضاحت کرکے پتہ لگانا file:
سیٹ_عالمی_اسائنمنٹ -نام ENABLE_TEMPERATURE_TAMPER_DETECTION on set_global_assignment -name TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION on set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION آن
5.4.3 اینٹی ٹیamper Lite Intel FPGA IP
اینٹی ٹیamper Lite Intel FPGA IP، Intel Quartus Prime Pro Edition سافٹ ویئر میں IP کیٹلاگ میں دستیاب ہے، آپ کے ڈیزائن اور SDM کے درمیان دو طرفہ مواصلت کی سہولت فراہم کرتا ہے۔amper واقعات.
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 53
شکل 20. اینٹی ٹیamper Lite Intel FPGA IP
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
IP مندرجہ ذیل سگنل فراہم کرتا ہے جو آپ ضرورت کے مطابق اپنے ڈیزائن سے منسلک کرتے ہیں۔
ٹیبل 5۔
اینٹی ٹیamper Lite Intel FPGA IP I/O سگنلز
سگنل کا نام
سمت
تفصیل
gpo_sdm_at_event gpi_fpga_at_event
آؤٹ پٹ ان پٹ
FPGA تانے بانے کی منطق کو SDM سگنل جس پر SDM کا پتہ چلا ہے۔amper واقعہ. FPGA منطق میں کسی بھی مطلوبہ صفائی کو انجام دینے اور gpi_fpga_at_response_done اور gpi_fpga_at_zeroization_done کے ذریعے SDM کو جواب دینے کے لیے تقریباً 5ms ہیں۔ ایس ڈی ایم ٹی کے ساتھ آگے بڑھتا ہے۔amper جوابی کارروائیاں جب gpi_fpga_at_response_done پر زور دیا جاتا ہے یا الاٹ شدہ وقت میں کوئی جواب موصول نہیں ہوتا ہے۔
FPGA SDM کو مداخلت کرتا ہے کہ آپ نے اینٹی ٹی ڈیزائن کیا ہے۔ampای آر کا پتہ لگانے والے سرکٹری کا پتہ چلا ہے۔amper ایونٹ اور SDM tamper ردعمل کو متحرک کیا جانا چاہئے.
gpi_fpga_at_response_done
ان پٹ
FPGA SDM کو مداخلت کرتا ہے کہ FPGA منطق نے مطلوبہ صفائی کی ہے۔
gpi_fpga_at_zeroization_d ایک
ان پٹ
FPGA SDM کو اشارہ کرتا ہے کہ FPGA منطق نے ڈیزائن ڈیٹا کی کسی بھی مطلوبہ صفر کو مکمل کر لیا ہے۔ یہ سگنل s ہے۔ampled جب gpi_fpga_at_response_done پر زور دیا جاتا ہے۔
5.4.3.1 ریلیز کی معلومات
آئی پی ورژننگ اسکیم (XYZ) نمبر ایک سافٹ ویئر ورژن سے دوسرے میں تبدیل ہوتا ہے۔ میں تبدیلی:
X IP کی ایک بڑی نظر ثانی کی نشاندہی کرتا ہے۔ اگر آپ اپنے Intel Quartus Prime سافٹ ویئر کو اپ ڈیٹ کرتے ہیں، تو آپ کو IP دوبارہ تخلیق کرنا ہوگا۔
Y اشارہ کرتا ہے کہ آئی پی میں نئی خصوصیات شامل ہیں۔ ان نئی خصوصیات کو شامل کرنے کے لیے اپنا IP دوبارہ بنائیں۔
Z اشارہ کرتا ہے کہ IP میں معمولی تبدیلیاں شامل ہیں۔ ان تبدیلیوں کو شامل کرنے کے لیے اپنا IP دوبارہ بنائیں۔
ٹیبل 6۔
اینٹی ٹیamper Lite Intel FPGA IP ریلیز کی معلومات
IP ورژن
آئٹم
تفصیل 20.1.0
انٹیل کوارٹس پرائم ورژن
21.2
ریلیز کی تاریخ
2021.06.21
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 54
تاثرات بھیجیں۔
