Intel Agilex 7 ઉપકરણ સુરક્ષા

ઉત્પાદન માહિતી
વિશિષ્ટતાઓ
- મોડલ નંબર: UG-20335
- પ્રકાશન તારીખ: 2023.05.23
ઉત્પાદન વપરાશ સૂચનાઓ
1. ઉત્પાદન સુરક્ષા માટે પ્રતિબદ્ધતા
ઇન્ટેલ ઉત્પાદન સુરક્ષા માટે પ્રતિબદ્ધ છે અને વપરાશકર્તાઓને પ્રદાન કરેલ ઉત્પાદન સુરક્ષા સંસાધનોથી પોતાને પરિચિત કરવા ભલામણ કરે છે. આ સંસાધનોનો ઇન્ટેલ પ્રોડક્ટના સમગ્ર જીવન દરમિયાન ઉપયોગ થવો જોઈએ.
2. આયોજિત સુરક્ષા સુવિધાઓ
Intel Quartus Prime Pro Edition સોફ્ટવેરના ભાવિ પ્રકાશન માટે નીચેની સુરક્ષા સુવિધાઓનું આયોજન કરવામાં આવ્યું છે:
- આંશિક પુનઃરૂપરેખાંકન બીટસ્ટ્રીમ સુરક્ષા ચકાસણી: વધારાની ખાતરી આપે છે કે આંશિક પુનઃરૂપરેખાંકન (PR) બીટસ્ટ્રીમ્સ અન્ય PR વ્યક્તિત્વ બીટસ્ટ્રીમ્સને ઍક્સેસ અથવા દખલ કરી શકતા નથી.
- ભૌતિક વિરોધી ટી માટે ઉપકરણ સેલ્ફ-કિલamper: ઉપકરણને ફરીથી ગોઠવવાથી અટકાવવા માટે ઉપકરણ વાઇપ અથવા ઉપકરણ શૂન્યકરણ પ્રતિભાવ અને પ્રોગ્રામ્સ eFuses કરે છે.
3. ઉપલબ્ધ સુરક્ષા દસ્તાવેજીકરણ
નીચેનું કોષ્ટક Intel FPGA અને સ્ટ્રક્ચર્ડ ASIC ઉપકરણો પર ઉપકરણ સુરક્ષા સુવિધાઓ માટે ઉપલબ્ધ દસ્તાવેજોની સૂચિ આપે છે:
| દસ્તાવેજનું નામ | હેતુ |
|---|---|
| ઇન્ટેલ FPGAs અને સ્ટ્રક્ચર્ડ ASICs વપરાશકર્તા માટે સુરક્ષા પદ્ધતિ માર્ગદર્શન |
ટોચના સ્તરના દસ્તાવેજ કે જેનું વિગતવાર વર્ણન પ્રદાન કરે છે ઇન્ટેલ પ્રોગ્રામેબલ સોલ્યુશન્સમાં સુરક્ષા સુવિધાઓ અને તકનીકો ઉત્પાદનો. વપરાશકર્તાઓને જરૂરી સુરક્ષા સુવિધાઓ પસંદ કરવામાં મદદ કરે છે તેમના સુરક્ષા હેતુઓને પૂર્ણ કરે છે. |
| ઇન્ટેલ સ્ટ્રેટિક્સ 10 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા | ઇન્ટેલ સ્ટ્રેટિક્સ 10 ઉપકરણોના વપરાશકર્તાઓને અમલમાં મૂકવા માટેની સૂચનાઓ સુરક્ષા પદ્ધતિનો ઉપયોગ કરીને ઓળખવામાં આવેલ સુરક્ષા સુવિધાઓ વપરાશકર્તા માર્ગદર્શિકા. |
| Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા | Intel Agilex 7 ઉપકરણોના ઉપયોગકર્તાઓને અમલ કરવા માટેની સૂચનાઓ સુરક્ષા પદ્ધતિનો ઉપયોગ કરીને ઓળખવામાં આવેલ સુરક્ષા સુવિધાઓ વપરાશકર્તા માર્ગદર્શિકા. |
| ઇન્ટેલ eASIC N5X ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા | Intel eASIC N5X ઉપકરણોના ઉપયોગકર્તાઓને અમલ કરવા માટેની સૂચનાઓ સુરક્ષા પદ્ધતિનો ઉપયોગ કરીને ઓળખવામાં આવેલ સુરક્ષા સુવિધાઓ વપરાશકર્તા માર્ગદર્શિકા. |
| Intel Agilex 7 અને Intel eASIC N5X HPS ક્રિપ્ટોગ્રાફિક સેવાઓ વપરાશકર્તા માર્ગદર્શિકા |
અમલીકરણ પર HPS સોફ્ટવેર એન્જિનિયરો માટે માહિતી અને ક્રિપ્ટોગ્રાફિક સેવાઓને ઍક્સેસ કરવા માટે HPS સોફ્ટવેર લાઇબ્રેરીઓનો ઉપયોગ SDM દ્વારા આપવામાં આવેલ છે. |
| AN-968 બ્લેક કી પ્રોવિઝનિંગ સર્વિસ ક્વિક સ્ટાર્ટ ગાઈડ | બ્લેક કી જોગવાઈ સેટ કરવા માટે પગલાંઓનો સંપૂર્ણ સેટ સેવા |
વારંવાર પૂછાતા પ્રશ્નો
પ્ર: સુરક્ષા પદ્ધતિ વપરાશકર્તા માર્ગદર્શિકાનો હેતુ શું છે?
A: સુરક્ષા પદ્ધતિ વપરાશકર્તા માર્ગદર્શિકા ઇન્ટેલ પ્રોગ્રામેબલ સોલ્યુશન્સ પ્રોડક્ટ્સમાં સુરક્ષા સુવિધાઓ અને તકનીકોનું વિગતવાર વર્ણન પ્રદાન કરે છે. તે વપરાશકર્તાઓને તેમના સુરક્ષા હેતુઓને પૂર્ણ કરવા માટે જરૂરી સુરક્ષા સુવિધાઓ પસંદ કરવામાં મદદ કરે છે.
પ્ર: હું Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા ક્યાંથી મેળવી શકું?
A: Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા Intel રિસોર્સ અને ડિઝાઇન સેન્ટર પર મળી શકે છે webસાઇટ
પ્ર: બ્લેક કી પ્રોવિઝનિંગ સેવા શું છે?
A: બ્લેક કી પ્રોવિઝનિંગ સેવા એ એવી સેવા છે જે સુરક્ષિત કામગીરી માટે કી જોગવાઈઓ સેટ કરવા માટે પગલાંઓનો સંપૂર્ણ સેટ પ્રદાન કરે છે.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા
Intel® Quartus® Prime Design Suite માટે અપડેટ કરેલ: 23.1
ઓનલાઈન સંસ્કરણ પ્રતિસાદ મોકલો
UG-20335
683823 2023.05.23
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 2
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 3
683823 | 2023.05.23 પ્રતિસાદ મોકલો
1. Intel Agilex® 7
ઉપકરણ સુરક્ષા સમાપ્તview
Intel® Intel Agilex® 7 ઉપકરણોને સમર્પિત, અત્યંત રૂપરેખાંકિત સુરક્ષા હાર્ડવેર અને ફર્મવેર સાથે ડિઝાઇન કરે છે.
આ દસ્તાવેજમાં તમારા Intel Agilex 7 ઉપકરણો પર સુરક્ષા સુવિધાઓનો અમલ કરવા માટે Intel Quartus® Prime Pro Edition સોફ્ટવેરનો ઉપયોગ કરવામાં મદદ કરવા માટેની સૂચનાઓ છે.
વધુમાં, Intel FPGAs અને સ્ટ્રક્ચર્ડ ASICs વપરાશકર્તા માર્ગદર્શિકા માટેની સુરક્ષા પદ્ધતિ ઇન્ટેલ રિસોર્સ એન્ડ ડિઝાઇન સેન્ટર પર ઉપલબ્ધ છે. આ દસ્તાવેજમાં સુરક્ષા વિશેષતાઓ અને ટેક્નોલોજીઓનું વિગતવાર વર્ણન છે જે ઇન્ટેલ પ્રોગ્રામેબલ સોલ્યુશન્સ ઉત્પાદનો દ્વારા ઉપલબ્ધ છે જે તમને તમારા સુરક્ષા હેતુઓને પૂર્ણ કરવા માટે જરૂરી સુરક્ષા સુવિધાઓ પસંદ કરવામાં મદદ કરે છે. Intel FPGAs અને સ્ટ્રક્ચર્ડ ASICs વપરાશકર્તા માર્ગદર્શિકા માટે સુરક્ષા પદ્ધતિને ઍક્સેસ કરવા સંદર્ભ નંબર 14014613136 સાથે ઇન્ટેલ સપોર્ટનો સંપર્ક કરો.
દસ્તાવેજ નીચે પ્રમાણે ગોઠવાયેલ છે: · પ્રમાણીકરણ અને અધિકૃતતા: બનાવવા માટે સૂચનાઓ પ્રદાન કરે છે
પ્રમાણીકરણ કીઓ અને સહી સાંકળો, Intel Agilex 7 ઉપકરણો પર પરવાનગીઓ અને રદબાતલ, સાઇન ઑબ્જેક્ટ્સ અને પ્રોગ્રામ પ્રમાણીકરણ સુવિધાઓ લાગુ કરો. · AES બિટસ્ટ્રીમ એન્ક્રિપ્શન: AES રૂટ કી બનાવવા, એન્ક્રિપ્ટ રૂપરેખાંકન બીટસ્ટ્રીમ્સ અને Intel Agilex 7 ઉપકરણો માટે AES રૂટ કીની જોગવાઈ કરવા માટે સૂચનાઓ પ્રદાન કરે છે. ઉપકરણ જોગવાઈ: Intel Agilex 7 ઉપકરણો પર સુરક્ષા સુવિધાઓને પ્રોગ્રામ કરવા માટે Intel Quartus Prime Programmer અને Secure Device Manager (SDM) પ્રોવિઝન ફર્મવેરનો ઉપયોગ કરવા માટે સૂચનાઓ પ્રદાન કરે છે. · અદ્યતન સુવિધાઓ: સુરક્ષિત ડીબગ અધિકૃતતા, હાર્ડ પ્રોસેસર સિસ્ટમ (HPS) ડીબગ અને રીમોટ સિસ્ટમ અપડેટ સહિત અદ્યતન સુરક્ષા સુવિધાઓને સક્ષમ કરવા માટે સૂચનાઓ પ્રદાન કરે છે.
1.1. ઉત્પાદન સુરક્ષા માટે પ્રતિબદ્ધતા
સુરક્ષા માટે ઇન્ટેલની લાંબા સમયથી ચાલતી પ્રતિબદ્ધતા ક્યારેય મજબૂત રહી નથી. Intel ભારપૂર્વક ભલામણ કરે છે કે તમે અમારા ઉત્પાદન સુરક્ષા સંસાધનોથી પરિચિત બનો અને તમારા Intel ઉત્પાદનના સમગ્ર જીવન દરમિયાન તેનો ઉપયોગ કરવાની યોજના બનાવો.
સંબંધિત માહિતી · ઇન્ટેલ પર ઉત્પાદન સુરક્ષા · ઇન્ટેલ ઉત્પાદન સુરક્ષા કેન્દ્ર સલાહ
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
1. Intel Agilex® 7 ઉપકરણ સુરક્ષા ઓવરview 683823 | 2023.05.23
1.2. આયોજિત સુરક્ષા સુવિધાઓ
આ વિભાગમાં ઉલ્લેખિત સુવિધાઓ ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રો એડિશન સોફ્ટવેરના ભાવિ પ્રકાશન માટે આયોજન કરવામાં આવી છે.
નોંધ:
આ વિભાગની માહિતી પ્રાથમિક છે.
1.2.1. આંશિક પુનઃરૂપરેખાંકન Bitstream સુરક્ષા ચકાસણી
આંશિક પુનઃરૂપરેખાંકન (PR) બીટસ્ટ્રીમ સુરક્ષા માન્યતા વધારાની ખાતરી પ્રદાન કરવામાં મદદ કરે છે કે PR વ્યક્તિત્વ બિટસ્ટ્રીમ્સ અન્ય PR વ્યક્તિત્વ બિટસ્ટ્રીમ્સને ઍક્સેસ અથવા દખલ કરી શકતા નથી.
1.2.2. ભૌતિક વિરોધી ટી માટે ઉપકરણ સેલ્ફ-કિલamper
ડિવાઈસ સેલ્ફ-કિલ ડિવાઈસ વાઈપ અથવા ડિવાઈસ ઝીરોઈઝેશન રિસ્પોન્સ કરે છે અને વધુમાં ઈફ્યુઝ પ્રોગ્રામ કરે છે જેથી ઉપકરણને ફરીથી કન્ફિગર થતું અટકાવી શકાય.
1.3. ઉપલબ્ધ સુરક્ષા દસ્તાવેજીકરણ
નીચેનું કોષ્ટક Intel FPGA અને સ્ટ્રક્ચર્ડ ASIC ઉપકરણો પર ઉપકરણ સુરક્ષા સુવિધાઓ માટે ઉપલબ્ધ દસ્તાવેજોની ગણતરી કરે છે:
કોષ્ટક 1.
ઉપલબ્ધ ઉપકરણ સુરક્ષા દસ્તાવેજીકરણ
દસ્તાવેજનું નામ
ઇન્ટેલ FPGAs અને સ્ટ્રક્ચર્ડ ASICs વપરાશકર્તા માર્ગદર્શિકા માટે સુરક્ષા પદ્ધતિ
હેતુ
ઇન્ટેલ પ્રોગ્રામેબલ સોલ્યુશન્સ પ્રોડક્ટ્સમાં સુરક્ષા વિશેષતાઓ અને ટેક્નોલોજીઓનું વિગતવાર વર્ણન ધરાવતો ટોપ-લેવલ દસ્તાવેજ. તમારા સુરક્ષા ઉદ્દેશ્યોને પૂર્ણ કરવા માટે જરૂરી સુરક્ષા સુવિધાઓ પસંદ કરવામાં તમારી મદદ કરવાનો હેતુ છે.
દસ્તાવેજ ID 721596
ઇન્ટેલ સ્ટ્રેટિક્સ 10 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા
Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા
Intel Stratix 10 ઉપકરણોના વપરાશકર્તાઓ માટે, આ માર્ગદર્શિકામાં સુરક્ષા પદ્ધતિ વપરાશકર્તા માર્ગદર્શિકાનો ઉપયોગ કરીને ઓળખવામાં આવેલી સુરક્ષા સુવિધાઓને અમલમાં મૂકવા માટે Intel Quartus Prime Pro Edition સોફ્ટવેરનો ઉપયોગ કરવાની સૂચનાઓ છે.
Intel Agilex 7 ઉપકરણોના વપરાશકર્તાઓ માટે, આ માર્ગદર્શિકામાં Intel Quartus Prime Pro Edition સોફ્ટવેરનો ઉપયોગ કરવા માટેની સૂચનાઓ છે જે સુરક્ષા પદ્ધતિ વપરાશકર્તા માર્ગદર્શિકાનો ઉપયોગ કરીને ઓળખવામાં આવેલી સુરક્ષા સુવિધાઓને અમલમાં મૂકે છે.
683642 683823
ઇન્ટેલ eASIC N5X ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા
Intel eASIC N5X ઉપકરણોના વપરાશકર્તાઓ માટે, આ માર્ગદર્શિકામાં સુરક્ષા પદ્ધતિ વપરાશકર્તા માર્ગદર્શિકાનો ઉપયોગ કરીને ઓળખવામાં આવેલી સુરક્ષા સુવિધાઓને અમલમાં મૂકવા માટે Intel Quartus Prime Pro Edition સોફ્ટવેરનો ઉપયોગ કરવાની સૂચનાઓ છે.
626836
Intel Agilex 7 અને Intel eASIC N5X HPS ક્રિપ્ટોગ્રાફિક સેવાઓ વપરાશકર્તા માર્ગદર્શિકા
આ માર્ગદર્શિકામાં HPS સોફ્ટવેર એન્જિનિયરોને SDM દ્વારા પૂરી પાડવામાં આવતી ક્રિપ્ટોગ્રાફિક સેવાઓને ઍક્સેસ કરવા માટે HPS સૉફ્ટવેર લાઇબ્રેરીઓના અમલીકરણ અને ઉપયોગમાં મદદ કરવા માટેની માહિતી શામેલ છે.
713026
AN-968 બ્લેક કી પ્રોવિઝનિંગ સર્વિસ ક્વિક સ્ટાર્ટ ગાઈડ
આ માર્ગદર્શિકામાં બ્લેક કી પ્રોવિઝનિંગ સેવા સેટ કરવા માટેના પગલાંઓનો સંપૂર્ણ સેટ છે.
739071
સ્થાન ઇન્ટેલ રિસોર્સ અને
ડિઝાઇન સેન્ટર
Intel.com
Intel.com
ઇન્ટેલ રિસોર્સ એન્ડ ડિઝાઇન સેન્ટર
ઇન્ટેલ રિસોર્સ એન્ડ ડિઝાઇન સેન્ટર
ઇન્ટેલ રિસોર્સ એન્ડ ડિઝાઇન સેન્ટર
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 5
683823 | 2023.05.23 પ્રતિસાદ મોકલો
Intel Agilex 7 ઉપકરણની પ્રમાણીકરણ સુવિધાઓને સક્ષમ કરવા માટે, તમે Intel Quartus Prime Pro Edition સોફ્ટવેર અને સંકળાયેલ સાધનોનો ઉપયોગ કરીને સિગ્નેચર ચેઇન બનાવવા માટે પ્રારંભ કરો છો. હસ્તાક્ષર શૃંખલામાં રૂટ કી, એક અથવા વધુ સાઈનીંગ કી અને લાગુ પડતા અધિકૃતતાઓનો સમાવેશ થાય છે. તમે તમારા ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રો એડિશન પ્રોજેક્ટ અને કમ્પાઇલ કરેલ પ્રોગ્રામિંગમાં સિગ્નેચર ચેઇન લાગુ કરો છો files Intel Agilex 7 ઉપકરણોમાં તમારી રૂટ કીને પ્રોગ્રામ કરવા માટે ઉપકરણ જોગવાઈમાંની સૂચનાઓનો ઉપયોગ કરો.
સંબંધિત માહિતી
પૃષ્ઠ 25 પર ઉપકરણ જોગવાઈ
2.1. હસ્તાક્ષર સાંકળ બનાવવી
તમે સહી સાંકળ કામગીરી કરવા માટે quartus_sign ટૂલ અથવા agilex_sign.py સંદર્ભ અમલીકરણનો ઉપયોગ કરી શકો છો. આ દસ્તાવેજ ભૂતપૂર્વ પ્રદાન કરે છેamples quartus_sign નો ઉપયોગ કરીને.
સંદર્ભ અમલીકરણનો ઉપયોગ કરવા માટે, તમે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ સોફ્ટવેર સાથે સમાવિષ્ટ પાયથોન ઈન્ટરપ્રીટરને કોલ બદલો અને –family=agilex વિકલ્પને છોડી દો; અન્ય તમામ વિકલ્પો સમકક્ષ છે. માજી માટેample, quartus_sign આદેશ આ વિભાગમાં પાછળથી મળ્યો
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky ને નીચે પ્રમાણે સંદર્ભ અમલીકરણ માટે સમકક્ષ કોલમાં રૂપાંતરિત કરી શકાય છે
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
Intel Quartus Prime Pro Edition સોફ્ટવેરમાં quartus_sign, pgm_py અને agilex_sign.py ટૂલ્સનો સમાવેશ થાય છે. તમે Nios® II કમાન્ડ શેલ ટૂલનો ઉપયોગ કરી શકો છો, જે ટૂલ્સને એક્સેસ કરવા માટે આપમેળે યોગ્ય પર્યાવરણ ચલો સેટ કરે છે.
Nios II આદેશ શેલ લાવવા માટે આ સૂચનાઓને અનુસરો. 1. એક Nios II આદેશ શેલ લાવો.
વિન્ડોઝ વિકલ્પ
Linux
વર્ણન
સ્ટાર્ટ મેનૂ પર, પ્રોગ્રામ્સ Intel FPGA Nios II EDS તરફ નિર્દેશ કરો અને Nios II પર ક્લિક કરો કમાન્ડ શેલ.
આદેશ શેલમાં બદલો /nios2eds અને નીચેનો આદેશ ચલાવો:
./nios2_command_shell.sh
માજીampલેસ આ વિભાગમાં સહી સાંકળ અને રૂપરેખાંકન બીટસ્ટ્રીમ ધારે છે files વર્તમાન કાર્યકારી નિર્દેશિકામાં સ્થિત છે. જો તમે ભૂતપૂર્વને અનુસરવાનું પસંદ કરો છોampલેસ જ્યાં કી files પર રાખવામાં આવે છે file સિસ્ટમ, તે ભૂતપૂર્વampલેસ કી ધારે files છે
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
વર્તમાન કાર્યકારી નિર્દેશિકામાં સ્થિત છે. તમે કઈ ડિરેક્ટરીઓનો ઉપયોગ કરવો તે પસંદ કરી શકો છો, અને સાધનો સંબંધિત આધાર આપે છે file માર્ગો જો તમે ચાવી રાખવાનું પસંદ કરો છો fileપર s file સિસ્ટમ, તમારે તે માટે ઍક્સેસ પરવાનગીઓનું કાળજીપૂર્વક સંચાલન કરવું આવશ્યક છે files.
Intel ભલામણ કરે છે કે વ્યાપારી રીતે ઉપલબ્ધ હાર્ડવેર સિક્યુરિટી મોડ્યુલ (HSM) નો ઉપયોગ ક્રિપ્ટોગ્રાફિક કી સ્ટોર કરવા અને ક્રિપ્ટોગ્રાફિક કામગીરી કરવા માટે કરવામાં આવે. ક્વાર્ટસ_સાઇન ટૂલ અને સંદર્ભ અમલીકરણમાં હસ્તાક્ષર સાંકળ કામગીરી કરતી વખતે HSM સાથે ક્રિયાપ્રતિક્રિયા કરવા માટે પબ્લિક કી ક્રિપ્ટોગ્રાફી સ્ટાન્ડર્ડ #11 (PKCS #11) એપ્લિકેશન પ્રોગ્રામિંગ ઇન્ટરફેસ (API)નો સમાવેશ થાય છે. agilex_sign.py સંદર્ભ અમલીકરણમાં ઇન્ટરફેસ એબ્સ્ટ્રેક્ટ તેમજ એક્સનો સમાવેશ થાય છેampસોફ્ટએચએસએમ માટે લે ઈન્ટરફેસ.
તમે આ એક્સનો ઉપયોગ કરી શકો છોampતમારા એચએસએમ પર ઇન્ટરફેસ અમલમાં મૂકવા માટે લે ઇન્ટરફેસ. તમારા એચએસએમ પર ઇન્ટરફેસ લાગુ કરવા અને તેને ચલાવવા વિશે વધુ માહિતી માટે તમારા એચએસએમ વિક્રેતાના દસ્તાવેજોનો સંદર્ભ લો.
SoftHSM એ PKCS #11 ઈન્ટરફેસ સાથેના સામાન્ય ક્રિપ્ટોગ્રાફિક ઉપકરણનું સોફ્ટવેર અમલીકરણ છે જે OpenDNSSEC® પ્રોજેક્ટ દ્વારા ઉપલબ્ધ કરાવવામાં આવ્યું છે. તમે OpenDNSSEC પ્રોજેક્ટ પર OpenHSM કેવી રીતે ડાઉનલોડ, બિલ્ડ અને ઇન્સ્ટોલ કરવું તે અંગેની સૂચનાઓ સહિત વધુ માહિતી મેળવી શકો છો. માજીampઆ વિભાગમાં લેસ SoftHSM સંસ્કરણ 2.6.1 નો ઉપયોગ કરો. માજીampઆ વિભાગમાં વધારામાં SoftHSM ટોકન સાથે વધારાની PKCS #11 કામગીરી કરવા માટે OpenSC માંથી pkcs11-ટૂલ ઉપયોગિતાનો ઉપયોગ કરો. તમે OpenSC માંથી pkcs11 ટૂલ કેવી રીતે ડાઉનલોડ, બિલ્ડ અને ઇન્સ્ટોલ કરવું તે અંગેની સૂચનાઓ સહિત વધુ માહિતી મેળવી શકો છો.
સંબંધિત માહિતી
DNSSEC કી ટ્રેકિંગની પ્રક્રિયાને સ્વચાલિત કરવા માટે OpenDNSSEC પ્રોજેક્ટ પોલિસી-આધારિત ઝોન હસ્તાક્ષર કરનાર.
· PKCS #11 ઇન્ટરફેસ દ્વારા સુલભ ક્રિપ્ટોગ્રાફિક સ્ટોરના અમલીકરણ વિશે સોફ્ટએચએસએમ માહિતી.
· OpenSC સ્માર્ટ કાર્ડ્સ સાથે કામ કરવા સક્ષમ પુસ્તકાલયો અને ઉપયોગિતાઓનો સમૂહ પૂરો પાડે છે.
2.1.1. સ્થાનિક પર પ્રમાણીકરણ કી જોડી બનાવી રહ્યા છીએ File સિસ્ટમ
તમે લોકલ પર ઓથેન્ટિકેશન કી જોડીઓ બનાવવા માટે quartus_sign ટૂલનો ઉપયોગ કરો છો file make_private_pem અને make_public_pem ટૂલ ઓપરેશન્સનો ઉપયોગ કરતી સિસ્ટમ. તમે સૌપ્રથમ make_private_pem ઓપરેશન સાથે ખાનગી કી જનરેટ કરો. તમે વાપરવા માટે લંબગોળ વળાંકનો ઉલ્લેખ કરો, ખાનગી કી fileનામ, અને વૈકલ્પિક રીતે ખાનગી કીને પાસફ્રેઝ સાથે સુરક્ષિત કરવી કે કેમ. ઇન્ટેલ તમામ ખાનગી કી પર મજબૂત, રેન્ડમ પાસફ્રેઝ બનાવવા માટે secp384r1 વળાંકનો ઉપયોગ કરવાની અને ઉદ્યોગની શ્રેષ્ઠ પદ્ધતિઓને અનુસરવાની ભલામણ કરે છે. files ઇન્ટેલ પણ પ્રતિબંધિત કરવાની ભલામણ કરે છે file ખાનગી કી .pem પર સિસ્ટમ પરવાનગીઓ files માત્ર માલિક દ્વારા વાંચવા માટે. તમે make_public_pem ઓપરેશન સાથે ખાનગી કીમાંથી સાર્વજનિક કી મેળવો છો. કી .pem ને નામ આપવું મદદરૂપ છે fileવર્ણનાત્મક રીતે. આ દસ્તાવેજ સંમેલનનો ઉપયોગ કરે છે _ .pem નીચેના ભૂતપૂર્વમાંampલેસ
1. Nios II આદેશ શેલમાં, ખાનગી કી બનાવવા માટે નીચેનો આદેશ ચલાવો. ખાનગી કી, નીચે બતાવેલ છે, પછીના ex માં રૂટ કી તરીકે વપરાય છેampલેસ જે સહી સાંકળ બનાવે છે. Intel Agilex 7 ઉપકરણો બહુવિધ રૂટ કીને સપોર્ટ કરે છે, તેથી તમે
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 7
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
તમારી જરૂરી સંખ્યાની રૂટ કી બનાવવા માટે આ પગલાનું પુનરાવર્તન કરો. ઉદાampઆ દસ્તાવેજમાં તમામ પ્રથમ રુટ કીનો સંદર્ભ આપે છે, જો કે તમે કોઈપણ રુટ કી સાથે સમાન રીતે સહી સાંકળો બનાવી શકો છો.
પાસફ્રેઝ સાથે વિકલ્પ
વર્ણન
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem જ્યારે આમ કરવા માટે સંકેત આપવામાં આવે ત્યારે પાસફ્રેઝ દાખલ કરો.
પાસફ્રેઝ વિના
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. પાછલા પગલામાં જનરેટ કરેલ ખાનગી કીનો ઉપયોગ કરીને સાર્વજનિક કી બનાવવા માટે નીચેનો આદેશ ચલાવો. તમારે સાર્વજનિક કીની ગોપનીયતાને સુરક્ષિત રાખવાની જરૂર નથી.
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. હસ્તાક્ષર સાંકળમાં ડિઝાઇન સાઇનિંગ કી તરીકે ઉપયોગમાં લેવાતી કી જોડી બનાવવા માટે ફરીથી આદેશો ચલાવો.
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2. SoftHSM માં પ્રમાણીકરણ કી જોડી બનાવવી
સોફ્ટએચએસએમ ભૂતપૂર્વampઆ પ્રકરણમાં લેસ સ્વ સુસંગત છે. અમુક પરિમાણો તમારા SoftHSM ઇન્સ્ટોલેશન અને SoftHSM ની અંદર ટોકન પ્રારંભ પર આધાર રાખે છે.
quartus_sign ટૂલ તમારા HSM માંથી PKCS #11 API લાઇબ્રેરી પર આધાર રાખે છે.
માજીampઆ વિભાગમાં લાગે છે કે SoftHSM લાઇબ્રેરી નીચેના સ્થાનોમાંથી એક પર ઇન્સ્ટોલ કરેલી છે: · /usr/local/lib/softhsm2.so Linux પર · C:SoftHSM2libsofthsm2.dll વિન્ડોઝના 32-બીટ સંસ્કરણ પર · C:SoftHSM2libsofthsm2-x64 વિન્ડોઝના 64-બીટ વર્ઝન પર .dll.
softhsm2-util ટૂલનો ઉપયોગ કરીને SoftHSM ની અંદર ટોકન શરૂ કરો:
softhsm2-util –init-token –label agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –free
વિકલ્પ પરિમાણો, ખાસ કરીને ટોકન લેબલ અને ટોકન પિન પૂર્વ છેampઆ સમગ્ર પ્રકરણમાં લેસનો ઉપયોગ થાય છે. ઇન્ટેલ ભલામણ કરે છે કે તમે ટોકન્સ અને કી બનાવવા અને મેનેજ કરવા માટે તમારા HSM વિક્રેતાની સૂચનાઓનું પાલન કરો.
તમે SoftHSM માં ટોકન સાથે ક્રિયાપ્રતિક્રિયા કરવા માટે pkcs11-ટૂલ ઉપયોગિતાનો ઉપયોગ કરીને પ્રમાણીકરણ કી જોડીઓ બનાવો છો. ખાનગી અને જાહેર કી .pem નો સ્પષ્ટ ઉલ્લેખ કરવાને બદલે fileમાં s file સિસ્ટમ examples, તમે તેના લેબલ દ્વારા કી જોડીનો સંદર્ભ લો અને સાધન આપમેળે યોગ્ય કી પસંદ કરે છે.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 8
પ્રતિસાદ મોકલો
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
પાછળથી ex માં રૂટ કી તરીકે વપરાયેલ કી જોડી બનાવવા માટે નીચેના આદેશો ચલાવોampલેસ તેમજ સિગ્નેચર ચેઇનમાં ડિઝાઇન સાઇનિંગ કી તરીકે વપરાતી કી જોડી:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label root0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label design0_sign –id 1
નોંધ:
આ પગલામાં ID વિકલ્પ દરેક કી માટે અનન્ય હોવો જોઈએ, પરંતુ તેનો ઉપયોગ ફક્ત HSM દ્વારા જ થાય છે. આ ID વિકલ્પ સિગ્નેચર ચેઇનમાં અસાઇન કરેલ કી કેન્સલેશન ID સાથે અસંબંધિત છે.
2.1.3. હસ્તાક્ષર સાંકળ રૂટ એન્ટ્રી બનાવી રહ્યા છીએ
રૂટ પબ્લિક કીને સિગ્નેચર ચેઈન રૂટ એન્ટ્રીમાં કન્વર્ટ કરો, જે લોકલ પર સંગ્રહિત છે file Intel Quartus Prime કી (.qky) ફોર્મેટમાં સિસ્ટમ file, make_root ઓપરેશન સાથે. તમે જનરેટ કરો છો તે દરેક રૂટ કી માટે આ પગલાને પુનરાવર્તિત કરો.
માંથી રૂટ પબ્લિક કીનો ઉપયોગ કરીને, રૂટ એન્ટ્રી સાથે સહી સાંકળ બનાવવા માટે નીચેનો આદેશ ચલાવો file સિસ્ટમ:
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
અગાઉના વિભાગમાં સ્થાપિત SoftHSM ટોકનમાંથી રૂટ કીનો ઉપયોગ કરીને રૂટ એન્ટ્રી સાથે સહી સાંકળ બનાવવા માટે નીચેનો આદેશ ચલાવો:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/softhsm. " root0 root0.qky
2.1.4. સિગ્નેચર ચેઇન પબ્લિક કી એન્ટ્રી બનાવવી
append_key ઑપરેશન સાથે હસ્તાક્ષર સાંકળ માટે નવી સાર્વજનિક કી એન્ટ્રી બનાવો. તમે પહેલાની હસ્તાક્ષર સાંકળ, અગાઉની હસ્તાક્ષર સાંકળમાં છેલ્લી એન્ટ્રી માટેની ખાનગી કી, આગલા સ્તરની સાર્વજનિક કી, તમે આગલા સ્તરની સાર્વજનિક કીને સોંપેલ પરવાનગીઓ અને રદ કરવાની ID અને નવી સહી સાંકળનો ઉલ્લેખ કરો છો. file.
નોંધ લો કે ક્વાર્ટસ ઇન્સ્ટોલેશન સાથે સોફ્ટએચએસએમ લાઇબ્રેરી ઉપલબ્ધ નથી અને તેના બદલે તેને અલગથી ઇન્સ્ટોલ કરવાની જરૂર છે. સોફ્ટએચએસએમ વિશે વધુ માહિતી માટે ઉપરોક્ત સિગ્નેચર ચેઇન બનાવવાનો વિભાગ જુઓ.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 9
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
પર કીના તમારા ઉપયોગ પર આધાર રાખીને file સિસ્ટમ અથવા એચએસએમમાં, તમે નીચેનામાંથી એકનો ઉપયોગ કરો છોampઅગાઉના વિભાગમાં બનાવેલ રૂટ હસ્તાક્ષર સાંકળમાં design0_sign સાર્વજનિક કીને જોડવાનો આદેશ આપે છે:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm="_sokeyname root2 –previous_qky=root0.qky –permission=0 –cancel=6 –input_keyname=design0_sign design0_sign_chain.qky
તમે કોઈપણ એક સહી સાંકળમાં રૂટ એન્ટ્રી અને હેડર બ્લોક એન્ટ્રી વચ્ચે વધુમાં વધુ ત્રણ પબ્લિક કી એન્ટ્રીઓ માટે વધુ બે વખત append_key ઓપરેશનનું પુનરાવર્તન કરી શકો છો.
નીચેના માજીample ધારે છે કે તમે સમાન પરવાનગીઓ સાથે બીજી પ્રમાણીકરણ સાર્વજનિક કી બનાવી છે અને design1_sign_public.pem તરીકે ઓળખાતી રદ ID 1 સોંપી છે, અને આ કીને અગાઉના ભૂતપૂર્વની સહી સાંકળમાં જોડી રહ્યાં છોampલે:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem_chain1_sign.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm="_sokeyname design2_sign –previous_qky=design0_sign_chain.qky –permission=0 –cancel=6 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 ઉપકરણોમાં વધારાની કી કેન્સલેશન કાઉન્ટરનો સમાવેશ થાય છે જે આપેલ ઉપકરણના સમગ્ર જીવન દરમિયાન સમયાંતરે બદલાતી રહેતી કીના ઉપયોગની સુવિધા આપે છે. તમે –cancel વિકલ્પની દલીલને pts:pts_value માં બદલીને આ કી કેન્સલેશન કાઉન્ટર પસંદ કરી શકો છો.
2.2. રૂપરેખાંકન બિટસ્ટ્રીમ પર સહી કરવી
Intel Agilex 7 ઉપકરણો સુરક્ષા સંસ્કરણ નંબર (SVN) કાઉન્ટર્સને સપોર્ટ કરે છે, જે તમને કીને રદ કર્યા વિના ઑબ્જેક્ટની અધિકૃતતા રદ કરવાની મંજૂરી આપે છે. તમે કોઈપણ ઑબ્જેક્ટ પર હસ્તાક્ષર કરતી વખતે SVN કાઉન્ટર અને યોગ્ય SVN કાઉન્ટર મૂલ્ય અસાઇન કરો છો, જેમ કે બીટસ્ટ્રીમ વિભાગ, ફર્મવેર .zip file, અથવા કોમ્પેક્ટ પ્રમાણપત્ર. તમે –cancel વિકલ્પનો ઉપયોગ કરીને SVN કાઉન્ટર અને SVN મૂલ્ય અસાઇન કરો અને દલીલ તરીકે svn_counter:svn_value. svn_counter માટે માન્ય મૂલ્યો svnA, svnB, svnC અને svnD છે. svn_value એ શ્રેણી [0,63] ની અંદરનો પૂર્ણાંક છે.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 10
પ્રતિસાદ મોકલો
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
2.2.1. ક્વાર્ટસ કી File સોંપણી
તે ડિઝાઇન માટે પ્રમાણીકરણ સુવિધાને સક્ષમ કરવા માટે તમે તમારા Intel Quartus Prime સોફ્ટવેર પ્રોજેક્ટમાં સહી સાંકળનો ઉલ્લેખ કરો છો. અસાઇનમેન્ટ મેનૂમાંથી, ઉપકરણ ઉપકરણ અને પિન વિકલ્પો સુરક્ષા ક્વાર્ટસ કી પસંદ કરો File, પછી સિગ્નેચર ચેઇન .qky પર બ્રાઉઝ કરો file તમે આ ડિઝાઇન પર સહી કરવા માટે બનાવી છે.
આકૃતિ 1. રૂપરેખાંકન બીટસ્ટ્રીમ સેટિંગ સક્ષમ કરો
વૈકલ્પિક રીતે, તમે તમારા ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ સેટિંગ્સમાં નીચેના અસાઇનમેન્ટ સ્ટેટમેન્ટ ઉમેરી શકો છો file (.qsf):
સેટ_ગ્લોબલ_એસાઇનમેન્ટ -નામ QKY_FILE design0_sign_chain.qky
.sof જનરેટ કરવા માટે file અગાઉ કમ્પાઇલ કરેલી ડિઝાઇનમાંથી, જેમાં આ સેટિંગ શામેલ છે, પ્રોસેસિંગ મેનુમાંથી, સ્ટાર્ટ સ્ટાર્ટ એસેમ્બલર પસંદ કરો. નવું આઉટપુટ .sof file પ્રદાન કરેલ હસ્તાક્ષર સાંકળ સાથે પ્રમાણીકરણને સક્ષમ કરવા માટે સોંપણીઓનો સમાવેશ કરે છે.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 11
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
2.2.2. એસડીએમ ફર્મવેર સહ-હસ્તાક્ષર
તમે લાગુ પડતા SDM ફર્મવેરને કાઢવા, સાઇન કરવા અને ઇન્સ્ટોલ કરવા માટે quartus_sign ટૂલનો ઉપયોગ કરો છો .zip file. સહ-હસ્તાક્ષરિત ફર્મવેર પછી પ્રોગ્રામિંગ દ્વારા શામેલ કરવામાં આવે છે file જ્યારે તમે .sof કન્વર્ટ કરો ત્યારે જનરેટર ટૂલ file રૂપરેખાંકન બીટસ્ટ્રીમ .rbf માં file. તમે નવી સહી સાંકળ બનાવવા અને SDM ફર્મવેર પર સહી કરવા માટે નીચેના આદેશોનો ઉપયોગ કરો છો.
1. નવી સાઇનિંગ કી જોડી બનાવો.
a પર એક નવી સાઇનિંગ કી જોડી બનાવો file સિસ્ટમ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 ફર્મવેર1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
b HSM માં નવી સાઇનિંગ કી જોડી બનાવો:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label firmware1 –id 1
2. નવી સાર્વજનિક કી ધરાવતી નવી સહી સાંકળ બનાવો:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm="_sokeyname root2 –previous_qky=root0.qky –permission=0 –cancel=1 –input_keyname=firmware1 ફર્મવેર1_sign_chain.qky
3. ફર્મવેર .zip ની નકલ કરો file તમારી Intel Quartus Prime Pro Edition સોફ્ટવેર ઇન્સ્ટોલેશન ડિરેક્ટરીમાંથી ( /devices/programmer/firmware/ agilex.zip) વર્તમાન કાર્યકારી નિર્દેશિકામાં.
quartus_sign –family=agilex –get_firmware=.
4. ફર્મવેર .zip પર સહી કરો file. સાધન આપમેળે .zip ને અનપૅક કરે છે file અને વ્યક્તિગત રીતે બધા ફર્મવેર .cmf પર સહી કરે છે files, પછી .zip ને ફરીથી બનાવે છે file નીચેના વિભાગોમાં સાધનો દ્વારા ઉપયોગ માટે:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 12
પ્રતિસાદ મોકલો
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3. quartus_sign આદેશનો ઉપયોગ કરીને રૂપરેખાંકન બિટસ્ટ્રીમ પર સહી કરવી
quartus_sign આદેશનો ઉપયોગ કરીને રૂપરેખાંકન બિટસ્ટ્રીમ પર સહી કરવા માટે, તમે પહેલા .sof ને કન્વર્ટ કરો file સહી ન કરેલ કાચી દ્વિસંગી માટે file (.rbf) ફોર્મેટ. તમે વૈકલ્પિક રીતે રૂપાંતરણ પગલા દરમિયાન fw_source વિકલ્પનો ઉપયોગ કરીને સહ-સહી કરેલ ફર્મવેરનો ઉલ્લેખ કરી શકો છો.