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
5.5 ریموٹ سسٹم اپ ڈیٹ کے ساتھ ڈیزائن سیکیورٹی فیچرز کا استعمال
ریموٹ سسٹم اپ ڈیٹ (RSU) ایک Intel Agilex 7 FPGAs فیچر ہے جو کنفیگریشن کو اپ ڈیٹ کرنے میں مدد کرتا ہے۔ fileایک مضبوط طریقے سے. RSU ڈیزائن سیکیورٹی خصوصیات جیسے کہ تصدیق، فرم ویئر کو-سائننگ، اور بٹ اسٹریم انکرپشن کے ساتھ مطابقت رکھتا ہے کیونکہ RSU کنفیگریشن بٹ اسٹریم کے ڈیزائن کے مواد پر منحصر نہیں ہے۔
.sof کے ساتھ RSU امیجز بنانا Files
اگر آپ اپنے مقامی پر نجی چابیاں محفوظ کر رہے ہیں۔ fileسسٹم میں، آپ .sof کے ساتھ ایک آسان بہاؤ کا استعمال کرتے ہوئے ڈیزائن سیکیورٹی خصوصیات کے ساتھ RSU امیجز بنا سکتے ہیں۔ files بطور ان پٹ۔ .sof کے ساتھ RSU امیجز بنانے کے لیے file، آپ سیکشن جنریٹنگ ریموٹ سسٹم اپڈیٹ امیج میں دی گئی ہدایات پر عمل کر سکتے ہیں۔ Files پروگرامنگ کا استعمال File Intel Agilex 7 کنفیگریشن یوزر گائیڈ کا جنریٹر۔ ہر .sof کے لئے file ان پٹ پر بیان کیا گیا ہے۔ Files ٹیب، پراپرٹیز… بٹن پر کلک کریں اور سائننگ اور انکرپشن ٹولز کے لیے مناسب سیٹنگز اور کیز کی وضاحت کریں۔ پروگرامنگ file جنریٹر ٹول RSU پروگرامنگ بناتے وقت فیکٹری اور ایپلیکیشن امیجز کو خود بخود سائن اور انکرپٹ کرتا ہے۔ files.
متبادل طور پر، اگر آپ HSM میں پرائیویٹ کیز محفوظ کر رہے ہیں، تو آپ کو quartus_sign ٹول استعمال کرنا چاہیے اور اس لیے .rbf استعمال کرنا چاہیے۔ files اس حصے کا بقیہ حصہ .rbf کے ساتھ RSU امیجز بنانے کے لیے بہاؤ میں ہونے والی تبدیلیوں کی تفصیلات دیتا ہے۔ files بطور ان پٹ۔ آپ کو .rbf فارمیٹ کو انکرپٹ اور سائن کرنا ہوگا۔ files ان کو بطور ان پٹ منتخب کرنے سے پہلے fileRSU تصاویر کے لیے s؛ تاہم، RSU بوٹ کی معلومات file انکرپٹ نہیں ہونا چاہیے اور اس کے بجائے صرف دستخط کیے جائیں۔ پروگرامنگ File جنریٹر .rbf فارمیٹ کی خصوصیات میں ترمیم کرنے کی حمایت نہیں کرتا ہے۔ files.
مندرجہ ذیل سابقamples سیکشن جنریٹنگ ریموٹ سسٹم اپڈیٹ امیج میں کمانڈز میں ضروری ترمیمات کا مظاہرہ کرتا ہے۔ Files پروگرامنگ کا استعمال File Intel Agilex 7 کنفیگریشن یوزر گائیڈ کا جنریٹر۔
.rbf کا استعمال کرتے ہوئے ابتدائی RSU امیج تیار کرنا Files: کمانڈ میں ترمیم
.rbf کا استعمال کرتے ہوئے ابتدائی RSU امیج بنانے سے Files سیکشن میں، مرحلہ 1 میں کمانڈز میں ترمیم کریں۔ اس دستاویز کے پہلے حصے کی ہدایات کا استعمال کرتے ہوئے مطلوبہ ڈیزائن کی حفاظتی خصوصیات کو فعال کرنے کے لیے۔
سابق کے لیےampلی، آپ ایک دستخط شدہ فرم ویئر کی وضاحت کریں گے۔ file اگر آپ فرم ویئر کاسائننگ استعمال کر رہے تھے، تو ہر .rbf کو خفیہ کرنے کے لیے Quartus انکرپشن ٹول استعمال کریں۔ file، اور آخر میں ہر ایک پر دستخط کرنے کے لیے quartus_sign ٹول کا استعمال کریں۔ file.