તમે નીચે આપેલા આદેશનો ઉપયોગ કરીને .rbf ફોર્મેટમાં સહી ન કરેલ કાચો બીટસ્ટ્રીમ જનરેટ કરી શકો છો:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
તમારી કીઓના સ્થાનના આધારે quartus_sign ટૂલનો ઉપયોગ કરીને બિટસ્ટ્રીમ પર સહી કરવા માટે નીચેના આદેશોમાંથી એક ચલાવો:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
તમે સહી કરેલ .rbf ને કન્વર્ટ કરી શકો છો fileઅન્ય રૂપરેખાંકન બીટસ્ટ્રીમ માટે s file બંધારણો
માજી માટેampલે, જો તમે J પર બીટસ્ટ્રીમ પ્રોગ્રામ કરવા માટે Jam* સ્ટાન્ડર્ડ ટેસ્ટ એન્ડ પ્રોગ્રામિંગ લેંગ્વેજ (STAPL) પ્લેયરનો ઉપયોગ કરી રહ્યાં છોTAG, તમે .rbf ને કન્વર્ટ કરવા માટે નીચેના આદેશનો ઉપયોગ કરો છો file Jam STAPL પ્લેયરને જરૂરી હોય તેવા .jam ફોર્મેટમાં:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4. આંશિક પુનઃરૂપરેખાંકન મલ્ટી-ઓથોરિટી સપોર્ટ
Intel Agilex 7 ઉપકરણો આંશિક પુનઃરૂપરેખાંકન મલ્ટિ-ઓથોરિટી પ્રમાણીકરણને સમર્થન આપે છે, જ્યાં ઉપકરણ માલિક સ્થિર બિટસ્ટ્રીમ બનાવે છે અને તેના પર સહી કરે છે, અને એક અલગ PR માલિક PR વ્યક્તિત્વ બિટસ્ટ્રીમ બનાવે છે અને સાઇન કરે છે. Intel Agilex 7 ઉપકરણો ઉપકરણ અથવા સ્ટેટિક બીટસ્ટ્રીમ માલિકને પ્રથમ પ્રમાણીકરણ રૂટ કી સ્લોટ સોંપીને અને આંશિક પુનઃરૂપરેખાંકન વ્યક્તિ બીટસ્ટ્રીમ માલિકને અંતિમ પ્રમાણીકરણ રૂટ કી સ્લોટ સોંપીને મલ્ટિ-ઓથોરિટી સપોર્ટનો અમલ કરે છે.
જો પ્રમાણીકરણ સુવિધા સક્ષમ છે, તો પછી નેસ્ટેડ PR વ્યક્તિત્વ છબીઓ સહિત તમામ PR વ્યક્તિત્વ છબીઓ પર સહી કરવી આવશ્યક છે. PR વ્યક્તિની છબીઓ ઉપકરણના માલિક અથવા PR માલિક દ્વારા સહી કરવામાં આવી શકે છે; જોકે, સ્ટેટિક રિજન બિટસ્ટ્રીમ્સ ઉપકરણ માલિક દ્વારા સહી થયેલ હોવા જોઈએ.
નોંધ:
જ્યારે મલ્ટી-ઓથોરિટી સપોર્ટ સક્ષમ હોય ત્યારે આંશિક પુનઃરૂપરેખાંકન સ્ટેટિક અને વ્યક્તિત્વ બીટસ્ટ્રીમ એન્ક્રિપ્શન ભવિષ્યના પ્રકાશનમાં આયોજન કરવામાં આવ્યું છે.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 13
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
આકૃતિ 2.
આંશિક પુનઃરૂપરેખાંકન મલ્ટિ-ઓથોરિટી સપોર્ટને અમલમાં મૂકવા માટે ઘણા પગલાંની જરૂર છે:
1. ઉપકરણ અથવા સ્ટેટિક બીટસ્ટ્રીમ માલિક એક અથવા વધુ પ્રમાણીકરણ રુટ કી જનરેટ કરે છે જેમ કે પૃષ્ઠ 8 પર SoftHSM માં પ્રમાણીકરણ કી જોડી બનાવી રહ્યા છે, જ્યાં –key_type વિકલ્પ પાસે મૂલ્ય માલિક છે.
2. આંશિક પુનઃરૂપરેખાંકન બીટસ્ટ્રીમ માલિક પ્રમાણીકરણ રૂટ કી જનરેટ કરે છે પરંતુ –key_type વિકલ્પ મૂલ્યને ગૌણ_માલિકમાં બદલે છે.
3. બંને સ્ટેટિક બીટસ્ટ્રીમ અને આંશિક પુનઃરૂપરેખાંકન ડિઝાઇન માલિકો ખાતરી કરે છે કે અસાઇનમેન્ટ ડિવાઇસ ડિવાઇસ અને પિન ઓપ્શન્સ સિક્યુરિટી ટેબમાં મલ્ટી-ઓથોરિટી સપોર્ટને સક્ષમ કરો ચેકબોક્સ સક્ષમ છે.
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ મલ્ટી-ઓથોરિટી વિકલ્પ સેટિંગ્સને સક્ષમ કરો
4. બંને સ્ટેટિક બીટસ્ટ્રીમ અને આંશિક પુનઃરૂપરેખાંકન ડિઝાઇન માલિકો તેમની સંબંધિત રુટ કીના આધારે સહી સાંકળો બનાવે છે જેમ કે પૃષ્ઠ 6 પર સિગ્નેચર ચેઇન બનાવવાનું વર્ણન કરવામાં આવ્યું છે.
5. બંને સ્ટેટિક બીટસ્ટ્રીમ અને આંશિક પુનઃરૂપરેખાંકન ડિઝાઇન માલિકો તેમની સંકલિત ડિઝાઇનને .rbf ફોર્મેટમાં કન્વર્ટ કરે છે. files અને .rbf પર સહી કરો files.
6. ઉપકરણ અથવા સ્ટેટિક બીટસ્ટ્રીમ માલિક PR પબ્લિક કી પ્રોગ્રામ ઓથોરાઈઝેશન કોમ્પેક્ટ પ્રમાણપત્ર જનરેટ કરે છે અને સહી કરે છે.
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH અથવા માલિક_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 14
પ્રતિસાદ મોકલો
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
7. ઉપકરણ અથવા સ્ટેટિક બીટસ્ટ્રીમ માલિક ઉપકરણમાં તેમની પ્રમાણીકરણ રુટ કી હેશની જોગવાઈ કરે છે, પછી PR પબ્લિક કી પ્રોગ્રામ ઓથોરાઈઝેશન કોમ્પેક્ટ પ્રમાણપત્રને પ્રોગ્રામ કરે છે, અને અંતે ઉપકરણમાં આંશિક પુનઃરૂપરેખાંકન બીટસ્ટ્રીમ માલિક રુટ કીની જોગવાઈ કરે છે. ઉપકરણ જોગવાઈ વિભાગ આ જોગવાઈ પ્રક્રિયાનું વર્ણન કરે છે.
8. Intel Agilex 7 ઉપકરણ સ્થિર પ્રદેશ .rbf સાથે ગોઠવેલું છે file.
9. Intel Agilex 7 ઉપકરણ આંશિક રીતે વ્યક્તિના ડિઝાઇન સાથે પુનઃરૂપરેખાંકિત થયેલ છે .rbf file.
સંબંધિત માહિતી
· પૃષ્ઠ 6 પર સહી સાંકળ બનાવવી
· પૃષ્ઠ 8 પર સોફ્ટએચએસએમમાં પ્રમાણીકરણ કી જોડી બનાવવી
· પૃષ્ઠ 25 પર ઉપકરણની જોગવાઈ
2.2.5. રૂપરેખાંકન Bitstream હસ્તાક્ષર સાંકળો ચકાસી રહ્યા છીએ
તમે હસ્તાક્ષર સાંકળો અને સહી કરેલ બીટસ્ટ્રીમ બનાવ્યા પછી, તમે ચકાસી શકો છો કે સાઇન કરેલ બીટસ્ટ્રીમ આપેલ રૂટ કી સાથે પ્રોગ્રામ કરેલ ઉપકરણને યોગ્ય રીતે ગોઠવે છે. રુટ પબ્લિક કીના હેશને ટેક્સ્ટ પર પ્રિન્ટ કરવા માટે તમે પહેલા quartus_sign આદેશના fuse_info ઑપરેશનનો ઉપયોગ કરો. file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
પછી તમે .rbf ફોર્મેટમાં સહી કરેલ બીટસ્ટ્રીમના દરેક વિભાગ પર હસ્તાક્ષર સાંકળનું નિરીક્ષણ કરવા માટે quartus_pfg આદેશના check_integrity વિકલ્પનો ઉપયોગ કરો. check_integrity વિકલ્પ નીચેની માહિતી છાપે છે:
· એકંદર બીટસ્ટ્રીમ અખંડિતતા તપાસની સ્થિતિ
· બીટસ્ટ્રીમ .rbf માં દરેક વિભાગ સાથે જોડાયેલ દરેક સહી સાંકળમાં દરેક એન્ટ્રીની સામગ્રી file,
· દરેક સહી સાંકળ માટે રૂટ પબ્લિક કીના હેશ માટે અપેક્ષિત ફ્યુઝ મૂલ્ય.
fuse_info આઉટપુટમાંથી મૂલ્ય ચેક_ઈંટીગ્રિટી આઉટપુટમાં ફ્યુઝ રેખાઓ સાથે મેળ ખાતું હોવું જોઈએ.
quartus_pfg –check_integrity signed_bitstream.rbf
અહીં એક ભૂતપૂર્વ છેampcheck_Integrity આદેશ આઉટપુટનો le:
માહિતી: આદેશ: quartus_pfg –check_integrity signed_bitstream.rbf અખંડિતતા સ્થિતિ: બરાબર
વિભાગ
પ્રકાર: CMF
હસ્તાક્ષર વર્ણનકર્તા…
હસ્તાક્ષર સાંકળ #0 (એન્ટ્રીઓ: -1, ઓફસેટ: 96)
એન્ટ્રી #0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 15
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
એન્ટ્રી #1
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
એન્ટ્રી #2 કીચેન પરવાનગી: SIGN_CODE કીચેન ID દ્વારા રદ કરી શકાય છે: 3 હસ્તાક્ષર સાંકળ #1 (એન્ટ્રીઓ: -1, ઓફસેટ: 648)
એન્ટ્રી #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
એન્ટ્રી #1
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
એન્ટ્રી #2
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
એન્ટ્રી #3 કીચેન પરવાનગી: SIGN_CODE કીચેન ID દ્વારા રદ કરી શકાય છે: 15 સહી સાંકળ #2 (એન્ટ્રીઓ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #3 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #4 (એન્ટ્રીઓ: -1, ઓફસેટ: 0) હસ્તાક્ષર સાંકળ #5 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) હસ્તાક્ષર સાંકળ #6 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) હસ્તાક્ષર સાંકળ #7 (એન્ટ્રીઝ: -1, ઓફસેટ: 0)
વિભાગનો પ્રકાર: IO હસ્તાક્ષર વર્ણનકર્તા … હસ્તાક્ષર સાંકળ #0 (એન્ટ્રીઝ: -1, ઑફસેટ: 96)
એન્ટ્રી #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 16
પ્રતિસાદ મોકલો
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
એન્ટ્રી #1
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
એન્ટ્રી #2
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
એન્ટ્રી #3 કીચેન પરવાનગી: SIGN_CORE કીચેન ID દ્વારા રદ કરી શકાય છે: 15 હસ્તાક્ષર સાંકળ #1 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #2 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #3 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #4 (એન્ટ્રીઓ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #5 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #6 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #7 (એન્ટ્રીઝ: -1, ઓફસેટ: 0)
વિભાગ
પ્રકાર: HPS
હસ્તાક્ષર વર્ણનકર્તા…
હસ્તાક્ષર સાંકળ #0 (એન્ટ્રીઓ: -1, ઓફસેટ: 96)
એન્ટ્રી #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
એન્ટ્રી #1
કી જનરેટ કરો...
વળાંક: secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
એન્ટ્રી #2
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 17
2. પ્રમાણીકરણ અને અધિકૃતતા 683823 | 2023.05.23
એન્ટ્રી #3 કીચેન પરવાનગી: SIGN_HPS કીચેન ID દ્વારા રદ કરી શકાય છે: 15 હસ્તાક્ષર સાંકળ #1 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #2 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #3 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #4 (એન્ટ્રીઓ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #5 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #6 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #7 (એન્ટ્રીઝ: -1, ઓફસેટ: 0)
વિભાગનો પ્રકાર: CORE હસ્તાક્ષર વર્ણનકર્તા … સહી સાંકળ #0 (એન્ટ્રીઝ: -1, ઓફસેટ: 96)
એન્ટ્રી #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
એન્ટ્રી #1
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
એન્ટ્રી #2
કી જનરેટ કરો...
વળાંક: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
એન્ટ્રી #3 કીચેન પરવાનગી: SIGN_CORE કીચેન ID દ્વારા રદ કરી શકાય છે: 15 હસ્તાક્ષર સાંકળ #1 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #2 (એન્ટ્રીઝ: -1, ઓફસેટ: 0) સિગ્નેચર ચેઈન #3 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #4 (એન્ટ્રીઓ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #5 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #6 (એન્ટ્રીઝ: -1, ઑફસેટ: 0) હસ્તાક્ષર સાંકળ #7 (એન્ટ્રીઝ: -1, ઓફસેટ: 0)
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 18
પ્રતિસાદ મોકલો
683823 | 2023.05.23 પ્રતિસાદ મોકલો
AES બિટસ્ટ્રીમ એન્ક્રિપ્શન
એડવાન્સ્ડ એન્ક્રિપ્શન સ્ટાન્ડર્ડ (AES) બીટસ્ટ્રીમ એન્ક્રિપ્શન એ એક સુવિધા છે જે ઉપકરણ માલિકને રૂપરેખાંકન બીટસ્ટ્રીમમાં બૌદ્ધિક સંપત્તિની ગોપનીયતાને સુરક્ષિત કરવા સક્ષમ કરે છે.
કીઓની ગોપનીયતાને સુરક્ષિત કરવામાં મદદ કરવા માટે, રૂપરેખાંકન બીટસ્ટ્રીમ એન્ક્રિપ્શન AES કીની સાંકળનો ઉપયોગ કરે છે. આ કીઓનો ઉપયોગ રૂપરેખાંકન બીટસ્ટ્રીમમાં માલિકના ડેટાને એનક્રિપ્ટ કરવા માટે થાય છે, જ્યાં પ્રથમ મધ્યવર્તી કી AES રૂટ કી સાથે એનક્રિપ્ટ થયેલ છે.
3.1. AES રુટ કી બનાવી રહ્યા છીએ
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ સોફ્ટવેર એન્ક્રિપ્શન કી (.qek) ફોર્મેટમાં AES રૂટ કી બનાવવા માટે તમે quartus_encrypt ટૂલ અથવા stratix10_encrypt.py સંદર્ભ અમલીકરણનો ઉપયોગ કરી શકો છો. file.
નોંધ:
stratix10_encrypt.py file Intel Stratix® 10, અને Intel Agilex 7 ઉપકરણો માટે વપરાય છે.
તમે વૈકલ્પિક રીતે AES રૂટ કી અને કી વ્યુત્પન્ન કી મેળવવા માટે વપરાતી બેઝ કી, AES રૂટ કી માટે સીધી કિંમત, મધ્યવર્તી કીની સંખ્યા અને મધ્યવર્તી કી દીઠ મહત્તમ ઉપયોગનો ઉલ્લેખ કરી શકો છો.
તમારે ઉપકરણ કુટુંબ, આઉટપુટ .qek નો ઉલ્લેખ કરવો આવશ્યક છે file જ્યારે પૂછવામાં આવે ત્યારે સ્થાન અને પાસફ્રેઝ.
બેઝ કી માટે રેન્ડમ ડેટાનો ઉપયોગ કરીને AES રૂટ કી જનરેટ કરવા માટે નીચેનો આદેશ ચલાવો અને મધ્યવર્તી કીની સંખ્યા અને મહત્તમ કી ઉપયોગ માટે ડિફોલ્ટ મૂલ્યો.
સંદર્ભ અમલીકરણનો ઉપયોગ કરવા માટે, તમે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ સોફ્ટવેર સાથે સમાવિષ્ટ પાયથોન ઈન્ટરપ્રીટરને કોલ બદલો અને –family=agilex વિકલ્પને છોડી દો; અન્ય તમામ વિકલ્પો સમકક્ષ છે. માજી માટેample, quartus_encrypt આદેશ વિભાગમાં પાછળથી જોવા મળે છે
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek સંદર્ભ અમલીકરણ માટે સમકક્ષ કૉલમાં રૂપાંતરિત કરી શકાય છે.
3.2. ક્વાર્ટસ એન્ક્રિપ્શન સેટિંગ્સ
ડિઝાઇન માટે બીટસ્ટ્રીમ એન્ક્રિપ્શનને સક્ષમ કરવા માટે, તમારે અસાઇનમેન્ટ ડિવાઇસ ડિવાઇસ અને પિન ઓપ્શન્સ સિક્યુરિટી પેનલનો ઉપયોગ કરીને યોગ્ય વિકલ્પોનો ઉલ્લેખ કરવો આવશ્યક છે. તમે ડ્રોપડાઉન મેનૂમાંથી રૂપરેખાંકન બીટસ્ટ્રીમ એન્ક્રિપ્શન સક્ષમ કરો ચેકબોક્સ અને ઇચ્છિત એન્ક્રિપ્શન કી સ્ટોરેજ સ્થાન પસંદ કરો.
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
આકૃતિ 3. ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ એન્ક્રિપ્શન સેટિંગ્સ
3. AES બિટસ્ટ્રીમ એન્ક્રિપ્શન 683823 | 2023.05.23
વૈકલ્પિક રીતે, તમે તમારા Intel Quartus Prime સેટિંગ્સમાં નીચેના અસાઇનમેન્ટ સ્ટેટમેન્ટ ઉમેરી શકો છો file .qsf:
set_global_assignment -name ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
જો તમે સાઇડ-ચેનલ એટેક વેક્ટર્સ સામે વધારાના શમનને સક્ષમ કરવા માંગો છો, તો તમે એન્ક્રિપ્શન અપડેટ રેશિયો ડ્રોપડાઉન અને સ્ક્રેમ્બલિંગ ચેકબોક્સને સક્ષમ કરી શકો છો.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 20
પ્રતિસાદ મોકલો
3. AES બિટસ્ટ્રીમ એન્ક્રિપ્શન 683823 | 2023.05.23
.qsf માં અનુરૂપ ફેરફારો છે:
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3. રૂપરેખાંકન બીટસ્ટ્રીમને એન્ક્રિપ્ટ કરી રહ્યું છે
તમે બિટસ્ટ્રીમ પર સહી કરતા પહેલા રૂપરેખાંકન બીટસ્ટ્રીમને એન્ક્રિપ્ટ કરો છો. ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામિંગ File જનરેટર ટૂલ ગ્રાફિકલ યુઝર ઇન્ટરફેસ અથવા કમાન્ડ લાઇનનો ઉપયોગ કરીને રૂપરેખાંકન બીટસ્ટ્રીમને આપમેળે એન્ક્રિપ્ટ અને સહી કરી શકે છે.
તમે વૈકલ્પિક રીતે quartus_encrypt અને quartus_sign ટૂલ્સ અથવા સંદર્ભ અમલીકરણ સમકક્ષ સાથે ઉપયોગ કરવા માટે આંશિક રીતે એન્ક્રિપ્ટેડ બીટસ્ટ્રીમ બનાવી શકો છો.
3.3.1. પ્રોગ્રામિંગનો ઉપયોગ કરીને રૂપરેખાંકન બીટસ્ટ્રીમ એન્ક્રિપ્શન File જનરેટર ગ્રાફિકલ ઇન્ટરફેસ
તમે પ્રોગ્રામિંગનો ઉપયોગ કરી શકો છો File માલિકની છબીને એન્ક્રિપ્ટ કરવા અને સહી કરવા માટે જનરેટર.
આકૃતિ 4.
1. ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પર File મેનુ પ્રોગ્રામિંગ પસંદ કરો File જનરેટર. 2. આઉટપુટ પર Files ટેબ, આઉટપુટ સ્પષ્ટ કરો file તમારા રૂપરેખાંકન માટે લખો
યોજના
આઉટપુટ File સ્પષ્ટીકરણ
રૂપરેખાંકન યોજના આઉટપુટ file ટેબ
આઉટપુટ file પ્રકાર
3. ઇનપુટ પર Files ટેબ પર, Bitstream ઉમેરો પર ક્લિક કરો અને તમારા .sof પર બ્રાઉઝ કરો. 4. એન્ક્રિપ્શન અને પ્રમાણીકરણ વિકલ્પો સ્પષ્ટ કરવા માટે .sof પસંદ કરો અને ક્લિક કરો
ગુણધર્મો. a સાઇનિંગ ટૂલ સક્ષમ કરો ચાલુ કરો. b ખાનગી કી માટે file તમારી સાઇનિંગ કી ખાનગી .pem પસંદ કરો file. c ફાઇનલાઇઝ એન્ક્રિપ્શન ચાલુ કરો.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 21
3. AES બિટસ્ટ્રીમ એન્ક્રિપ્શન 683823 | 2023.05.23
આકૃતિ 5.
ડી. એન્ક્રિપ્શન કી માટે file, તમારું AES .qek પસંદ કરો file. ઇનપુટ (.sof) File પ્રમાણીકરણ અને એન્ક્રિપ્શન માટે ગુણધર્મો
પ્રમાણીકરણ સક્ષમ કરો ખાનગી રૂટ .pem નો ઉલ્લેખ કરો
એન્ક્રિપ્શન સક્ષમ કરો એન્ક્રિપ્શન કીનો ઉલ્લેખ કરો
5. ઇનપુટ પર, સહી કરેલ અને એન્ક્રિપ્ટેડ બીટસ્ટ્રીમ જનરેટ કરવા માટે Files ટેબ પર, જનરેટ પર ક્લિક કરો. તમારી AES કી .qek માટે તમારો પાસફ્રેઝ ઇનપુટ કરવા માટે તમારા માટે પાસવર્ડ ડાયલોગ બોક્સ દેખાય છે. file અને ખાનગી કી .pem પર સહી કરવી file. પ્રોગ્રામિંગ file જનરેટર એનક્રિપ્ટેડ અને સહી કરેલ આઉટપુટ બનાવે છે_file.rbf.
3.3.2. પ્રોગ્રામિંગનો ઉપયોગ કરીને રૂપરેખાંકન બીટસ્ટ્રીમ એન્ક્રિપ્શન File જનરેટર કમાન્ડ લાઇન ઇન્ટરફેસ
quartus_pfg કમાન્ડ લાઇન ઇન્ટરફેસ સાથે .rbf ફોર્મેટમાં એન્ક્રિપ્ટેડ અને સાઇન કરેલ રૂપરેખાંકન બીટસ્ટ્રીમ બનાવો:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
તમે .rbf ફોર્મેટમાં એન્ક્રિપ્ટેડ અને સહી કરેલ રૂપરેખાંકન બીટસ્ટ્રીમને અન્ય રૂપરેખાંકન બીટસ્ટ્રીમમાં કન્વર્ટ કરી શકો છો file બંધારણો
3.3.3. કમાન્ડ લાઇન ઇન્ટરફેસનો ઉપયોગ કરીને આંશિક રીતે એન્ક્રિપ્ટેડ રૂપરેખાંકન બિટસ્ટ્રીમ જનરેશન
તમે આંશિક રીતે એન્ક્રિપ્ટેડ પ્રોગ્રામિંગ જનરેટ કરી શકો છો file એન્ક્રિપ્શનને અંતિમ સ્વરૂપ આપવા અને પછીથી ઇમેજ પર સહી કરવા માટે. આંશિક રીતે એન્ક્રિપ્ટેડ પ્રોગ્રામિંગ બનાવો file thequartus_pfgcommand line interface સાથે .rbf ફોર્મેટમાં: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 22
પ્રતિસાદ મોકલો
3. AES બિટસ્ટ્રીમ એન્ક્રિપ્શન 683823 | 2023.05.23
બિટસ્ટ્રીમ એન્ક્રિપ્શનને અંતિમ સ્વરૂપ આપવા માટે તમે quartus_encrypt કમાન્ડ લાઇન ટૂલનો ઉપયોગ કરો છો:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
તમે એન્ક્રિપ્ટેડ રૂપરેખાંકન બિટસ્ટ્રીમ પર સહી કરવા માટે quartus_sign કમાન્ડ લાઇન ટૂલનો ઉપયોગ કરો છો:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4. આંશિક પુનઃરૂપરેખાંકન બીટસ્ટ્રીમ એન્ક્રિપ્શન
તમે આંશિક પુનઃરૂપરેખાંકનનો ઉપયોગ કરતી કેટલીક Intel Agilex 7 FPGA ડિઝાઇન પર બીટસ્ટ્રીમ એન્ક્રિપ્શન સક્ષમ કરી શકો છો.
હાયરાર્કિકલ આંશિક પુનઃરૂપરેખાંકન (HPR), અથવા સ્ટેટિક અપડેટ આંશિક પુનઃરૂપરેખાંકન (SUPR) નો ઉપયોગ કરતી આંશિક પુનઃરૂપરેખાંકન ડિઝાઇન બીટસ્ટ્રીમ એન્ક્રિપ્શનને સમર્થન આપતી નથી. જો તમારી ડિઝાઇનમાં બહુવિધ PR પ્રદેશો છે, તો તમારે બધા વ્યક્તિત્વોને એન્ક્રિપ્ટ કરવા આવશ્યક છે.
આંશિક પુનઃરૂપરેખાંકન બીટસ્ટ્રીમ એન્ક્રિપ્શનને સક્ષમ કરવા માટે, તમામ ડિઝાઇન પુનરાવર્તનોમાં સમાન પ્રક્રિયાને અનુસરો. 1. ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પર File મેનૂ, અસાઇનમેન્ટ ઉપકરણ ઉપકરણ પસંદ કરો
અને પિન વિકલ્પો સુરક્ષા. 2. ઇચ્છિત એન્ક્રિપ્શન કી સ્ટોરેજ સ્થાન પસંદ કરો.
આકૃતિ 6. આંશિક પુનઃરૂપરેખાંકન બિટસ્ટ્રીમ એન્ક્રિપ્શન સેટિંગ
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 23
3. AES બિટસ્ટ્રીમ એન્ક્રિપ્શન 683823 | 2023.05.23
વૈકલ્પિક રીતે, તમે ક્વાર્ટસ પ્રાઇમ સેટિંગ્સમાં નીચેનું અસાઇનમેન્ટ સ્ટેટમેન્ટ ઉમેરી શકો છો file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION ચાલુ
તમે તમારી બેઝ ડિઝાઇન અને રિવિઝન કમ્પાઇલ કરી લો તે પછી, સોફ્ટવેર a.sof જનરેટ કરે છેfile અને એક અથવા વધુ.pmsffiles, વ્યક્તિત્વનું પ્રતિનિધિત્વ કરે છે. 3. એન્ક્રિપ્ટેડ અને સહી કરેલ પ્રોગ્રામિંગ બનાવો files.sof અને.pmsf તરફથી fileઆંશિક પુનઃરૂપરેખાંકન સક્ષમ ન હોય તેવી ડિઝાઇનની સમાન ફેશનમાં છે. 4. સંકલિત persona.pmsf ને કન્વર્ટ કરો file આંશિક રીતે encrypted.rbf માટે file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. quartus_encrypt આદેશ વાક્ય સાધનનો ઉપયોગ કરીને બીટસ્ટ્રીમ એન્ક્રિપ્શનને અંતિમ સ્વરૂપ આપો:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. quartus_sign કમાન્ડ લાઇન ટૂલનો ઉપયોગ કરીને એન્ક્રિપ્ટેડ રૂપરેખાંકન બિટસ્ટ્રીમ પર સહી કરો:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”so design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 24
પ્રતિસાદ મોકલો
683823 | 2023.05.23 પ્રતિસાદ મોકલો
ઉપકરણ જોગવાઈ
પ્રારંભિક સુરક્ષા સુવિધા જોગવાઈ ફક્ત SDM જોગવાઈ ફર્મવેરમાં જ સમર્થિત છે. SDM પ્રોવિઝન ફર્મવેર લોડ કરવા અને પ્રોવિઝનિંગ કામગીરી કરવા માટે Intel Quartus Prime Programmer નો ઉપયોગ કરો.
તમે કોઈપણ પ્રકારના J નો ઉપયોગ કરી શકો છોTAG જોગવાઈ કામગીરી કરવા માટે ક્વાર્ટસ પ્રોગ્રામરને Intel Agilex 7 ઉપકરણ સાથે કનેક્ટ કરવા માટે કેબલ ડાઉનલોડ કરો.
4.1. SDM પ્રોવિઝન ફર્મવેરનો ઉપયોગ
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર આપમેળે ફેક્ટરી ડિફોલ્ટ હેલ્પર ઇમેજ બનાવે છે અને લોડ કરે છે જ્યારે તમે ઇનિશિયલાઈઝ ઑપરેશન પસંદ કરો છો અને રૂપરેખાંકન બીટસ્ટ્રીમ સિવાય અન્ય કોઈ પ્રોગ્રામ માટે આદેશ આપો છો.
ઉલ્લેખિત પ્રોગ્રામિંગ આદેશના આધારે, ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ બે પ્રકારોમાંથી એક છે:
પ્રોવિઝનિંગ હેલ્પર ઈમેજ-માં એક બીટસ્ટ્રીમ સેક્શનનો સમાવેશ થાય છે જેમાં SDM પ્રોવિઝનિંગ ફર્મવેર હોય છે.
QSPI હેલ્પર ઈમેજ–બે બીટસ્ટ્રીમ વિભાગો ધરાવે છે, જેમાં એક SDM મુખ્ય ફર્મવેર અને એક I/O વિભાગ છે.
તમે ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ બનાવી શકો છો file કોઈપણ પ્રોગ્રામિંગ કમાન્ડ કરવા પહેલાં તમારા ઉપકરણમાં લોડ કરવા માટે. પ્રમાણીકરણ રૂટ કી હેશને પ્રોગ્રામ કર્યા પછી, તમારે સમાવેલ I/O વિભાગને કારણે QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ બનાવવી અને સહી કરવી આવશ્યક છે. જો તમે વધુમાં સહ-હસ્તાક્ષરિત ફર્મવેર સુરક્ષા સેટિંગ eFuse પ્રોગ્રામ કરો છો, તો તમારે સહ-હસ્તાક્ષરિત ફર્મવેર સાથે જોગવાઈ અને QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજો બનાવવી આવશ્યક છે. તમે બિનજોગવાઈ વિનાના ઉપકરણ પર સહ-હસ્તાક્ષર કરેલ ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજનો ઉપયોગ કરી શકો છો કારણ કે જોગવાઈ વિનાનું ઉપકરણ SDM ફર્મવેર પર બિન-ઇન્ટેલ હસ્તાક્ષર સાંકળોને અવગણે છે. QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ બનાવવા, સહી કરવા અને તેનો ઉપયોગ કરવા વિશે વધુ વિગતો માટે પૃષ્ઠ 26 પર માલિકીના ઉપકરણો પર QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજનો ઉપયોગ કરવાનો સંદર્ભ લો.
પ્રોવિઝનિંગ ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ પ્રોવિઝનીંગ ક્રિયા કરે છે, જેમ કે પ્રમાણીકરણ રુટ કી હેશનું પ્રોગ્રામિંગ, સુરક્ષા સેટિંગ ફ્યુઝ, PUF નોંધણી અથવા બ્લેક કી જોગવાઈ. તમે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામિંગનો ઉપયોગ કરો છો File પ્રોવિઝનિંગ હેલ્પર ઈમેજ બનાવવા માટે જનરેટર કમાન્ડ લાઇન ટૂલ, helper_image વિકલ્પ, તમારું helper_device નામ, પ્રોવિઝન હેલ્પર ઈમેજ પેટાપ્રકાર અને વૈકલ્પિક રીતે સહ સહી કરેલ ફર્મવેર .zip નો ઉલ્લેખ કરે છે. file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o સબટાઇપ=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર ટૂલનો ઉપયોગ કરીને સહાયક છબીને પ્રોગ્રામ કરો:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” -ફોર્સ
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
નોંધ:
તમે આદેશોમાંથી પ્રારંભિક કામગીરીને છોડી શકો છો, જેમાં examples આ પ્રકરણમાં પૂરી પાડવામાં આવેલ છે, કાં તો પ્રોવિઝન હેલ્પર ઈમેજને પ્રોગ્રામ કર્યા પછી અથવા આદેશનો ઉપયોગ કર્યા પછી કે જેમાં ઈનિશિલાઈઝ ઑપરેશન હોય.
4.2. માલિકીના ઉપકરણો પર QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર છબીનો ઉપયોગ કરવો
જ્યારે તમે QSPI ફ્લેશ પ્રોગ્રામિંગ માટે પ્રારંભિક કામગીરી પસંદ કરો છો ત્યારે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર આપમેળે QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઇમેજ બનાવે છે અને લોડ કરે છે. file. પ્રમાણીકરણ રૂટ કી હેશને પ્રોગ્રામ કર્યા પછી, તમારે QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ બનાવવી અને સહી કરવી જોઈએ, અને QSPI ફ્લેશ પ્રોગ્રામિંગ કરતા પહેલા સહી કરેલ QSPI ફેક્ટરી હેલ્પર ઈમેજને અલગથી પ્રોગ્રામ કરવી જોઈએ. 1. તમે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામિંગનો ઉપયોગ કરો છો File માટે જનરેટર આદેશ વાક્ય સાધન
QSPI હેલ્પર ઇમેજ બનાવો, helper_image વિકલ્પ, તમારો helper_device પ્રકાર, QSPI હેલ્પર ઇમેજ પેટાપ્રકાર અને વૈકલ્પિક રીતે સહ-સાઇન કરેલ ફર્મવેર .zip નો ઉલ્લેખ કરીને. file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o સબટાઇપ=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. તમે QSPI ફેક્ટરી ડિફોલ્ટ હેલ્પર ઈમેજ પર સહી કરો છો:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. તમે કોઈપણ QSPI ફ્લેશ પ્રોગ્રામિંગનો ઉપયોગ કરી શકો છો file ફોર્મેટ નીચેના માજીampલેસ .jic માં રૂપાંતરિત રૂપરેખાંકન બીટસ્ટ્રીમનો ઉપયોગ કરે છે file ફોર્મેટ
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o ઉપકરણ=MT25QU128 -o flash_loader=AGFB014R24A -o મોડ=ASX4
4. તમે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર ટૂલનો ઉપયોગ કરીને હસ્તાક્ષરિત સહાયક છબીને પ્રોગ્રામ કરો છો:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” -ફોર્સ
5. તમે Intel Quartus Prime Programmer ટૂલનો ઉપયોગ કરીને ફ્લેશ કરવા માટે .jic ઇમેજ પ્રોગ્રામ કરો છો:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
4.3. પ્રમાણીકરણ રુટ કી જોગવાઈ
માલિકની રૂટ કી હેશને ભૌતિક ફ્યુઝમાં પ્રોગ્રામ કરવા માટે, પ્રથમ તમારે જોગવાઈ ફર્મવેર લોડ કરવું આવશ્યક છે, પછી માલિક રૂટ કી હેશને પ્રોગ્રામ કરે છે અને પછી તરત જ પાવર-ઓન રીસેટ કરે છે. જો પ્રોગ્રામિંગ રુટ કી વર્ચ્યુઅલ ફ્યુઝ પર હેશ કરે તો પાવર-ઓન રીસેટ જરૂરી નથી.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 26
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
ઓથેન્ટિકેશન રૂટ કી હેશને પ્રોગ્રામ કરવા માટે, તમે પ્રોવિઝન ફર્મવેર હેલ્પર ઈમેજને પ્રોગ્રામ કરો અને રુટ કી .qky ને પ્રોગ્રામ કરવા માટે નીચેનામાંથી એક આદેશ ચલાવો. files.
// ભૌતિક (બિન-અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// વર્ચ્યુઅલ (અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. આંશિક પુનઃરૂપરેખાંકન મલ્ટી-ઓથોરિટી રુટ કી પ્રોગ્રામિંગ
ઉપકરણ અથવા સ્થિર પ્રદેશ બીટસ્ટ્રીમ માલિક રૂટ કીની જોગવાઈ કર્યા પછી, તમે ફરીથી ઉપકરણ જોગવાઈ સહાયક ઈમેજ લોડ કરો, સહી કરેલ PR સાર્વજનિક કી પ્રોગ્રામ અધિકૃતતા કોમ્પેક્ટ પ્રમાણપત્રને પ્રોગ્રામ કરો અને પછી PR વ્યક્તિના બીટસ્ટ્રીમ માલિક રૂટ કીની જોગવાઈ કરો.
// ભૌતિક (બિન-અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// વર્ચ્યુઅલ (અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “p;p;root_pr.qky” –pr_pubkey
4.4. પ્રોગ્રામિંગ કી કેન્સલેશન ID ફ્યુઝ
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રો એડિશન સોફ્ટવેર વર્ઝન 21.1 થી શરૂ કરીને, પ્રોગ્રામિંગ ઇન્ટેલ અને માલિક કી કેન્સલેશન ID ફ્યુઝ માટે સહી કરેલ કોમ્પેક્ટ પ્રમાણપત્રનો ઉપયોગ જરૂરી છે. તમે FPGA વિભાગ હસ્તાક્ષર કરવાની પરવાનગી ધરાવતી સહી સાંકળ સાથે કી કેન્સલેશન ID કોમ્પેક્ટ પ્રમાણપત્ર પર સહી કરી શકો છો. તમે પ્રોગ્રામિંગ સાથે કોમ્પેક્ટ પ્રમાણપત્ર બનાવો file જનરેટર કમાન્ડ લાઇન ટૂલ. તમે quartus_sign ટૂલ અથવા સંદર્ભ અમલીકરણનો ઉપયોગ કરીને સહી ન કરેલા પ્રમાણપત્ર પર સહી કરો છો.
Intel Agilex 7 ઉપકરણો દરેક રૂટ કી માટે માલિક કી રદ કરવા ID ની અલગ બેંકોને સપોર્ટ કરે છે. જ્યારે માલિકની કી કેન્સલેશન ID કોમ્પેક્ટ સર્ટિફિકેટને Intel Agilex 7 FPGA માં પ્રોગ્રામ કરવામાં આવે છે, ત્યારે SDM નક્કી કરે છે કે કઈ રૂટ કી કોમ્પેક્ટ સર્ટિફિકેટ પર હસ્તાક્ષર કરે છે અને તે રૂટ કીને અનુરૂપ કી કેન્સલેશન ID ફ્યુઝને બ્લો કરે છે.
નીચેના માજીampલેસ ઇન્ટેલ કી ID 7 માટે ઇન્ટેલ કી કેન્સલેશન સર્ટિફિકેટ બનાવો. તમે 7-0 થી લાગુ પડતા ઇન્ટેલ કી કેન્સલેશન ID સાથે 31 ને બદલી શકો છો.
સહી વિનાનું ઇન્ટેલ કી કેન્સલેશન ID કોમ્પેક્ટ પ્રમાણપત્ર બનાવવા માટે નીચેનો આદેશ ચલાવો:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
સહી ન કરેલ ઇન્ટેલ કી કેન્સલેશન ID કોમ્પેક્ટ પ્રમાણપત્ર પર સહી કરવા માટે નીચેના આદેશોમાંથી એક ચલાવો:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 27
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
સહી વિનાની માલિક કી રદ કરવા ID કોમ્પેક્ટ પ્રમાણપત્ર બનાવવા માટે નીચેનો આદેશ ચલાવો:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
સહી ન કરેલ માલિક કી કેન્સલેશન ID કોમ્પેક્ટ પ્રમાણપત્ર પર સહી કરવા માટે નીચેના આદેશોમાંથી એક ચલાવો:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
તમે સાઇન કરેલ કી કેન્સલેશન ID કોમ્પેક્ટ સર્ટિફિકેટ બનાવ્યા પછી, તમે J મારફતે ઉપકરણ પર કોમ્પેક્ટ પ્રમાણપત્ર પ્રોગ્રામ કરવા માટે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ કરો છો.TAG.
// ભૌતિક (બિન-અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
//વર્ચ્યુઅલ (અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
તમે FPGA અથવા HPS મેઈલબોક્સ ઈન્ટરફેસનો ઉપયોગ કરીને SDM ને કોમ્પેક્ટ પ્રમાણપત્ર પણ મોકલી શકો છો.