مرحلہ 2 میں، اگر آپ نے فرم ویئر کو-سائننگ کو فعال کیا ہے، تو آپ کو فیکٹری امیج سے بوٹ .rbf بنانے میں ایک اضافی آپشن استعمال کرنا ہوگا۔ file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
بوٹ کی معلومات .rbf بنانے کے بعد file.rbf پر دستخط کرنے کے لیے quartus_sign ٹول استعمال کریں۔ file. آپ کو بوٹ کی معلومات .rbf کو انکرپٹ نہیں کرنا چاہیے۔ file.
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 55
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
ایپلیکیشن امیج بنانا: کمانڈ میں ترمیم
ڈیزائن سیکیورٹی خصوصیات کے ساتھ ایپلیکیشن امیج بنانے کے لیے، آپ اصل ایپلی کیشن کے بجائے، اگر ضرورت ہو تو شریک دستخط شدہ فرم ویئر سمیت فعال ڈیزائن سیکیورٹی خصوصیات کے ساتھ .rbf استعمال کرنے کے لیے ایک ایپلیکیشن امیج تیار کرنے میں کمانڈ میں ترمیم کرتے ہیں۔ file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf safed_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
فیکٹری اپڈیٹ امیج تیار کرنا: کمانڈ میں ترمیم
بوٹ کی معلومات .rbf بنانے کے بعد fileآپ .rbf پر دستخط کرنے کے لیے quartus_sign ٹول استعمال کرتے ہیں۔ file. آپ کو بوٹ کی معلومات .rbf کو انکرپٹ نہیں کرنا چاہیے۔ file.
RSU فیکٹری اپ ڈیٹ امیج بنانے کے لیے، آپ .rbf استعمال کرنے کے لیے جنریٹنگ ایک فیکٹری اپڈیٹ امیج سے کمانڈ میں ترمیم کرتے ہیں۔ file ڈیزائن کی حفاظتی خصوصیات کے ساتھ فعال اور شریک دستخط شدہ فرم ویئر کے استعمال کی نشاندہی کرنے کا اختیار شامل کریں:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf safed_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
متعلقہ معلومات Intel Agilex 7 کنفیگریشن یوزر گائیڈ
5.6۔ ایس ڈی ایم کرپٹوگرافک سروسز
Intel Agilex 7 آلات پر SDM خفیہ خدمات فراہم کرتا ہے جن کی FPGA فیبرک لاجک یا HPS متعلقہ SDM میل باکس انٹرفیس کے ذریعے درخواست کر سکتا ہے۔ تمام SDM کرپٹوگرافک سروسز کے لیے میل باکس کمانڈز اور ڈیٹا فارمیٹس کے بارے میں مزید معلومات کے لیے، Intel FPGAs اور Structured ASICs صارف گائیڈ کے لیے سیکیورٹی میتھڈولوجی میں ضمیمہ B دیکھیں۔
SDM کرپٹوگرافک خدمات کے لیے FPGA فیبرک لاجک تک SDM میل باکس انٹرفیس تک رسائی حاصل کرنے کے لیے، آپ کو اپنے ڈیزائن میں میل باکس کلائنٹ Intel FPGA IP کو انسٹینٹیٹ کرنا چاہیے۔
HPS سے SDM میل باکس انٹرفیس تک رسائی کا حوالہ کوڈ Intel کے فراہم کردہ ATF اور Linux کوڈ میں شامل ہے۔
متعلقہ معلومات میل باکس کلائنٹ Intel FPGA IP صارف گائیڈ
5.6.1 وینڈر مجاز بوٹ
انٹیل HPS سافٹ ویئر کے لیے ایک حوالہ کا نفاذ فراہم کرتا ہے جو پہلے s سے HPS بوٹ سافٹ ویئر کی توثیق کرنے کے لیے وینڈر کے مجاز بوٹ فیچر کو استعمال کرتا ہے۔tagای بوٹ لوڈر لینکس کرنل کے ذریعے۔
متعلقہ معلومات Intel Agilex 7 SoC سیکیور بوٹ ڈیمو ڈیزائن
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 56
تاثرات بھیجیں۔
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
5.6.2 محفوظ ڈیٹا آبجیکٹ سروس
آپ ایس ڈی ایم میل باکس کے ذریعے SDOS آبجیکٹ کی خفیہ کاری اور ڈکرپشن کرنے کے لیے کمانڈ بھیجتے ہیں۔ آپ SDOS روٹ کلید کی فراہمی کے بعد SDOS فیچر استعمال کر سکتے ہیں۔