4.5. રુટ કી રદ કરી રહ્યા છીએ
જ્યારે અન્ય રદ ન કરાયેલ રૂટ કી હેશ હાજર હોય ત્યારે ઇન્ટેલ એજીલેક્સ 7 ઉપકરણો તમને રૂટ કી હેશને રદ કરવા દે છે. તમે સૌપ્રથમ ઉપકરણને એવી ડિઝાઇન સાથે ગોઠવીને રૂટ કી હેશને રદ કરો કે જેની સહી સાંકળ અલગ રૂટ કી હેશમાં રૂટ છે, પછી સહી કરેલ રૂટ કી હેશ રદ કરવાનું કોમ્પેક્ટ પ્રમાણપત્ર પ્રોગ્રામ કરો. તમારે રુટ કી હેશ કેન્સલેશન કોમ્પેક્ટ સર્ટિફિકેટને રદ કરવા માટે રૂટ કીમાં રૂટ કરેલ સહી સાંકળ સાથે સહી કરવી આવશ્યક છે.
સહી વિનાની રૂટ કી હેશ કેન્સલેશન કોમ્પેક્ટ પ્રમાણપત્ર જનરેટ કરવા માટે નીચેનો આદેશ ચલાવો:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 28
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
સહી ન કરેલ રૂટ કી હેશ કેન્સલેશન કોમ્પેક્ટ પ્રમાણપત્ર પર સહી કરવા માટે નીચેના આદેશોમાંથી એક ચલાવો:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
તમે J મારફતે રૂટ કી હેશ કેન્સલેશન કોમ્પેક્ટ સર્ટિફિકેટ પ્રોગ્રામ કરી શકો છોTAG, FPGA, અથવા HPS મેઇલબોક્સ.
4.6. પ્રોગ્રામિંગ કાઉન્ટર ફ્યુઝ
તમે સિક્યોરિટી વર્ઝન નંબર (SVN) અને સ્યુડો ટાઇમ સેન્ટ અપડેટ કરોamp (PTS) કાઉન્ટર ફ્યુઝ સહી કરેલ કોમ્પેક્ટ પ્રમાણપત્રોનો ઉપયોગ કરીને.
નોંધ:
SDM આપેલ રૂપરેખાંકન દરમિયાન જોવામાં આવેલ ન્યૂનતમ કાઉન્ટર વેલ્યુનો ટ્રૅક રાખે છે અને જ્યારે કાઉન્ટર મૂલ્ય ન્યૂનતમ મૂલ્ય કરતાં નાનું હોય ત્યારે કાઉન્ટર ઇન્ક્રીમેન્ટ પ્રમાણપત્રો સ્વીકારતું નથી. કાઉન્ટર ઇન્ક્રીમેન્ટ કોમ્પેક્ટ સર્ટિફિકેટને પ્રોગ્રામિંગ કરતા પહેલા તમારે કાઉન્ટરને સોંપેલ તમામ ઑબ્જેક્ટ્સને અપડેટ કરવું પડશે અને ઉપકરણને ફરીથી ગોઠવવું પડશે.
નીચેના આદેશોમાંથી એક ચલાવો જે તમે જનરેટ કરવા માંગો છો તે કાઉન્ટર ઇન્ક્રીમેન્ટ પ્રમાણપત્રને અનુરૂપ છે.
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o કાઉન્ટર=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o કાઉન્ટર=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
1 નું કાઉન્ટર મૂલ્ય કાઉન્ટર ઇન્ક્રીમેન્ટ અધિકૃતતા પ્રમાણપત્ર બનાવે છે. કાઉન્ટર ઇન્ક્રીમેન્ટ ઓથોરાઇઝેશન કોમ્પેક્ટ સર્ટિફિકેટનું પ્રોગ્રામિંગ તમને સંબંધિત કાઉન્ટરને અપડેટ કરવા માટે વધુ અનસાઇન્ડ કાઉન્ટર ઇન્ક્રીમેન્ટ સર્ટિફિકેટ પ્રોગ્રામ કરવા સક્ષમ બનાવે છે. કી કેન્સલેશન ID કોમ્પેક્ટ સર્ટિફિકેટની જેમ જ કાઉન્ટર કોમ્પેક્ટ સર્ટિફિકેટ પર સહી કરવા માટે તમે quartus_sign ટૂલનો ઉપયોગ કરો છો.
તમે J મારફતે રૂટ કી હેશ કેન્સલેશન કોમ્પેક્ટ સર્ટિફિકેટ પ્રોગ્રામ કરી શકો છોTAG, FPGA, અથવા HPS મેઇલબોક્સ.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 29
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
4.7. સુરક્ષિત ડેટા ઑબ્જેક્ટ સર્વિસ રૂટ કી જોગવાઈ
તમે સિક્યોર ડેટા ઑબ્જેક્ટ સર્વિસ (SDOS) રૂટ કીની જોગવાઈ કરવા માટે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ કરો છો. SDOS રૂટ કીની જોગવાઈ કરવા માટે પ્રોગ્રામર આપમેળે પ્રોવિઝન ફર્મવેર હેલ્પર ઈમેજ લોડ કરે છે.
quartus_pgm c 1 mjtag –service_root_key –non_volatile_key
4.8. સુરક્ષા સેટિંગ ફ્યુઝ જોગવાઈ
ઉપકરણ સુરક્ષા સેટિંગ ફ્યુઝની તપાસ કરવા અને તેમને ટેક્સ્ટ-આધારિત .fuse પર લખવા માટે Intel Quartus Prime Programmer નો ઉપયોગ કરો. file નીચે મુજબ:
quartus_pgm -c 1 -mjtag -o “ei;પ્રોગ્રામિંગ_file.fuse;AGFB014R24B”
વિકલ્પો · i: પ્રોગ્રામર જોગવાઈ ફર્મવેર હેલ્પર ઈમેજને ઉપકરણ પર લોડ કરે છે. · e: પ્રોગ્રામર ઉપકરણમાંથી ફ્યુઝ વાંચે છે અને તેને .fuse માં સંગ્રહિત કરે છે file.
આ .ફ્યુઝ file ફ્યુઝ નામ-મૂલ્ય જોડીની સૂચિ ધરાવે છે. મૂલ્ય સ્પષ્ટ કરે છે કે ફ્યુઝ ફૂંકાયો છે કે ફ્યુઝ ફીલ્ડની સામગ્રી.
નીચેના માજીample .fuse નું ફોર્મેટ બતાવે છે file:
# સહ સહી કરેલ ફર્મવેર
= "ફૂંકાયું નથી"
# ઉપકરણ પરમિટ કીલ
= "ફૂંકાયું નથી"
# ઉપકરણ સુરક્ષિત નથી
= "ફૂંકાયું નથી"
# HPS ડિબગને અક્ષમ કરો
= "ફૂંકાયું નથી"
# આંતરિક ID PUF નોંધણીને અક્ષમ કરો
= "ફૂંકાયું નથી"
# જે અક્ષમ કરોTAG
= "ફૂંકાયું નથી"
# PUF- આવરિત એન્ક્રિપ્શન કીને અક્ષમ કરો
= "ફૂંકાયું નથી"
# BBRAM માં માલિકની એન્ક્રિપ્શન કીને અક્ષમ કરો = "ફૂંકાયું નથી"
# eFuses માં માલિકની એન્ક્રિપ્શન કીને અક્ષમ કરો = "ફૂંકાયું નથી"
# માલિક રૂટ સાર્વજનિક કી હેશ 0 ને અક્ષમ કરો
= "ફૂંકાયું નથી"
# માલિક રૂટ સાર્વજનિક કી હેશ 1 ને અક્ષમ કરો
= "ફૂંકાયું નથી"
# માલિક રૂટ સાર્વજનિક કી હેશ 2 ને અક્ષમ કરો
= "ફૂંકાયું નથી"
# વર્ચ્યુઅલ eFuses ને અક્ષમ કરો
= "ફૂંકાયું નથી"
# SDM ઘડિયાળને આંતરિક ઓસિલેટર પર દબાણ કરો = "ફૂંકાયું નથી"
# ફોર્સ એન્ક્રિપ્શન કી અપડેટ
= "ફૂંકાયું નથી"
# ઇન્ટેલ સ્પષ્ટ કી રદ
= "0"
# લૉક સુરક્ષા eFuses
= "ફૂંકાયું નથી"
# માલિક એન્ક્રિપ્શન કી પ્રોગ્રામ પૂર્ણ થયો
= "ફૂંકાયું નથી"
# માલિક એન્ક્રિપ્શન કી પ્રોગ્રામ પ્રારંભ
= "ફૂંકાયું નથી"
# માલિક સ્પષ્ટ કી રદ 0
= “”
# માલિક સ્પષ્ટ કી રદ 1
= “”
# માલિક સ્પષ્ટ કી રદ 2
= “”
# માલિક ફ્યુઝ
=
"0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000”
# માલિક રૂટ સાર્વજનિક કી હેશ 0
=
"0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# માલિક રૂટ સાર્વજનિક કી હેશ 1
=
"0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# માલિક રૂટ સાર્વજનિક કી હેશ 2
=
"0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# માલિક રૂટ સાર્વજનિક કી કદ
= "કોઈ નહીં"
# PTS કાઉન્ટર
= "0"
# PTS કાઉન્ટર બેઝ
= "0"
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 30
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
# QSPI સ્ટાર્ટ અપ વિલંબ # RMA કાઉન્ટર # SDMIO0 I2C છે # SVN કાઉન્ટર A # SVN કાઉન્ટર B # SVN કાઉન્ટર C # SVN કાઉન્ટર D
= “10ms” = “0” = “ફૂંકાયું નથી” = “0” = “0” = “0” = “0”
.ફ્યુઝમાં ફેરફાર કરો file તમારા ઇચ્છિત સુરક્ષા સેટિંગ ફ્યુઝ સેટ કરવા માટે. # થી શરૂ થતી લાઇનને ટિપ્પણી લાઇન તરીકે ગણવામાં આવે છે. સુરક્ષા સેટિંગ ફ્યુઝને પ્રોગ્રામ કરવા માટે, અગ્રણી # ને દૂર કરો અને મૂલ્યને બ્લોન પર સેટ કરો. માજી માટેample, સહ-હસ્તાક્ષરિત ફર્મવેર સુરક્ષા સેટિંગ ફ્યુઝને સક્ષમ કરવા માટે, ફ્યુઝની પ્રથમ લાઇનમાં ફેરફાર કરો file નીચેના માટે:
સહ સહી કરેલ ફર્મવેર = "ફૂંકાયેલું"
તમે તમારી આવશ્યકતાઓને આધારે માલિક ફ્યુઝની ફાળવણી અને પ્રોગ્રામ પણ કરી શકો છો.
તમે ખાલી ચેક કરવા, પ્રોગ્રામ કરવા અને માલિક રૂટ પબ્લિક કીને ચકાસવા માટે નીચેના આદેશનો ઉપયોગ કરી શકો છો:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
વિકલ્પો · i: ઉપકરણ પર જોગવાઈ ફર્મવેર હેલ્પર ઈમેજ લોડ કરે છે. · b: ઇચ્છિત સુરક્ષા સેટિંગ ફ્યુઝ નથી તે ચકાસવા માટે ખાલી તપાસ કરે છે
પહેલેથી જ ફૂંકાય છે. · p: ફ્યુઝને પ્રોગ્રામ કરે છે. · v: ઉપકરણ પર પ્રોગ્રામ કરેલ કીની ચકાસણી કરે છે.
પ્રોગ્રામિંગ પછી .qky file, તમે માલિકની સાર્વજનિક કી હેશ અને માલિકની સાર્વજનિક કીના કદમાં બિન-શૂન્ય મૂલ્યો છે તેની ખાતરી કરવા માટે ફ્યુઝ માહિતીને ફરીથી તપાસીને ફ્યુઝ માહિતીની તપાસ કરી શકો છો.
જ્યારે નીચેના ક્ષેત્રો .fuse દ્વારા લખી શકાય તેવા નથી file પદ્ધતિ, તેઓ ચકાસણી માટેના ઑપરેશન આઉટપુટની તપાસ દરમિયાન સમાવેશ થાય છે: · ઉપકરણ સુરક્ષિત નથી · ઉપકરણ પરમિટ નાશ કરે છે · માલિક રૂટ સાર્વજનિક કી હેશને અક્ષમ કરે છે 0 · માલિક રૂટ જાહેર કી હેશને અક્ષમ કરે છે 1 · માલિક રૂટ જાહેર કી હેશને અક્ષમ કરે છે 2 · ઇન્ટેલ કી રદ કરે છે · માલિકની એન્ક્રિપ્શન કી પ્રોગ્રામ શરૂ થાય છે · માલિક એન્ક્રિપ્શન કી પ્રોગ્રામ પૂર્ણ થાય છે · માલિક કી રદ કરે છે · માલિકની સાર્વજનિક કી હેશ · માલિકની સાર્વજનિક કીનું કદ · માલિક રુટ સાર્વજનિક કી હેશ 0 · માલિક રૂટ જાહેર કી હેશ 1 · માલિક રૂટ જાહેર કી હેશ 2
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 31
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
· PTS કાઉન્ટર · PTS કાઉન્ટર બેઝ · QSPI શરૂ થવામાં વિલંબ · RMA કાઉન્ટર · SDMIO0 I2C છે · SVN કાઉન્ટર A · SVN કાઉન્ટર B · SVN કાઉન્ટર C · SVN કાઉન્ટર D
.ફ્યુઝને પ્રોગ્રામ કરવા માટે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ કરો file ઉપકરણ પર પાછા જાઓ. જો તમે i વિકલ્પ ઉમેરો છો, તો પ્રોગ્રામર સુરક્ષા સેટિંગ ફ્યુઝને પ્રોગ્રામ કરવા માટે પ્રોવિઝન ફર્મવેરને આપમેળે લોડ કરે છે.
// ભૌતિક (બિન-અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “pi;પ્રોગ્રામિંગ_file.fuse” –non_volatile_key
//વર્ચ્યુઅલ (અસ્થિર) eFuses quartus_pgm -c 1 -mj માટેtag -o “pi;પ્રોગ્રામિંગ_file.ફ્યુઝ"
તમે ચકાસવા માટે નીચેના આદેશનો ઉપયોગ કરી શકો છો કે શું ઉપકરણ રૂટ કી હેશ આદેશમાં આપેલ .qky જેવી જ છે:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
જો કીઓ મેળ ખાતી નથી, તો પ્રોગ્રામર ઓપરેશન નિષ્ફળ ભૂલ સંદેશ સાથે નિષ્ફળ જાય છે.
4.9. AES રૂટ કી જોગવાઈ
Intel Agilex 7 ઉપકરણ પર AES રૂટ કી પ્રોગ્રામ કરવા માટે તમારે સહી કરેલ AES રૂટ કી કોમ્પેક્ટ પ્રમાણપત્રનો ઉપયોગ કરવો આવશ્યક છે.
4.9.1. AES રૂટ કી કોમ્પેક્ટ પ્રમાણપત્ર
તમે તમારી AES રૂટ કી .qek ને કન્વર્ટ કરવા માટે quartus_pfg કમાન્ડ લાઇન ટૂલનો ઉપયોગ કરો છો file કોમ્પેક્ટ પ્રમાણપત્ર .ccert ફોર્મેટમાં. કોમ્પેક્ટ પ્રમાણપત્ર બનાવતી વખતે તમે કી સ્ટોરેજ સ્થાનનો ઉલ્લેખ કરો છો. તમે પછીથી હસ્તાક્ષર કરવા માટે સહી વિનાનું પ્રમાણપત્ર બનાવવા માટે quartus_pfg ટૂલનો ઉપયોગ કરી શકો છો. AES રૂટ કી કોમ્પેક્ટ પ્રમાણપત્ર પર સફળતાપૂર્વક હસ્તાક્ષર કરવા માટે તમારે AES રૂટ કી પ્રમાણપત્ર પર હસ્તાક્ષર કરવાની પરવાનગી, પરવાનગી બીટ 6 સક્ષમ સાથે સહી સાંકળનો ઉપયોગ કરવો આવશ્યક છે.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 32
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
1. નીચેના આદેશમાંથી એકનો ઉપયોગ કરીને AES કી કોમ્પેક્ટ પ્રમાણપત્ર પર સહી કરવા માટે વપરાતી વધારાની કી જોડી બનાવોampલેસ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen મિકેનિઝમ ECDSA-KEY-PAIR-GEN –key-type EC: secp384r1 –usage-sign –label aesccert1 –id 2
2. નીચેના આદેશોમાંથી એકનો ઉપયોગ કરીને યોગ્ય પરવાનગી બીટ સેટ સાથે સહી સાંકળ બનાવો:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_qky
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname root0 –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. ઇચ્છિત AES રૂટ કી સ્ટોરેજ સ્થાન માટે સહી વિનાનું AES કોમ્પેક્ટ પ્રમાણપત્ર બનાવો. નીચેના AES રૂટ કી સ્ટોરેજ વિકલ્પો ઉપલબ્ધ છે:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//eFuse AES રૂટ કી સહી વિનાનું પ્રમાણપત્ર quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_ બનાવોfile=aes.qek unsigned_efuse1.ccert
4. quartus_sign આદેશ અથવા સંદર્ભ અમલીકરણ સાથે કોમ્પેક્ટ પ્રમાણપત્ર પર સહી કરો.
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.સીસીર્ટ પર સહી કરેલ_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 33
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.સીસીર્ટ પર સહી કરેલ_ 1.ccert
5. J મારફતે Intel Agilex 7 ઉપકરણ પર AES રૂટ કી કોમ્પેક્ટ પ્રમાણપત્રને પ્રોગ્રામ કરવા માટે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ કરોTAG. EFUSE_WRAPPED_AES_KEY કોમ્પેક્ટ પ્રમાણપત્ર પ્રકારનો ઉપયોગ કરતી વખતે Intel Quartus Prime Programmer વર્ચ્યુઅલ eFusesને પ્રોગ્રામ કરવા માટે ડિફોલ્ટ કરે છે.
પ્રોગ્રામિંગ ફિઝિકલ ફ્યુઝનો ઉલ્લેખ કરવા માટે તમે –non_volatile_key વિકલ્પ ઉમેરો.
//ભૌતિક (બિન-અસ્થિર) માટે eFuse AES રૂટ કી quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key
//વર્ચ્યુઅલ (અસ્થિર) eFuse AES રૂટ કી માટે quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
// BBRAM AES રુટ કી quartus_pgm -c 1 -mj માટેtag -o “pi;signed_bbram1.ccert”
SDM જોગવાઈ ફર્મવેર અને મુખ્ય ફર્મવેર AES રૂટ કી પ્રમાણપત્ર પ્રોગ્રામિંગને સમર્થન આપે છે. તમે AES રૂટ કી પ્રમાણપત્ર પ્રોગ્રામ કરવા માટે FPGA ફેબ્રિક અથવા HPS ના SDM મેઈલબોક્સ ઈન્ટરફેસનો પણ ઉપયોગ કરી શકો છો.
નોંધ:
quartus_pgm આદેશ કોમ્પેક્ટ પ્રમાણપત્રો(.ccert) માટે વિકલ્પો b અને v ને સપોર્ટ કરતું નથી.
4.9.2. આંતરિક ID® PUF AES રૂટ કી જોગવાઈ
Intrinsic* ID PUF રેપ્ડ AES કીનો અમલ કરવા માટે નીચેના પગલાંનો સમાવેશ થાય છે: 1. J મારફતે આંતરિક ID PUF ની નોંધણીTAG. 2. AES રૂટ કી વીંટાળવી. 3. ક્વાડ SPI ફ્લેશ મેમરીમાં હેલ્પર ડેટા અને રેપ્ડ કીને પ્રોગ્રામિંગ. 4. આંતરિક ID PUF સક્રિયકરણ સ્થિતિની પૂછપરછ કરવી.
આંતરિક ID તકનીકના ઉપયોગ માટે આંતરિક ID સાથે અલગ લાયસન્સ કરારની જરૂર છે. ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રો એડિશન સોફ્ટવેર યોગ્ય લાયસન્સ વિના PUF કામગીરીને પ્રતિબંધિત કરે છે, જેમ કે નોંધણી, કી રેપિંગ અને PUF ડેટા પ્રોગ્રામિંગને QSPI ફ્લેશ પર.
4.9.2.1. આંતરિક ID PUF નોંધણી
PUF ની નોંધણી કરવા માટે, તમારે SDM પ્રોવિઝન ફર્મવેરનો ઉપયોગ કરવો આવશ્યક છે. જોગવાઈ ફર્મવેર એ પાવર સાયકલ પછી લોડ થયેલ પ્રથમ ફર્મવેર હોવું જોઈએ, અને તમારે કોઈપણ અન્ય આદેશ પહેલાં PUF નોંધણી આદેશ જારી કરવો આવશ્યક છે. જોગવાઈ ફર્મવેર PUF નોંધણી પછી અન્ય આદેશોને સપોર્ટ કરે છે, જેમાં AES રુટ કી રેપિંગ અને પ્રોગ્રામિંગ ક્વાડ SPI સામેલ છે, જો કે, તમારે કન્ફિગરેશન બીટસ્ટ્રીમ લોડ કરવા માટે ઉપકરણને પાવર સાયકલ કરવી આવશ્યક છે.