صفحہ 30 پر متعلقہ معلومات سیکیور ڈیٹا آبجیکٹ سروس روٹ کی پروویژننگ
5.6.3 ایس ڈی ایم کرپٹوگرافک پرائمیٹو سروسز
آپ SDM کرپٹوگرافک پرائمیٹو سروس آپریشنز شروع کرنے کے لیے SDM میل باکس کے ذریعے کمانڈ بھیجتے ہیں۔ کچھ خفیہ نگاری کی ابتدائی خدمات کا تقاضہ ہوتا ہے کہ میل باکس انٹرفیس سے زیادہ ڈیٹا SDM کو اور اس سے منتقل کیا جائے۔ ان صورتوں میں، میموری میں ڈیٹا کو پوائنٹرز فراہم کرنے کے لیے فارمیٹ کی کمانڈ تبدیل ہوتی ہے۔ مزید برآں، آپ کو FPGA فیبرک لاجک سے SDM کرپٹوگرافک قدیم خدمات استعمال کرنے کے لیے میل باکس کلائنٹ Intel FPGA IP کا انسٹی ٹیشن تبدیل کرنا ہوگا۔ آپ کو اضافی طور پر فعال کرپٹو سروس پیرامیٹر کو 1 پر سیٹ کرنا ہوگا اور نئے بے نقاب AXI انیشی ایٹر انٹرفیس کو اپنے ڈیزائن میں میموری سے جوڑنا ہوگا۔
شکل 21. میل باکس کلائنٹ انٹیل ایف پی جی اے آئی پی میں ایس ڈی ایم کرپٹوگرافک خدمات کو فعال کرنا
5.7 بٹ اسٹریم سیکیورٹی سیٹنگز (FM/S10)
FPGA Bitstream سیکورٹی کے اختیارات پالیسیوں کا مجموعہ ہیں جو ایک متعین مدت کے اندر مخصوص خصوصیت یا آپریشن کے طریقہ کار کو محدود کرتے ہیں۔
بٹ اسٹریم سیکیورٹی کے اختیارات ان جھنڈوں پر مشتمل ہوتے ہیں جو آپ نے Intel Quartus Prime Pro Edition سافٹ ویئر میں سیٹ کیے ہیں۔ یہ جھنڈے خود بخود کنفیگریشن بٹ سٹریمز میں کاپی ہو جاتے ہیں۔
آپ متعلقہ سیکیورٹی سیٹنگ eFuse کے استعمال کے ذریعے کسی ڈیوائس پر مستقل طور پر سیکیورٹی کے اختیارات نافذ کرسکتے ہیں۔
کنفیگریشن بٹ اسٹریم یا ڈیوائس eFuses میں کسی بھی حفاظتی ترتیبات کو استعمال کرنے کے لیے، آپ کو تصدیق کی خصوصیت کو فعال کرنا ہوگا۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 57
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
5.7.1 سیکیورٹی کے اختیارات کو منتخب اور فعال کرنا
سیکیورٹی کے اختیارات کو منتخب کرنے اور ان کو فعال کرنے کے لیے، درج ذیل کام کریں: اسائنمنٹ مینو سے، ڈیوائس ڈیوائس اور پن آپشنز سیکیورٹی مزید آپشنز کو منتخب کریں… شکل 22. سیکیورٹی آپشنز کا انتخاب اور ان کو فعال کرنا
اور پھر سیکیورٹی کے اختیارات کے لیے ڈراپ ڈاؤن فہرستوں سے اقدار کو منتخب کریں جنہیں آپ فعال کرنا چاہتے ہیں جیسا کہ درج ذیل سابق میں دکھایا گیا ہے۔ampلی:
شکل 23. حفاظتی اختیارات کے لیے اقدار کا انتخاب
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 58
تاثرات بھیجیں۔
5. اعلی درجے کی خصوصیات 683823 | 2023.05.23
Quartus Prime Settings .qsf میں درج ذیل تبدیلیاں ہیں۔ file:
سیٹ_عالمی_اسائنمنٹ -نام SECU_OPTION_DISABLE_JTAG "آن چیک کریں" سیٹ_عالمی_اسائنمنٹ -نام SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE "ON STICKY" set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_assignment -name SECU_OPTION_global_assignment_name_SECU_OPTION_bal_assignment OPTION_LOCK_SECURITY_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -نام SECU_OPTION_IN_EFUSES عالمی_اسائنمنٹ -نام SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES آن سیٹ_عالمی_اسائنمنٹ -نام SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM سیٹ_عالمی_اسائنمنٹ پر -نام SECU_OPTION_DISABLE_PUF_WRAPPED_ENCY_EN
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 59
683823 | 2023.05.23 تاثرات بھیجیں۔
خرابی کا سراغ لگانا
یہ باب عام غلطیوں اور انتباہی پیغامات کی وضاحت کرتا ہے جن کا سامنا آپ کو آلہ کی حفاظتی خصوصیات اور ان کو حل کرنے کے اقدامات کے استعمال کے دوران ہو سکتا ہے۔
6.1۔ ونڈوز ماحولیات کی خرابی میں کوارٹس کمانڈز کا استعمال
ایرر quartus_pgm: کمانڈ نہیں ملا تفصیل یہ ایرر اس وقت ظاہر ہوتا ہے جب WSL کا استعمال کرکے ونڈوز ماحول میں NIOS II شیل میں Quartus کمانڈ استعمال کرنے کی کوشش کی جاتی ہے۔ ریزولوشن یہ کمانڈ لینکس کے ماحول میں کام کرتی ہے۔ ونڈوز ہوسٹس کے لیے، درج ذیل کمانڈ کا استعمال کریں: quartus_pgm.exe -h اسی طرح، اسی نحو کو دیگر کوارٹس پرائم کمانڈز جیسے کہ quartus_pfg، quartus_sign، quartus_encrypt دیگر کمانڈز پر لاگو کریں۔
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.2 ایک نجی کلیدی وارننگ تیار کرنا
انتباہ:
مخصوص پاس ورڈ کو غیر محفوظ سمجھا جاتا ہے۔ انٹیل تجویز کرتا ہے کہ پاس ورڈ کے کم از کم 13 حروف استعمال کیے جائیں۔ آپ کو اوپن ایس ایس ایل ایگزیکیوٹیبل استعمال کرکے پاس ورڈ تبدیل کرنے کی سفارش کی جاتی ہے۔
openssl ec -in -باہر -aes256
تفصیل
یہ انتباہ پاس ورڈ کی طاقت سے متعلق ہے اور مندرجہ ذیل کمانڈز جاری کرکے نجی کلید بنانے کی کوشش کرتے وقت ظاہر ہوتا ہے:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
ریزولوشن ایک لمبا اور اس طرح مضبوط پاس ورڈ بتانے کے لیے اوپن ایس ایل ایگزیکیوٹیبل استعمال کریں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 61
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.3 کوارٹس پروجیکٹ کی خرابی میں ایک دستخطی کلید شامل کرنا
خرابی…File جڑ کلیدی معلومات پر مشتمل ہے…
تفصیل
سائننگ کلید شامل کرنے کے بعد .qky file کوارٹس پروجیکٹ کے لیے، آپ کو .sof کو دوبارہ اسمبل کرنے کی ضرورت ہے۔ file. جب آپ یہ دوبارہ تخلیق شدہ .sof شامل کرتے ہیں۔ file کوارٹس پروگرامر کا استعمال کرتے ہوئے منتخب کردہ ڈیوائس پر، درج ذیل ایرر میسج سے ظاہر ہوتا ہے کہ file جڑ کلیدی معلومات پر مشتمل ہے:
شامل کرنے میں ناکامfile-path-name> پروگرامر کو۔ دی file جڑ کلیدی معلومات (.qky) پر مشتمل ہے۔ تاہم، پروگرامر بٹ اسٹریم سائننگ فیچر کو سپورٹ نہیں کرتا ہے۔ آپ پروگرامنگ استعمال کر سکتے ہیں۔ File تبدیل کرنے کے لیے جنریٹر file دستخط شدہ را بائنری کو file (.rbf) ترتیب کے لیے۔
قرارداد
کوارٹس پروگرامنگ کا استعمال کریں۔ file تبدیل کرنے کے لیے جنریٹر file ایک دستخط شدہ را بائنری میں File ترتیب کے لیے .rbf.
صفحہ 13 پر quartus_sign کمانڈ کا استعمال کرتے ہوئے متعلقہ معلومات پر دستخط کنفیگریشن بٹ اسٹریم
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 62
تاثرات بھیجیں۔
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.4 کوارٹس پرائم پروگرامنگ تیار کرنا File ناکام تھا
خرابی
خرابی (20353): QKY سے عوامی کلید کا X PEM کی نجی کلید سے مماثل نہیں ہے۔ file.