તમે PUF નોંધણીને ટ્રિગર કરવા અને PUF હેલ્પર ડેટા જનરેટ કરવા માટે Intel Quartus Prime Programmer નો ઉપયોગ કરો છો .puf file.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 34
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
આકૃતિ 7.
આંતરિક ID PUF નોંધણી
quartus_pgm PUF નોંધણી
નોંધણી PUF સહાયક ડેટા
સિક્યોર ડિવાઇસ મેનેજર (SDM)
wrapper.puf હેલ્પર ડેટા
જ્યારે તમે i ઓપરેશન અને .puf દલીલ બંનેનો ઉલ્લેખ કરો છો ત્યારે પ્રોગ્રામર આપમેળે પ્રોવિઝન ફર્મવેર હેલ્પર ઈમેજ લોડ કરે છે.
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
જો તમે સહ-હસ્તાક્ષરિત ફર્મવેરનો ઉપયોગ કરી રહ્યાં છો, તો તમે PUF નોંધણી આદેશનો ઉપયોગ કરતા પહેલા સહ-હસ્તાક્ષરિત ફર્મવેર હેલ્પર ઈમેજને પ્રોગ્રામ કરો છો.
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF ઉપકરણ ઉત્પાદન દરમિયાન નોંધાયેલ છે, અને પુન: નોંધણી માટે ઉપલબ્ધ નથી. તેના બદલે, તમે IPCS પર UDS PUF હેલ્પર ડેટાનું સ્થાન નક્કી કરવા માટે પ્રોગ્રામરનો ઉપયોગ કરો છો, .puf ડાઉનલોડ કરો file સીધું, અને પછી UDS .puf નો ઉપયોગ કરો file .puf ની જેમ જ file Intel Agilex 7 ઉપકરણમાંથી કાઢવામાં આવે છે.
ટેક્સ્ટ જનરેટ કરવા માટે નીચેના પ્રોગ્રામર આદેશનો ઉપયોગ કરો file ની યાદી ધરાવે છે URLs ઉપકરણ-વિશિષ્ટ તરફ નિર્દેશ કરે છે fileIPCS પર s:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2. AES રુટ કી રેપિંગ
તમે IID PUF આવરિત AES રૂટ કી .wkey જનરેટ કરો છો file SDM ને હસ્તાક્ષરિત પ્રમાણપત્ર મોકલીને.
તમે તમારી AES રૂટ કીને લપેટવા માટે પ્રમાણપત્રને આપમેળે જનરેટ કરવા, સહી કરવા અને મોકલવા માટે Intel Quartus Prime Programmer નો ઉપયોગ કરી શકો છો અથવા તમે Intel Quartus Prime Programming નો ઉપયોગ કરી શકો છો. File સહી વિનાનું પ્રમાણપત્ર જનરેટ કરવા માટે જનરેટર. તમે તમારા પોતાના ટૂલ્સ અથવા ક્વાર્ટસ સાઈનિંગ ટૂલનો ઉપયોગ કરીને સહી વગરના પ્રમાણપત્ર પર સહી કરો છો. પછી તમે સહી કરેલ પ્રમાણપત્ર મોકલવા માટે પ્રોગ્રામરનો ઉપયોગ કરો અને તમારી AES રૂટ કીને લપેટી શકો. હસ્તાક્ષર કરેલ પ્રમાણપત્રનો ઉપયોગ તમામ ઉપકરણોને પ્રોગ્રામ કરવા માટે થઈ શકે છે જે સહી સાંકળને માન્ય કરી શકે છે.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 35
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
આકૃતિ 8.
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ કરીને AES કી વીંટાળવી
.pem ખાનગી
કી
.qky
quartus_pgm
AES કી વીંટો
AES.QSKigYnature RootCPhuabilnic કી
PUF રેપ્ડ કી જનરેટ કરો
આવરિત AES કી
એસડીએમ
.qek એન્ક્રિપ્શન
કી
.wkey PUF- આવરિત
AES કી
1. તમે નીચેની દલીલોનો ઉપયોગ કરીને પ્રોગ્રામર સાથે IID PUF આવરિત AES રૂટ કી (.wkey) જનરેટ કરી શકો છો:
· આ .qky file AES રૂટ કી પ્રમાણપત્ર પરવાનગી સાથે સહી સાંકળ ધરાવે છે
· ખાનગી .pem file સહી સાંકળમાં છેલ્લી કી માટે
· આ .qek file AES રુટ કી પકડીને
· 16-બાઇટ ઇનિશિયલાઇઝેશન વેક્ટર (iv).
quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. વૈકલ્પિક રીતે, તમે પ્રોગ્રામિંગ સાથે સહી વિનાનું IID PUF રેપિંગ AES રૂટ કી પ્રમાણપત્ર જનરેટ કરી શકો છો File નીચેની દલીલોનો ઉપયોગ કરીને જનરેટર:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. તમે નીચે આપેલા આદેશનો ઉપયોગ કરીને તમારા પોતાના હસ્તાક્ષર સાધનો અથવા quartus_sign ટૂલ વડે સહી ન કરેલ પ્રમાણપત્ર પર સહી કરો:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. પછી તમે સહી કરેલ AES પ્રમાણપત્ર મોકલવા અને વીંટેલી કી (.wkey) પરત કરવા માટે પ્રોગ્રામરનો ઉપયોગ કરો છો. file:
quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
નોંધ: જો તમે અગાઉ જોગવાઈ ફર્મવેર હેલ્પર ઈમેજ લોડ કરેલ હોય, તો i ઓપરેશન જરૂરી નથીample, PUF ની નોંધણી કરવા માટે.
4.9.2.3. પ્રોગ્રામિંગ હેલ્પર ડેટા અને QSPI ફ્લેશ મેમરી માટે આવરિત કી
તમે ક્વાર્ટસ પ્રોગ્રામિંગનો ઉપયોગ કરો છો File PUF પાર્ટીશન ધરાવતી પ્રારંભિક QSPI ફ્લેશ ઈમેજ બનાવવા માટે જનરેટર ગ્રાફિકલ ઈન્ટરફેસ. QSPI ફ્લેશમાં PUF પાર્ટીશન ઉમેરવા માટે તમારે સંપૂર્ણ ફ્લેશ પ્રોગ્રામિંગ ઈમેજ જનરેટ અને પ્રોગ્રામ કરવી આવશ્યક છે. PUF ની રચના
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 36
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
આકૃતિ 9.
ડેટા પાર્ટીશન અને PUF હેલ્પર ડેટા અને રેપ્ડ કીનો ઉપયોગ fileફ્લેશ ઈમેજ જનરેશન માટે s પ્રોગ્રામિંગ દ્વારા સપોર્ટેડ નથી File જનરેટર કમાન્ડ લાઇન ઇન્ટરફેસ.
નીચેના પગલાંઓ PUF હેલ્પર ડેટા અને રેપ્ડ કી સાથે ફ્લેશ પ્રોગ્રામિંગ ઈમેજ બનાવવાનું નિદર્શન કરે છે:
1. પર File મેનુ, પ્રોગ્રામિંગ પર ક્લિક કરો File જનરેટર. આઉટપુટ પર Files ટેબ નીચેની પસંદગીઓ કરે છે:
a ઉપકરણ કુટુંબ માટે Agilex 7 પસંદ કરો.
b રૂપરેખાંકન મોડ માટે સક્રિય સીરીયલ x4 પસંદ કરો.
c આઉટપુટ ડિરેક્ટરી માટે તમારા આઉટપુટ પર બ્રાઉઝ કરો file ડિરેક્ટરી. આ માજીample આઉટપુટ વાપરે છે_files.
ડી. નામ માટે, પ્રોગ્રામિંગ માટે નામનો ઉલ્લેખ કરો file પેદા કરવા માટે. આ માજીample આઉટપુટ વાપરે છે_file.
ઇ. વર્ણન હેઠળ પ્રોગ્રામિંગ પસંદ કરો files પેદા કરવા માટે. આ માજીampલે જે જનરેટ કરે છેTAG પરોક્ષ રૂપરેખાંકન File (.jic) ઉપકરણ ગોઠવણી અને કાચો બાઈનરી માટે File ડિવાઇસ હેલ્પર ઇમેજ માટે પ્રોગ્રામિંગ હેલ્પર ઇમેજ (.rbf) ની. આ માજીample વૈકલ્પિક મેમરી નકશો પણ પસંદ કરે છે File (.નકશો) અને કાચો પ્રોગ્રામિંગ ડેટા File (.rpd). કાચો પ્રોગ્રામિંગ ડેટા file જો તમે ભવિષ્યમાં તૃતીય-પક્ષ પ્રોગ્રામરનો ઉપયોગ કરવાની યોજના ઘડી રહ્યા હોવ તો જ જરૂરી છે.
પ્રોગ્રામિંગ File જનરેટર - આઉટપુટ Files ટેબ - J પસંદ કરોTAG પરોક્ષ રૂપરેખાંકન
ઉપકરણ કુટુંબ રૂપરેખાંકન મોડ
આઉટપુટ file ટેબ
આઉટપુટ ડિરેક્ટરી
JTAG પરોક્ષ (.jic) મેમરી મેપ File પ્રોગ્રામિંગ હેલ્પર રો પ્રોગ્રામિંગ ડેટા
ઇનપુટ પર Files ટેબ પર, નીચેની પસંદગીઓ કરો: 1. Bitstream ઉમેરો પર ક્લિક કરો અને તમારા .sof પર બ્રાઉઝ કરો. 2. તમારું .sof પસંદ કરો file અને પછી ગુણધર્મો પર ક્લિક કરો.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 37
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
a સાઇનિંગ ટૂલ સક્ષમ કરો ચાલુ કરો. b ખાનગી કી માટે file તમારું .pem પસંદ કરો file. c ફાઇનલાઇઝ એન્ક્રિપ્શન ચાલુ કરો. ડી. એન્ક્રિપ્શન કી માટે file તમારું .qek પસંદ કરો file. ઇ. પહેલાની વિન્ડો પર પાછા આવવા માટે ઓકે ક્લિક કરો. 3. તમારા PUF હેલ્પર ડેટાનો ઉલ્લેખ કરવા માટે file, કાચા ડેટા ઉમેરો પર ક્લિક કરો. બદલો Fileક્વાર્ટસ ફિઝિકલ અનક્લોનેબલ ફંક્શન માટે ડ્રોપ-ડાઉન મેનૂનો પ્રકાર File (*.puf). તમારા .puf પર બ્રાઉઝ કરો file. જો તમે IID PUF અને UDS IID PUF બંનેનો ઉપયોગ કરી રહ્યાં છો, તો આ પગલું પુનરાવર્તન કરો જેથી કરીને .puf fileદરેક PUF માટે s ઇનપુટ તરીકે ઉમેરવામાં આવે છે files 4. તમારી આવરિત AES કીનો ઉલ્લેખ કરવા માટે file, કાચા ડેટા ઉમેરો પર ક્લિક કરો. બદલો Files પ્રકારનું ડ્રોપ-ડાઉન મેનૂ ક્વાર્ટસ રેપ્ડ કી File (*.wkey). તમારા .wkey પર બ્રાઉઝ કરો file. જો તમે IID PUF અને UDS IID PUF બંનેનો ઉપયોગ કરીને AES કી લપેટી હોય, તો આ પગલું પુનરાવર્તન કરો જેથી કરીને .wkey fileદરેક PUF માટે s ઇનપુટ તરીકે ઉમેરવામાં આવે છે files.
આકૃતિ 10. ઇનપુટ સ્પષ્ટ કરો Fileરૂપરેખાંકન, પ્રમાણીકરણ અને એન્ક્રિપ્શન માટે
Bitstream ઉમેરો કાચો ડેટા ઉમેરો
ગુણધર્મો
ખાનગી કી file
એન્ક્રિપ્શનને અંતિમ સ્વરૂપ આપો એન્ક્રિપ્શન કી
રૂપરેખાંકન ઉપકરણ ટેબ પર, નીચેની પસંદગીઓ કરો: 1. ઉપકરણ ઉમેરો પર ક્લિક કરો અને ઉપલબ્ધ ફ્લેશની સૂચિમાંથી તમારું ફ્લેશ ઉપકરણ પસંદ કરો.
ઉપકરણો 2. તમે હમણાં ઉમેરેલ રૂપરેખાંકન ઉપકરણ પસંદ કરો અને પાર્ટીશન ઉમેરો પર ક્લિક કરો. 3. ઇનપુટ માટે પાર્ટીશન સંપાદિત કરો સંવાદ બોક્સમાં file અને માંથી તમારું .sof પસંદ કરો
ડ્રોપડાઉન સૂચિ. તમે પાર્ટીશન સંપાદિત કરો સંવાદ બોક્સમાં ડિફોલ્ટ જાળવી શકો છો અથવા અન્ય પરિમાણોને સંપાદિત કરી શકો છો.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 38
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
આકૃતિ 11. તમારા .sof રૂપરેખાંકન Bitstream પાર્ટીશનને સ્પષ્ટ કરી રહ્યા છીએ
રૂપરેખાંકન ઉપકરણ
પાર્ટીશન સંપાદિત કરો ઉમેરો .sof file
પાર્ટીશન ઉમેરો
4. જ્યારે તમે .puf અને .wkey ને ઇનપુટ તરીકે ઉમેરો છો files, પ્રોગ્રામિંગ File જનરેટર તમારા રૂપરેખાંકન ઉપકરણમાં આપમેળે PUF પાર્ટીશન બનાવે છે. PUF પાર્ટીશનમાં .puf અને .wkey સ્ટોર કરવા માટે, PUF પાર્ટીશન પસંદ કરો અને Edit પર ક્લિક કરો. પાર્ટીશન સંપાદિત કરો સંવાદ બોક્સમાં, તમારું .puf અને .wkey પસંદ કરો fileડ્રોપડાઉન યાદીઓમાંથી s. જો તમે PUF પાર્ટીશન દૂર કરો છો, તો તમારે પ્રોગ્રામિંગ માટે રૂપરેખાંકન ઉપકરણને દૂર કરવું અને ફરીથી ઉમેરવું આવશ્યક છે. File અન્ય PUF પાર્ટીશન બનાવવા માટે જનરેટર. તમારે ખાતરી કરવી જોઈએ કે તમે યોગ્ય .puf અને .wkey પસંદ કરો છો file IID PUF અને UDS IID PUF માટે, અનુક્રમે.
આકૃતિ 12. .puf અને .wkey ઉમેરો filePUF પાર્ટીશન માટે s
PUF પાર્ટીશન
સંપાદિત કરો
પાર્ટીશન સંપાદિત કરો
ફ્લેશ લોડર
જનરેટ પસંદ કરો
5. ફ્લેશ લોડર પેરામીટર માટે Intel Agilex 7 ઉપકરણ કુટુંબ અને ઉપકરણનું નામ પસંદ કરો જે તમારા Intel Agilex 7 OPN સાથે મેળ ખાય છે.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 39
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
6. આઉટપુટ જનરેટ કરવા માટે જનરેટ પર ક્લિક કરો files કે જે તમે આઉટપુટ પર સ્પષ્ટ કર્યું છે Fileઓ ટ tabબ.
7. પ્રોગ્રામિંગ File જનરેટર તમારું .qek વાંચે છે file અને તમને તમારા પાસફ્રેઝ માટે પૂછે છે. એન્ટર QEK પાસફ્રેઝ પ્રોમ્પ્ટના જવાબમાં તમારો પાસફ્રેઝ લખો. એન્ટર કી પર ક્લિક કરો.
8. પ્રોગ્રામિંગ વખતે બરાબર ક્લિક કરો File જનરેટર સફળ પેઢીની જાણ કરે છે.
તમે QSPI પ્રોગ્રામિંગ ઇમેજને QSPI ફ્લેશ મેમરીમાં લખવા માટે Intel Quartus Prime Programmer નો ઉપયોગ કરો છો. 1. Intel Quartus Prime Tools મેનુ પર Programmer પસંદ કરો. 2. પ્રોગ્રામરમાં, હાર્ડવેર સેટઅપ પર ક્લિક કરો અને પછી કનેક્ટેડ ઇન્ટેલ પસંદ કરો
FPGA ડાઉનલોડ કેબલ. 3. ઉમેરો પર ક્લિક કરો File અને તમારા .jic પર બ્રાઉઝ કરો file.
આકૃતિ 13. પ્રોગ્રામ .jic
પ્રોગ્રામિંગ file
પ્રોગ્રામ / રૂપરેખાંકિત કરો
JTAG સ્કેન સાંકળ
4. હેલ્પર ઈમેજ સાથે સંકળાયેલ બોક્સને નાપસંદ કરો. 5. .jic આઉટપુટ માટે પ્રોગ્રામ/કોન્ફિગર પસંદ કરો file. 6. તમારી ક્વાડ SPI ફ્લેશ મેમરીને પ્રોગ્રામ કરવા માટે સ્ટાર્ટ બટન ચાલુ કરો. 7. તમારા બોર્ડને પાવર સાયકલ કરો. ડિઝાઇન ક્વાડ SPI ફ્લેશ મેમરી પર પ્રોગ્રામ કરેલ છે
ઉપકરણ પછીથી લક્ષ્ય FPGA માં લોડ થાય છે.
ક્વાડ SPI ફ્લેશમાં PUF પાર્ટીશન ઉમેરવા માટે તમારે સંપૂર્ણ ફ્લેશ પ્રોગ્રામિંગ ઈમેજ જનરેટ અને પ્રોગ્રામ કરવી આવશ્યક છે.
જ્યારે ફ્લેશમાં PUF પાર્ટીશન પહેલેથી જ અસ્તિત્વમાં હોય, ત્યારે ઈન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ PUF હેલ્પર ડેટા અને રેપ્ડ કીને સીધો એક્સેસ કરવા માટે શક્ય છે. files માજી માટેample, જો સક્રિયકરણ અસફળ હોય, તો PUF ની ફરીથી નોંધણી કરવી, AES કીને ફરીથી લપેટી અને પછીથી ફક્ત PUF ને જ પ્રોગ્રામ કરવું શક્ય છે. files સમગ્ર ફ્લેશ પર ફરીથી લખ્યા વિના.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 40
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
Intel Quartus Prime Programmer PUF માટે નીચેની ઑપરેશન દલીલને સમર્થન આપે છે files પૂર્વ-અસ્તિત્વમાં રહેલા PUF પાર્ટીશનમાં:
· પી: પ્રોગ્રામ
· v: ચકાસો
· આર: ભૂંસી નાખો
· b: ખાલી ચેક
તમારે PUF નોંધણી માટે સમાન પ્રતિબંધોનું પાલન કરવું આવશ્યક છે, ભલે PUF પાર્ટીશન અસ્તિત્વમાં હોય.
1. પ્રથમ ઓપરેશન માટે જોગવાઈ ફર્મવેર હેલ્પર ઈમેજ લોડ કરવા માટે i ઓપરેશન દલીલનો ઉપયોગ કરો. માજી માટેample, નીચેનો આદેશ ક્રમ PUF ને ફરીથી નોંધણી કરે છે, AES રુટ કીને ફરીથી લપેટી, જૂના PUF હેલ્પર ડેટા અને રેપ્ડ કીને ભૂંસી નાખો, પછી નવા PUF હેલ્પર ડેટા અને AES રુટ કીને પ્રોગ્રામ અને ચકાસો.
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. આંતરિક ID PUF સક્રિયકરણ સ્થિતિની પૂછપરછ
તમે Intrinsic ID PUF ની નોંધણી કરાવો પછી, AES કી લપેટી, ફ્લેશ પ્રોગ્રામિંગ જનરેટ કરો files, અને ક્વાડ SPI ફ્લેશને અપડેટ કરો, તમે એનક્રિપ્ટેડ બીટસ્ટ્રીમમાંથી PUF સક્રિયકરણ અને ગોઠવણીને ટ્રિગર કરવા માટે તમારા ઉપકરણને પાવર સાયકલ કરો છો. SDM રૂપરેખાંકન સ્થિતિ સાથે PUF સક્રિયકરણ સ્થિતિની જાણ કરે છે. જો PUF સક્રિયકરણ નિષ્ફળ જાય, તો SDM તેના બદલે PUF ભૂલ સ્થિતિની જાણ કરે છે. રૂપરેખાંકન સ્થિતિને પૂછવા માટે quartus_pgm આદેશનો ઉપયોગ કરો.
1. સક્રિયકરણ સ્થિતિ ક્વેરી કરવા માટે નીચેના આદેશનો ઉપયોગ કરો:
quartus_pgm -c 1 -mjtag -સ્ટેટસ -સ્ટેટસ_ટાઇપ ="કોન્ફિગ"
અહીં એસampસફળ સક્રિયકરણમાંથી le આઉટપુટ:
માહિતી (21597): CONFIG_STATUS ઉપકરણનો પ્રતિસાદ વપરાશકર્તા મોડમાં ચાલી રહ્યો છે 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 સંસ્કરણ C000007B MSEL=QSPIn=, VSPIn=1, VSPIn=1, V
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 ભૂલનું સ્થાન 00000000 ભૂલની વિગતો PUF_STON=00002000 ભૂલની વિગતો PUF_STON=REOK_STON = PUF_STON 2B 00000500 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID સ્થિતિ=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 41
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
જો તમે ફક્ત IID PUF અથવા UDS IID PUF નો ઉપયોગ કરી રહ્યાં છો, અને સહાયક ડેટા પ્રોગ્રામ કરેલ નથી .puf file QSPI ફ્લેશમાં PUF માટે, તે PUF સક્રિય થતું નથી અને PUF સ્થિતિ દર્શાવે છે કે PUF સહાયક ડેટા માન્ય નથી. નીચેના માજીample એ PUF સ્ટેટસ બતાવે છે જ્યારે PUF હેલ્પર ડેટા PUF માટે પ્રોગ્રામ કરેલ ન હતો:
PUF_STATUS 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED નો પ્રતિસાદ,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID સ્થિતિ=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
4.9.2.5. ફ્લેશ મેમરીમાં PUF નું સ્થાન
PUF નું સ્થાન file RSU ને સપોર્ટ કરતી ડિઝાઇન અને RSU સુવિધાને સમર્થન ન કરતી ડિઝાઇન માટે અલગ છે.
RSU ને સમર્થન ન કરતી ડિઝાઇન માટે, તમારે .puf અને .wkey નો સમાવેશ કરવો આવશ્યક છે files જ્યારે તમે અપડેટેડ ફ્લેશ ઈમેજીસ બનાવો છો. RSU ને સપોર્ટ કરતી ડિઝાઇન માટે, SDM ફેક્ટરી અથવા એપ્લિકેશન ઇમેજ અપડેટ દરમિયાન PUF ડેટા વિભાગોને ઓવરરાઇટ કરતું નથી.
કોષ્ટક 2.
RSU સપોર્ટ વિના ફ્લેશ સબ-પાર્ટીશન લેઆઉટ
ફ્લેશ ઓફસેટ (બાઈટ્સમાં)
કદ (બાઈટમાં)
સામગ્રી
વર્ણન
0K 256K
256K 256K
રૂપરેખાંકન વ્યવસ્થાપન ફર્મવેર રૂપરેખાંકન વ્યવસ્થાપન ફર્મવેર
ફર્મવેર જે SDM પર ચાલે છે.
512K
256K
રૂપરેખાંકન મેનેજમેન્ટ ફર્મવેર
768K
256K
રૂપરેખાંકન મેનેજમેન્ટ ફર્મવેર
1M
32K
PUF ડેટા કૉપિ 0
PUF હેલ્પર ડેટા અને PUF-આવરિત AES રુટ કી કોપી 0 સ્ટોર કરવા માટે ડેટા માળખું
1M+32K
32K
PUF ડેટા કૉપિ 1
PUF હેલ્પર ડેટા અને PUF-આવરિત AES રુટ કી કોપી 1 સ્ટોર કરવા માટે ડેટા માળખું
કોષ્ટક 3.
RSU સપોર્ટ સાથે ફ્લેશ સબ-પાર્ટીશન લેઆઉટ
ફ્લેશ ઓફસેટ (બાઈટ્સમાં)
કદ (બાઈટમાં)
સામગ્રી
વર્ણન
0K 512K
512K 512K
નિર્ણય ફર્મવેર નિર્ણય ફર્મવેર
સૌથી વધુ પ્રાધાન્યતાવાળી ઇમેજને ઓળખવા અને લોડ કરવા માટેનું ફર્મવેર.
1 એમ 1.5 એમ
512K 512K
નિર્ણય ફર્મવેર નિર્ણય ફર્મવેર
2M
8K + 24K
નિર્ણય ફર્મવેર ડેટા
ગાદી
નિર્ણય ફર્મવેર ઉપયોગ માટે આરક્ષિત.
2M + 32K
32K
એસડીએમ માટે અનામત
એસડીએમ માટે અનામત.
2M + 64K
ચલ
ફેક્ટરીની છબી
એક સરળ છબી જે તમે બેકઅપ તરીકે બનાવો છો જો અન્ય તમામ એપ્લિકેશન છબીઓ લોડ થવામાં નિષ્ફળ જાય. આ તસવીરમાં CMFનો સમાવેશ થાય છે જે SDM પર ચાલે છે.
આગળ
32K
PUF ડેટા કૉપિ 0
PUF હેલ્પર ડેટા અને PUF-આવરિત AES રુટ કી કોપી 0 સ્ટોર કરવા માટે ડેટા માળખું
ચાલુ રાખ્યું…
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 42
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
ફ્લેશ ઓફસેટ (બાઈટ્સમાં)
કદ (બાઈટમાં)
આગળ +32K 32K
સામગ્રીઓ PUF ડેટા નકલ 1
આગળ + 256K 4K આગળ +32K 4K આગળ +32K 4K
સબ-પાર્ટીશન ટેબલ કોપી 0 સબ-પાર્ટીશન ટેબલ કોપી 1 CMF પોઇન્ટર બ્લોક કોપી 0
આગળ +32K _
CMF પોઇન્ટર બ્લોક નકલ 1
ચલ ચલ
ચલ ચલ
એપ્લિકેશન છબી 1 એપ્લિકેશન છબી 2
4.9.3. બ્લેક કી જોગવાઈ
વર્ણન
PUF હેલ્પર ડેટા અને PUF-આવરિત AES રુટ કી કોપી 1 સ્ટોર કરવા માટે ડેટા માળખું
ફ્લેશ સ્ટોરેજના સંચાલનને સરળ બનાવવા માટે ડેટા માળખું.
પ્રાધાન્યતાના ક્રમમાં એપ્લિકેશન છબીઓ માટે નિર્દેશકોની સૂચિ. જ્યારે તમે કોઈ છબી ઉમેરો છો, ત્યારે તે છબી સૌથી વધુ બને છે.
એપ્લિકેશન ઈમેજોના નિર્દેશકોની સૂચિની બીજી નકલ.
તમારી પ્રથમ એપ્લિકેશન છબી.
તમારી બીજી એપ્લિકેશન છબી.
નોંધ:
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર ઇન્ટેલ એજિલેક્સ 7 ઉપકરણ અને બ્લેક કી જોગવાઈ સેવા વચ્ચે પરસ્પર પ્રમાણિત સુરક્ષિત જોડાણ સ્થાપિત કરવામાં મદદ કરે છે. સુરક્ષિત કનેક્શન https દ્વારા સ્થાપિત થયેલ છે અને તેને ટેક્સ્ટનો ઉપયોગ કરીને ઓળખવામાં આવેલા ઘણા પ્રમાણપત્રોની જરૂર છે file.
બ્લેક કી પ્રોવિઝનિંગનો ઉપયોગ કરતી વખતે, ઇન્ટેલ ભલામણ કરે છે કે તમે J માટે તેનો ઉપયોગ કરતી વખતે રેઝિસ્ટરને ઉપર ખેંચવા અથવા નીચે ખેંચવા માટે TCK પિનને બાહ્ય રીતે કનેક્ટ કરવાનું ટાળો.TAG. જો કે, તમે 10 k રેઝિસ્ટરનો ઉપયોગ કરીને TCK પિનને VCCIO SDM પાવર સપ્લાય સાથે જોડી શકો છો. TCK ને 1 k પુલ-ડાઉન રેઝિસ્ટર સાથે કનેક્ટ કરવા માટે પિન કનેક્શન માર્ગદર્શિકામાં હાલનું માર્ગદર્શન અવાજના દમન માટે સમાવવામાં આવેલ છે. 10 k પુલ-અપ રેઝિસ્ટરના માર્ગદર્શનમાં ફેરફાર ઉપકરણને કાર્યાત્મક રીતે અસર કરતું નથી. TCK પિનને કનેક્ટ કરવા વિશે વધુ માહિતી માટે, Intel Agilex 7 પિન કનેક્શન માર્ગદર્શિકાનો સંદર્ભ લો.
Thebkp_tls_ca_certcertificate તમારી બ્લેક કી પ્રોવિઝનિંગ સર્વિસ ઇન્સ્ટન્સને તમારા બ્લેક કી પ્રોવિઝનિંગ પ્રોગ્રામર ઇન્સ્ટન્સને પ્રમાણિત કરે છે. Thebkp_tls_*પ્રમાણપત્રો તમારી બ્લેક કી પ્રોવિઝનિંગ પ્રોગ્રામર ઇન્સ્ટન્સને તમારી બ્લેક કી પ્રોવિઝનિંગ સર્વિસ ઇન્સ્ટન્સને પ્રમાણિત કરે છે.
તમે ટેક્સ્ટ બનાવો file બ્લેક કી જોગવાઈ સેવા સાથે કનેક્ટ કરવા માટે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર માટે જરૂરી માહિતી ધરાવે છે. બ્લેક કી જોગવાઈ શરૂ કરવા માટે, બ્લેક કી જોગવાઈ વિકલ્પો ટેક્સ્ટનો ઉલ્લેખ કરવા માટે પ્રોગ્રામર કમાન્ડ લાઇન ઈન્ટરફેસનો ઉપયોગ કરો file. બ્લેક કી જોગવાઈ પછી આપમેળે આગળ વધે છે. બ્લેક કી જોગવાઈ સેવા અને સંકળાયેલ દસ્તાવેજોની ઍક્સેસ માટે, કૃપા કરીને ઇન્ટેલ સપોર્ટનો સંપર્ક કરો.
તમે thequartus_pgmcommand નો ઉપયોગ કરીને બ્લેક કી જોગવાઈને સક્ષમ કરી શકો છો:
quartus_pgm -c -m - ઉપકરણ –bkp_options=bkp_options.txt
આદેશ દલીલો નીચેની માહિતીનો ઉલ્લેખ કરે છે:
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 43
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
· -c: કેબલ નંબર · -m: પ્રોગ્રામિંગ મોડને સ્પષ્ટ કરે છે જેમ કે JTAG · -ઉપકરણ: J પર ઉપકરણ ઇન્ડેક્સનો ઉલ્લેખ કરે છેTAG સાંકળ ડિફૉલ્ટ મૂલ્ય 1 છે. · -bkp_options: ટેક્સ્ટનો ઉલ્લેખ કરે છે file બ્લેક કી જોગવાઈ વિકલ્પો સમાવે છે.
સંબંધિત માહિતી Intel Agilex 7 ઉપકરણ કુટુંબ પિન કનેક્શન માર્ગદર્શિકા
4.9.3.1. બ્લેક કી જોગવાઈ વિકલ્પો
બ્લેક કી જોગવાઈ વિકલ્પો એક ટેક્સ્ટ છે file quartus_pgm આદેશ દ્વારા પ્રોગ્રામરને પસાર કરવામાં આવે છે. આ file બ્લેક કી જોગવાઈને ટ્રિગર કરવા માટે જરૂરી માહિતી ધરાવે છે.
નીચેના એક ભૂતપૂર્વ છેampbkp_options.txt ના le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pls_prog_key = prog_key.pem_kp_prog1234_bkp_pro192.167.5.5 ડ્રેસ = https://5000:XNUMX bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
કોષ્ટક 4.
બ્લેક કી જોગવાઈ વિકલ્પો
આ કોષ્ટક બ્લેક કી જોગવાઈને ટ્રિગર કરવા માટે જરૂરી વિકલ્પો દર્શાવે છે.
વિકલ્પનું નામ
પ્રકાર
વર્ણન
bkp_ip
જરૂરી છે
બ્લેક કી જોગવાઈ સેવા ચલાવતા સર્વર IP સરનામાંનો ઉલ્લેખ કરે છે.
bkp_port
જરૂરી છે
સર્વર સાથે કનેક્ટ કરવા માટે જરૂરી બ્લેક કી પ્રોવિઝનિંગ સર્વિસ પોર્ટનો ઉલ્લેખ કરે છે.
bkp_cfg_id
જરૂરી છે
બ્લેક કી જોગવાઈ ગોઠવણી ફ્લો ID ઓળખે છે.
બ્લેક કી પ્રોવિઝનિંગ સર્વિસ બ્લેક કી પ્રોવિઝનિંગ કન્ફિગરેશન ફ્લો બનાવે છે જેમાં AES રૂટ કી, ઇચ્છિત eFuse સેટિંગ્સ અને અન્ય બ્લેક કી પ્રોવિઝનિંગ ઓથોરાઇઝેશન વિકલ્પોનો સમાવેશ થાય છે. બ્લેક કી પ્રોવિઝનિંગ સર્વિસ સેટઅપ દરમિયાન અસાઇન કરાયેલ નંબર બ્લેક કી પ્રોવિઝનિંગ કન્ફિગરેશન ફ્લોને ઓળખે છે.
નોંધ: બહુવિધ ઉપકરણો સમાન બ્લેક કી જોગવાઈ સેવા રૂપરેખાંકન પ્રવાહનો સંદર્ભ લઈ શકે છે.
bkp_tls_ca_cert
જરૂરી છે
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામર (પ્રોગ્રામર) ને બ્લેક કી જોગવાઈ સેવાઓ ઓળખવા માટે ઉપયોગમાં લેવાતા રૂટ TLS પ્રમાણપત્ર. બ્લેક કી જોગવાઈ સેવા દાખલા માટે વિશ્વસનીય પ્રમાણપત્ર અધિકારી આ પ્રમાણપત્ર રજૂ કરે છે.
જો તમે Microsoft® Windows® ઓપરેટિંગ સિસ્ટમ (Windows) ધરાવતા કમ્પ્યુટર પર પ્રોગ્રામર ચલાવો છો, તો તમારે આ પ્રમાણપત્રને Windows પ્રમાણપત્ર સ્ટોરમાં ઇન્સ્ટોલ કરવું આવશ્યક છે.
bkp_tls_prog_cert
જરૂરી છે
બ્લેક કી પ્રોવિઝનિંગ પ્રોગ્રામર (BKP પ્રોગ્રામર) ના દાખલા માટે બનાવેલ પ્રમાણપત્ર. આ બીકેપી પ્રોગ્રામર ઉદાહરણને ઓળખવા માટે ઉપયોગમાં લેવાતું https ક્લાયન્ટ પ્રમાણપત્ર છે
ચાલુ રાખ્યું…
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 44
પ્રતિસાદ મોકલો
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
વિકલ્પનું નામ
પ્રકાર
bkp_tls_prog_key
જરૂરી છે
bkp_tls_prog_key_pass વૈકલ્પિક
bkp_proxy_address bkp_proxy_user bkp_proxy_password
વૈકલ્પિક વૈકલ્પિક વૈકલ્પિક
વર્ણન
બ્લેક કી જોગવાઈ સેવા માટે. બ્લેક કી જોગવાઈ સત્ર શરૂ કરતા પહેલા તમારે આ પ્રમાણપત્રને બ્લેક કી જોગવાઈ સેવામાં ઇન્સ્ટોલ અને અધિકૃત કરવું આવશ્યક છે. જો તમે Windows પર પ્રોગ્રામર ચલાવો છો, તો આ વિકલ્પ ઉપલબ્ધ નથી. આ કિસ્સામાં, bkp_tls_prog_key પહેલાથી જ આ પ્રમાણપત્રનો સમાવેશ કરે છે.
BKP પ્રોગ્રામર પ્રમાણપત્રને અનુરૂપ ખાનગી કી. કી બ્લેક કી જોગવાઈ સેવા માટે BKP પ્રોગ્રામર દાખલાની ઓળખને માન્ય કરે છે. જો તમે વિન્ડોઝ પર પ્રોગ્રામર ચલાવો છો, તો .pfx file bkp_tls_prog_cert પ્રમાણપત્ર અને ખાનગી કીને જોડે છે. bkp_tlx_prog_key વિકલ્પ .pfx પાસ કરે છે file bkp_options.txt માં file.
bkp_tls_prog_key ખાનગી કી માટે પાસવર્ડ. બ્લેક કી જોગવાઈ ગોઠવણી વિકલ્પો (bkp_options.txt) ટેક્સ્ટમાં જરૂરી નથી file.
પ્રોક્સી સર્વરનો ઉલ્લેખ કરે છે URL સરનામું
પ્રોક્સી સર્વર વપરાશકર્તા નામ સ્પષ્ટ કરે છે.
પ્રોક્સી પ્રમાણીકરણ પાસવર્ડ સ્પષ્ટ કરે છે.
4.10. માલિક રુટ કી, AES રુટ કી પ્રમાણપત્રો અને ફ્યુઝને રૂપાંતરિત કરી રહ્યાં છે files થી જામ STAPL File ફોર્મેટ્સ
તમે .qky, AES રૂટ કી .ccert અને .fuse ને કન્વર્ટ કરવા માટે quartus_pfg કમાન્ડ-લાઇન આદેશનો ઉપયોગ કરી શકો છો. files થી જામ STAPL ફોર્મેટ File (.jam) અને જામ બાઈટ કોડ ફોર્મેટ File (.jbc). તમે આનો ઉપયોગ કરી શકો છો fileઅનુક્રમે Jam STAPL પ્લેયર અને Jam STAPL બાઈટ-કોડ પ્લેયરનો ઉપયોગ કરીને Intel FPGA ને પ્રોગ્રામ કરવા માટે.
સિંગલ .jam અથવા .jbc માં ફર્મવેર હેલ્પર ઇમેજ કન્ફિગરેશન અને પ્રોગ્રામ, બ્લેન્ક ચેક અને કી અને ફ્યુઝ પ્રોગ્રામિંગની ચકાસણી સહિત અનેક કાર્યોનો સમાવેશ થાય છે.
સાવધાન:
જ્યારે તમે AES રૂટ કી .ccert કન્વર્ટ કરો છો file જામ ફોર્મેટમાં, .જામ file AES કી સાદા લખાણમાં પરંતુ અસ્પષ્ટ સ્વરૂપમાં સમાવે છે. પરિણામે, તમારે જામનું રક્ષણ કરવું જોઈએ file AES કી સ્ટોર કરતી વખતે. તમે સુરક્ષિત વાતાવરણમાં AES કીની જોગવાઈ કરીને આ કરી શકો છો.