خرابی (20352): python اسکرپٹ agilex_sign.py کے ذریعے بٹ اسٹریم پر دستخط کرنے میں ناکام۔
خرابی: کوارٹس پرائم پروگرامنگ File جنریٹر ناکام رہا۔
تفصیل اگر آپ غلط نجی کلید .pem کا استعمال کرتے ہوئے کنفیگریشن بٹ اسٹریم پر دستخط کرنے کی کوشش کرتے ہیں۔ file یا ایک .pem file جو کہ پروجیکٹ میں شامل کی گئی .qky سے مماثل نہیں ہے، اوپر کی عام غلطیاں ظاہر ہوتی ہیں۔ ریزولوشن یقینی بنائیں کہ آپ بٹ اسٹریم پر دستخط کرنے کے لیے درست نجی کلید .pem استعمال کرتے ہیں۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 63
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.5 نامعلوم دلیل کی خرابیاں
خرابی
خرابی (23028): نامعلوم دلیل "ûc"۔ قانونی دلائل کے لیے -مدد سے رجوع کریں۔
خرابی (213008): پروگرامنگ آپشن سٹرنگ "ûp" غیر قانونی ہے۔ قانونی پروگرامنگ آپشن فارمیٹس کے لیے مدد سے رجوع کریں۔
تفصیل اگر آپ .pdf سے کمانڈ لائن کے اختیارات کو کاپی اور پیسٹ کرتے ہیں۔ file Windows NIOS II شیل میں، آپ کو نامعلوم دلیل کی غلطیوں کا سامنا ہو سکتا ہے جیسا کہ اوپر دکھایا گیا ہے۔ ریزولوشن ایسی صورتوں میں، آپ کلپ بورڈ سے چسپاں کرنے کے بجائے دستی طور پر کمانڈز درج کر سکتے ہیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 64
تاثرات بھیجیں۔
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.6۔ بٹ اسٹریم انکرپشن آپشن کو غیر فعال کرنے میں خرابی
خرابی
کے لیے خفیہ کاری کو حتمی شکل نہیں دی جا سکتی file ڈیزائن .sof کیونکہ یہ بٹ اسٹریم انکرپشن آپشن کو غیر فعال کے ساتھ مرتب کیا گیا تھا۔
تفصیل اگر آپ بٹ اسٹریم کو GUI یا کمانڈ لائن کے ذریعے انکرپٹ کرنے کی کوشش کرتے ہیں جب آپ بٹ اسٹریم انکرپشن آپشن کو غیر فعال کر کے پروجیکٹ کو مرتب کر لیتے ہیں، تو Quartus کمانڈ کو مسترد کر دیتا ہے جیسا کہ اوپر دکھایا گیا ہے۔
ریزولوشن یقینی بنائیں کہ آپ بٹ اسٹریم انکرپشن آپشن کے ساتھ پروجیکٹ کو مرتب کرتے ہیں یا تو GUI یا کمانڈ لائن کے ذریعے۔ GUI میں اس اختیار کو فعال کرنے کے لیے، آپ کو اس اختیار کے لیے چیک باکس کو نشان زد کرنا چاہیے۔
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 65
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.7 کلید کا درست راستہ بتانا
خرابی
خرابی (19516): پروگرامنگ کا پتہ چلا File جنریٹر کی ترتیبات کی خرابی: 'کی_ نہیں مل سکتیfile' یقینی بنائیں کہ file متوقع مقام پر واقع ہے یا setting.sec کو اپ ڈیٹ کریں۔
خرابی (19516): پروگرامنگ کا پتہ چلا File جنریٹر کی ترتیبات کی خرابی: 'کی_ نہیں مل سکتیfile' یقینی بنائیں کہ file متوقع مقام پر واقع ہے یا ترتیب کو اپ ڈیٹ کریں۔
تفصیل
اگر آپ چابیاں استعمال کر رہے ہیں جو پر محفوظ ہیں۔ file سسٹم میں، آپ کو یہ یقینی بنانا ہوگا کہ وہ بٹ اسٹریم انکرپشن اور سائننگ کے لیے استعمال ہونے والی کلیدوں کے لیے صحیح راستہ بتاتے ہیں۔ اگر پروگرامنگ File جنریٹر صحیح راستے کا پتہ نہیں لگا سکتا، مندرجہ بالا غلطی کے پیغامات ظاہر ہوتے ہیں۔
قرارداد
Quartus Prime Settings .qsf سے رجوع کریں۔ file چابیاں کے لیے صحیح راستے تلاش کرنے کے لیے۔ یقینی بنائیں کہ آپ مطلق راستوں کے بجائے رشتہ دار راستے استعمال کرتے ہیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 66
تاثرات بھیجیں۔
6. ٹربل شوٹنگ 683823 | 2023.05.23
6.8۔ غیر تعاون یافتہ آؤٹ پٹ کا استعمال File قسم
خرابی
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o دستخط کرنا=ON -o pem_file=sign_private.pem
خرابی (19511): غیر تعاون یافتہ آؤٹ پٹ file قسم (ای بی ایف)۔ تعاون یافتہ ظاہر کرنے کے لیے "-l" یا "-list" کا اختیار استعمال کریں۔ file قسم کی معلومات.
کوارٹس پروگرامنگ کا استعمال کرتے ہوئے تفصیل File انکرپٹڈ اور دستخط شدہ کنفیگریشن بٹ اسٹریم بنانے کے لیے جنریٹر، آپ کو اوپر کی خرابی نظر آ سکتی ہے اگر کوئی غیر تعاون یافتہ آؤٹ پٹ file قسم کی وضاحت کی گئی ہے۔ ریزولوشن سپورٹ کی فہرست دیکھنے کے لیے -l یا -list کا آپشن استعمال کریں۔ file اقسام
تاثرات بھیجیں۔
Intel Agilex® 7 ڈیوائس سیکیورٹی یوزر گائیڈ 67
683823 | 2023.05.23 تاثرات بھیجیں۔
7. Intel Agilex 7 Device Security User Guide Archives
اس صارف گائیڈ کے تازہ ترین اور پچھلے ورژنز کے لیے، Intel Agilex 7 Device Security User Guide سے رجوع کریں۔ اگر IP یا سافٹ ویئر ورژن درج نہیں ہے تو، پچھلے IP یا سافٹ ویئر ورژن کے لیے صارف گائیڈ لاگو ہوتا ہے۔
انٹیل کارپوریشن۔ جملہ حقوق محفوظ ہیں. Intel، Intel لوگو، اور Intel کے دیگر نشانات Intel Corporation یا اس کے ذیلی اداروں کے ٹریڈ مارک ہیں۔ Intel اپنی FPGA اور سیمی کنڈکٹر مصنوعات کی کارکردگی کو Intel کی معیاری وارنٹی کے مطابق موجودہ تصریحات کی ضمانت دیتا ہے، لیکن بغیر اطلاع کے کسی بھی وقت کسی بھی مصنوعات اور خدمات میں تبدیلیاں کرنے کا حق محفوظ رکھتا ہے۔ Intel یہاں بیان کردہ کسی بھی معلومات، پروڈکٹ، یا سروس کے اطلاق یا استعمال سے پیدا ہونے والی کوئی ذمہ داری یا ذمہ داری قبول نہیں کرتا ہے سوائے اس کے کہ Intel کی طرف سے تحریری طور پر واضح طور پر اتفاق کیا گیا ہو۔ انٹیل کے صارفین کو مشورہ دیا جاتا ہے کہ وہ کسی بھی شائع شدہ معلومات پر بھروسہ کرنے سے پہلے اور مصنوعات یا خدمات کے آرڈر دینے سے پہلے ڈیوائس کی تفصیلات کا تازہ ترین ورژن حاصل کریں۔ *دیگر ناموں اور برانڈز پر دوسروں کی ملکیت کے طور پر دعویٰ کیا جا سکتا ہے۔
ISO 9001:2015 رجسٹرڈ
683823 | 2023.05.23 تاثرات بھیجیں۔
8. Intel Agilex 7 ڈیوائس سیکیورٹی یوزر گائیڈ کے لیے نظر ثانی کی تاریخ
دستاویز ورژن 2023.05.23۔
2022.11.22 2022.04.04 2022.01.20
2021.11.09
دستاویزات / وسائل
![]() |
Intel Agilex 7 ڈیوائس سیکیورٹی [پی ڈی ایف] یوزر مینوئل Agilex 7 ڈیوائس سیکیورٹی، Agilex 7، ڈیوائس سیکیورٹی، سیکیورٹی |