અહીં ભૂતપૂર્વ છેampquartus_pfg કન્વર્ઝન કમાન્ડના લેસ:
ક્વાર્ટસ_પીએફજી -સી -હેલ્પર_ડેવિસ = એજીએફબી 014 આર 24 એ "રુટ 0.ક્યુ; રુટ 1.ક્યુ; રુટ 2.qky" રુટકી.જેમ ક્વાર્ટસ_પીએફજી -સી -હેલ્પર_ડેવિસ = એજીએફબી 014 આર 24 એ "રુટ 0.ક્યુકી" રુટ 1.ક્યુકે " c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_devices24m_fg 014 સેટિંગ વાપરો. pfg -c -o helper_device=AGFB24R014A સેટિંગ્સ. fuse settings_fuse.jbc
ઉપકરણ પ્રોગ્રામિંગ માટે Jam STAPL પ્લેયરનો ઉપયોગ કરવા વિશે વધુ માહિતી માટે AN 425 નો સંદર્ભ લો: ઉપકરણ પ્રોગ્રામિંગ માટે કમાન્ડ-લાઇન જામ STAPL સોલ્યુશનનો ઉપયોગ કરો.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 45
4. ઉપકરણ જોગવાઈ 683823 | 2023.05.23
માલિક રૂટ પબ્લિક કી અને AES એન્ક્રિપ્શન કીને પ્રોગ્રામ કરવા માટે નીચેના આદેશો ચલાવો:
// FPGA માં હેલ્પર બીટસ્ટ્રીમ લોડ કરવા માટે. // હેલ્પર બીટસ્ટ્રીમમાં પ્રોવિઝન ફર્મવેર quartus_jli -c 1 -a રૂપરેખાંકિત RootKey.jam નો સમાવેશ થાય છે
//માલિક રૂટ પબ્લિક કીને વર્ચ્યુઅલ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam માં પ્રોગ્રામ કરવા માટે
//માલિક રૂટ પબ્લિક કીને ભૌતિક eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam માં પ્રોગ્રામ કરવા માટે
//પીઆર માલિક રૂટ પબ્લિક કીને વર્ચ્યુઅલ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam માં પ્રોગ્રામ કરવા માટે
//પીઆર માલિક રૂટ પબ્લિક કીને ભૌતિક eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam માં પ્રોગ્રામ કરવા માટે
// AES એન્ક્રિપ્શન કી CCERT ને BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam માં પ્રોગ્રામ કરવા માટે
// AES એન્ક્રિપ્શન કી CCERT ને ભૌતિક eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam માં પ્રોગ્રામ કરવા માટે
સંબંધિત માહિતી AN 425: ઉપકરણ પ્રોગ્રામિંગ માટે કમાન્ડ-લાઇન જામ STAPL સોલ્યુશનનો ઉપયોગ કરવો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 46
પ્રતિસાદ મોકલો
683823 | 2023.05.23 પ્રતિસાદ મોકલો
અદ્યતન સુવિધાઓ
5.1. સુરક્ષિત ડીબગ અધિકૃતતા
સિક્યોર ડીબગ ઓથોરાઈઝેશનને સક્ષમ કરવા માટે, ડીબગ માલિકે ઓથેન્ટિકેશન કી જોડી જનરેટ કરવાની જરૂર છે અને ઉપકરણની માહિતી જનરેટ કરવા માટે Intel Quartus Prime Pro પ્રોગ્રામરનો ઉપયોગ કરવાની જરૂર છે. file ડીબગ ઈમેજ ચલાવતા ઉપકરણ માટે:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
ડીબગ માલિક, જરૂરી અધિકૃતતાઓ, ઉપકરણ માહિતી ટેક્સ્ટનો ઉપયોગ કરીને ડીબગ ઓપરેશન્સ માટે બનાવાયેલ હસ્તાક્ષર સાંકળમાં શરતી જાહેર કી એન્ટ્રી ઉમેરવા માટે ઉપકરણ માલિક quartus_sign ટૂલ અથવા સંદર્ભ અમલીકરણનો ઉપયોગ કરે છે. file, અને લાગુ વધુ પ્રતિબંધો:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –પ્રતિબંધ″, 1,2,17,18=XNUMX, XNUMX, XNUMX એમ પુટ debug_authorization_public_key.pem safe_debug_auth_chain.qky
ઉપકરણ માલિક ડીબગ માલિકને સંપૂર્ણ હસ્તાક્ષર સાંકળ પરત મોકલે છે, જે ડીબગ છબી પર સહી કરવા માટે સહી સાંકળ અને તેમની ખાનગી કીનો ઉપયોગ કરે છે:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
આ સહી કરેલ સુરક્ષિત ડીબગ બીટસ્ટ્રીમના દરેક વિભાગની સહી સાંકળનું નિરીક્ષણ કરવા માટે તમે quartus_pfg આદેશનો ઉપયોગ કરી શકો છો:
quartus_pfg –check_integrity authorized_debug_design.rbf
આ આદેશનું આઉટપુટ કન્ડીશનલ પબ્લિક કીના પ્રતિબંધ મૂલ્યો 1,2,17,18 છાપે છે જેનો ઉપયોગ સાઇન કરેલ બીટસ્ટ્રીમ જનરેટ કરવા માટે કરવામાં આવ્યો હતો.
ડીબગ માલિક પછી સુરક્ષિત રીતે અધિકૃત ડીબગ ડિઝાઇનને પ્રોગ્રામ કરી શકે છે:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
ઉપકરણ માલિક સુરક્ષિત ડીબગ અધિકૃત હસ્તાક્ષર શૃંખલામાં અસાઇન કરેલ સ્પષ્ટ કી કેન્સલેશન ID રદ કરીને સુરક્ષિત ડીબગ અધિકૃતતા રદ કરી શકે છે.
5.2. HPS ડીબગ પ્રમાણપત્રો
J મારફતે HPS ડીબગ એક્સેસ પોર્ટ (DAP) માટે માત્ર અધિકૃત એક્સેસને સક્ષમ કરી રહ્યું છેTAG ઇન્ટરફેસને ઘણા પગલાંની જરૂર છે:
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
1. ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ સોફ્ટવેર અસાઇનમેન્ટ્સ મેનૂ પર ક્લિક કરો અને ઉપકરણ ઉપકરણ અને પિન વિકલ્પો કન્ફિગરેશન ટેબ પસંદ કરો.
2. રૂપરેખાંકન ટૅબમાં, ડ્રોપડાઉન મેનૂમાંથી HPS પિન અથવા SDM પિન પસંદ કરીને HPS ડિબગ એક્સેસ પોર્ટ (DAP) ને સક્ષમ કરો, અને ખાતરી કરો કે પ્રમાણપત્રો વિના HPS ડિબગને મંજૂરી આપો ચેકબોક્સ પસંદ થયેલ નથી.
આકૃતિ 14. HPS DAP માટે ક્યાં તો HPS અથવા SDM પિનનો ઉલ્લેખ કરો
HPS ડીબગ એક્સેસ પોર્ટ (DAP)
વૈકલ્પિક રીતે, તમે Quartus Prime Settings .qsf માં નીચે આપેલ અસાઇનમેન્ટ સેટ કરી શકો છો file:
set_global_assignment -નામ HPS_DAP_SPLIT_MODE “SDM PINS”
3. આ સેટિંગ્સ સાથે ડિઝાઇનને કમ્પાઇલ કરો અને લોડ કરો. 4. HPS ડીબગ પર હસ્તાક્ષર કરવા માટે યોગ્ય પરવાનગીઓ સાથે સહી સાંકળ બનાવો
પ્રમાણપત્ર:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_chain_check.
5. જ્યાં ડીબગ ડિઝાઇન લોડ થયેલ છે તે ઉપકરણમાંથી સહી વિનાના HPS ડીબગ પ્રમાણપત્રની વિનંતી કરો:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign સાધન અથવા સંદર્ભ અમલીકરણ અને HPS ડીબગ હસ્તાક્ષર સાંકળનો ઉપયોગ કરીને સહી ન કરેલ HPS ડીબગ પ્રમાણપત્ર પર સહી કરો:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 48
પ્રતિસાદ મોકલો
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
7. HPS ડીબગ એક્સેસ પોર્ટ (DAP) ની ઍક્સેસ સક્ષમ કરવા માટે ઉપકરણ પર હસ્તાક્ષરિત HPS ડીબગ પ્રમાણપત્ર પાછા મોકલો:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS ડીબગ પ્રમાણપત્ર તે જનરેટ થયું ત્યારથી જ ઉપકરણના આગલા પાવર સાયકલ સુધી અથવા SDM ફર્મવેરનું અલગ પ્રકાર અથવા સંસ્કરણ લોડ ન થાય ત્યાં સુધી માન્ય છે. તમારે ઉપકરણને પાવર સાયકલ કરતા પહેલા, હસ્તાક્ષરિત HPS ડીબગ પ્રમાણપત્ર જનરેટ કરવું, સાઇન કરવું અને પ્રોગ્રામ કરવું આવશ્યક છે, અને તમામ ડીબગ ઓપરેશન્સ કરવા જોઈએ. તમે ઉપકરણને પાવર સાયકલ કરીને હસ્તાક્ષરિત HPS ડીબગ પ્રમાણપત્રને અમાન્ય કરી શકો છો.
5.3. પ્લેટફોર્મ પ્રમાણીકરણ
તમે સંદર્ભ અખંડિતતા મેનિફેસ્ટ (.rim) જનરેટ કરી શકો છો file પ્રોગ્રામિંગનો ઉપયોગ કરીને file જનરેટર સાધન:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
તમારી ડિઝાઇનમાં પ્લેટફોર્મ પ્રમાણીકરણની ખાતરી કરવા માટે આ પગલાંઓ અનુસરો: 1. તમારા ઉપકરણને આ સાથે ગોઠવવા માટે ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામરનો ઉપયોગ કરો.
ડિઝાઇન માટે તમે સંદર્ભ અખંડિતતા મેનિફેસ્ટ બનાવ્યું છે. 2. ને આદેશો આપીને ઉપકરણની નોંધણી કરવા માટે પ્લેટફોર્મ પ્રમાણીકરણ વેરિફાયરનો ઉપયોગ કરો
ફરીથી લોડ કરવા પર ઉપકરણ ID પ્રમાણપત્ર અને ફર્મવેર પ્રમાણપત્ર બનાવવા માટે SDM મેઇલબોક્સ દ્વારા SDM. 3. તમારા ઉપકરણને ડિઝાઇન સાથે ફરીથી ગોઠવવા માટે Intel Quartus Prime Pro પ્રોગ્રામરનો ઉપયોગ કરો. 4. પ્રમાણિત ઉપકરણ ID, ફર્મવેર અને ઉપનામ પ્રમાણપત્રો મેળવવા માટે SDM ને આદેશો આપવા માટે પ્લેટફોર્મ પ્રમાણીકરણ વેરિફાયરનો ઉપયોગ કરો. 5. પ્રમાણિત પુરાવા મેળવવા માટે SDM મેલબોક્સ આદેશ જારી કરવા માટે પ્રમાણીકરણ વેરિફાયરનો ઉપયોગ કરો અને વેરિફાયર પરત કરેલા પુરાવાને તપાસે છે.
તમે SDM મેલબોક્સ આદેશોનો ઉપયોગ કરીને તમારી પોતાની વેરિફાયર સેવાનો અમલ કરી શકો છો અથવા Intel પ્લેટફોર્મ પ્રમાણીકરણ વેરિફાયર સેવાનો ઉપયોગ કરી શકો છો. ઇન્ટેલ પ્લેટફોર્મ પ્રમાણીકરણ વેરિફાયર સેવા સોફ્ટવેર, ઉપલબ્ધતા અને દસ્તાવેજીકરણ વિશે વધુ માહિતી માટે, ઇન્ટેલ સપોર્ટનો સંપર્ક કરો.
સંબંધિત માહિતી Intel Agilex 7 ઉપકરણ કુટુંબ પિન કનેક્શન માર્ગદર્શિકા
5.4. શારીરિક વિરોધી ટીamper
તમે ભૌતિક વિરોધી ટી સક્ષમ કરોampનીચેના પગલાંઓનો ઉપયોગ કરીને er લક્ષણો: 1. શોધાયેલ ટી માટે ઇચ્છિત પ્રતિભાવ પસંદ કરી રહ્યા છીએamper ઇવેન્ટ 2. ઇચ્છિત ટી રૂપરેખાંકિત કરી રહ્યું છેamper શોધ પદ્ધતિઓ અને પરિમાણો 3. વિરોધી ટી સહિતampએન્ટિટી મેનેજ કરવામાં મદદ કરવા માટે તમારા ડિઝાઇન લોજિકમાં er IPamper
ઘટનાઓ
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 49
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
5.4.1. વિરોધી ટીamper પ્રતિભાવો
તમે ભૌતિક વિરોધી ટી સક્ષમ કરોampએન્ટિ-ટીમાંથી પ્રતિભાવ પસંદ કરીનેamper પ્રતિસાદ: અસાઇનમેન્ટ ડિવાઇસ ડિવાઇસ અને પિન ઓપ્શન્સ સિક્યુરિટી એન્ટિ-ટી પર ડ્રોપડાઉન સૂચિamper ટેબ. મૂળભૂત રીતે, વિરોધી ટીamper પ્રતિભાવ અક્ષમ છે. એન્ટિટીની પાંચ શ્રેણીઓamper પ્રતિભાવ ઉપલબ્ધ છે. જ્યારે તમે તમારો ઇચ્છિત પ્રતિસાદ પસંદ કરો છો, ત્યારે એક અથવા વધુ શોધ પદ્ધતિઓ સક્ષમ કરવાના વિકલ્પો સક્ષમ કરવામાં આવે છે.
આકૃતિ 15. ઉપલબ્ધ એન્ટિ-ટીamper પ્રતિભાવ વિકલ્પો
ક્વાર્ટસ પ્રાઇમ સેટિંગ્સમાં અનુરૂપ અસાઇનમેન્ટ .gsf file નીચે મુજબ છે:
સેટ_ગ્લોબલ_એસાઇનમેન્ટ -નામ ANTI_TAMPER_RESPONSE "સૂચના ઉપકરણ ઉપકરણ લૉક અને શૂન્યકરણ સાફ કરો"
જ્યારે તમે એન્ટી ટી સક્ષમ કરો છોampજવાબ આપો, તમે ટી આઉટપુટ કરવા માટે બે ઉપલબ્ધ SDM સમર્પિત I/O પિન પસંદ કરી શકો છોampએસાઇનમેન્ટ ડિવાઇસ ડિવાઇસ અને પિન ઓપ્શન્સ કન્ફિગરેશન કન્ફિગરેશન પિન ઓપ્શન્સ વિન્ડોનો ઉપયોગ કરીને ઇવેન્ટ ડિટેક્શન અને રિસ્પોન્સ સ્ટેટસ.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 50
પ્રતિસાદ મોકલો
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
આકૃતિ 16. T માટે SDM સમર્પિત I/O પિન ઉપલબ્ધ છેamper ઘટના શોધ
તમે સેટિંગ્સમાં નીચેના પિન સોંપણીઓ પણ કરી શકો છો file: set_global_assignment -નામ USE_TAMPER_DETECT SDM_IO15 set_global_assignment -નામ ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2. વિરોધી ટીamper શોધ
તમે આવર્તન, તાપમાન અને વોલ્યુમને વ્યક્તિગત રીતે સક્ષમ કરી શકો છોtagએસડીએમની શોધ સુવિધાઓ. FPGA ડિટેક્શન એન્ટી-ટી સહિત પર આધાર રાખે છેampતમારી ડિઝાઇનમાં er Lite Intel FPGA IP.
નોંધ:
SDM આવર્તન અને વોલ્યુમtagવગેરેamper શોધ પદ્ધતિઓ આંતરિક સંદર્ભો અને માપન હાર્ડવેર પર આધારિત છે જે સમગ્ર ઉપકરણોમાં બદલાઈ શકે છે. ઇન્ટેલ ભલામણ કરે છે કે તમે ટી ની વર્તણૂકને લાક્ષણિકતા આપોamper શોધ સેટિંગ્સ.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 51
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
આવર્તન ટીamper શોધ રૂપરેખાંકન ઘડિયાળ સ્ત્રોત પર કાર્ય કરે છે. આવર્તન સક્ષમ કરવા માટે ટીamper ડિટેક્શન, તમારે Assignments Device Device અને Pin Options General ટેબ પર રૂપરેખાંકન ઘડિયાળ સ્ત્રોત ડ્રોપડાઉનમાં આંતરિક ઓસિલેટર સિવાયનો વિકલ્પ સ્પષ્ટ કરવો પડશે. તમારે સુનિશ્ચિત કરવું આવશ્યક છે કે આંતરિક ઓસિલેટર ચેકબોક્સમાંથી રૂપરેખાંકન CPU ચલાવો આવર્તન t સક્ષમ કરતા પહેલા સક્ષમ છે.amper શોધ. આકૃતિ 17. SDM ને આંતરિક ઓસીલેટર પર સુયોજિત કરી રહ્યા છીએ
આવર્તન સક્ષમ કરવા માટે ટીamper શોધ, આવર્તન સક્ષમ કરો પસંદ કરોamper શોધ ચેકબોક્સ અને ઇચ્છિત આવર્તન ટી પસંદ કરોampડ્રોપડાઉન મેનૂમાંથી er શોધ શ્રેણી. આકૃતિ 18. આવર્તન T સક્ષમ કરવુંamper શોધ
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 52
પ્રતિસાદ મોકલો
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
વૈકલ્પિક રીતે, તમે ફ્રીક્વન્સી T ને સક્ષમ કરી શકો છોampક્વાર્ટસ પ્રાઇમ સેટિંગ્સ .qsf માં નીચેના ફેરફારો કરીને er શોધ file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION OFF set_global_assignment -name DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ સેટ_ગ્લોબલ_એસાઇનમેન્ટ -નામ RUN_CONFIG_CPU_FROM_INT_OSC ON સેટ_વૈશ્વિક_નામ -FT_GLOB_REENLEAB સોંપણીAMPER_DETECTION on set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE 35
તાપમાન ટી સક્ષમ કરવા માટેamper શોધ, સક્ષમ તાપમાન t પસંદ કરોamper શોધ ચેકબોક્સ અને અનુરૂપ ક્ષેત્રોમાં ઇચ્છિત તાપમાન ઉપલા અને નીચલા સીમા પસંદ કરો. ડિઝાઈનમાં પસંદ કરેલ ઉપકરણ માટે સંબંધિત તાપમાન શ્રેણી સાથે ઉપલા અને નીચલા સીમાઓ મૂળભૂત રીતે રચાય છે.
વોલ્યુમ સક્ષમ કરવા માટેtagવગેરેamper ડિટેક્શન, તમે VCCL વોલ્યુમ સક્ષમ કરોમાંથી એક અથવા બંને પસંદ કરોtagવગેરેamper શોધ અથવા VCCL_SDM વોલ્યુમ સક્ષમ કરોtagવગેરેamper શોધ ચેકબોક્સ અને ઇચ્છિત વોલ્યુમ પસંદ કરોtagવગેરેamper શોધ ટ્રિગર ટકાtage અનુરૂપ ક્ષેત્રમાં.
આકૃતિ 19. વોલ્યુમ સક્ષમ કરવુંtage ટીamper શોધ
વૈકલ્પિક રીતે, તમે વોલ્યુમ સક્ષમ કરી શકો છોtage ટીamp.qsf માં નીચેના સોંપણીઓનો ઉલ્લેખ કરીને er શોધ file:
set_global_assignment -નામ ENABLE_TEMPERATURE_TAMPER_DETECTION on set_global_assignment -નામ TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGઇ_ટીAMPER_DETECTION on set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGઇ_ટીAMPER_DETECTION ચાલુ
5.4.3. વિરોધી ટીamper Lite Intel FPGA IP
એન્ટી ટીamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition સોફ્ટવેરમાં IP કેટલોગમાં ઉપલબ્ધ છે, તમારી ડિઝાઇન અને SDM વચ્ચે દ્વિપક્ષીય સંચારની સુવિધા આપે છે.amper ઘટનાઓ.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 53
આકૃતિ 20. વિરોધી ટીamper Lite Intel FPGA IP
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
IP નીચેના સંકેતો પ્રદાન કરે છે જે તમે તમારી ડિઝાઇન સાથે જરૂરિયાત મુજબ કનેક્ટ કરો છો:
કોષ્ટક 5.
વિરોધી ટીamper Lite Intel FPGA IP I/O સિગ્નલ્સ
સિગ્નલ નામ
દિશા
વર્ણન
gpo_sdm_at_event gpi_fpga_at_event
આઉટપુટ ઇનપુટ
FPGA ફેબ્રિક લોજિક માટે SDM સિગ્નલ કે જે SDMએ શોધ્યું છેamper ઘટના. FPGA લોજિક પાસે કોઈપણ ઇચ્છિત સફાઈ કરવા અને gpi_fpga_at_response_done અને gpi_fpga_at_zeroization_done દ્વારા SDM ને પ્રતિસાદ આપવા માટે આશરે 5ms છે. એસડીએમ ટી સાથે આગળ વધે છેampજ્યારે gpi_fpga_at_response_done ભારપૂર્વક કરવામાં આવે અથવા ફાળવેલ સમયમાં કોઈ પ્રતિસાદ પ્રાપ્ત ન થાય ત્યારે er પ્રતિભાવ ક્રિયાઓ.
એફપીજીએ એસડીએમને વિક્ષેપિત કરે છે કે જે તમારી ડિઝાઇન વિરોધી ટીamper ડિટેક્શન સર્કિટરીએ શોધી કાઢ્યું છેamper ઘટના અને SDM ટીamper પ્રતિભાવ ટ્રિગર થવો જોઈએ.
gpi_fpga_at_response_done
ઇનપુટ
FPGA એ SDM ને વિક્ષેપિત કરે છે કે FPGA તર્ક દ્વારા ઇચ્છિત સફાઈ કરવામાં આવી છે.
gpi_fpga_at_zeroization_d એક
ઇનપુટ
FPGA એ SDM ને સંકેત આપે છે કે FPGA તર્ક એ ડિઝાઇન ડેટાના કોઈપણ ઇચ્છિત શૂન્યકરણને પૂર્ણ કર્યું છે. આ સિગ્નલ એસampજ્યારે gpi_fpga_at_response_done ભારપૂર્વક કરવામાં આવે ત્યારે led.
5.4.3.1. માહિતી પ્રકાશિત કરો
IP વર્ઝનિંગ સ્કીમ (XYZ) નંબર એક સોફ્ટવેર વર્ઝનમાંથી બીજામાં બદલાય છે. આમાં ફેરફાર:
· X એ IP નું મુખ્ય પુનરાવર્તન સૂચવે છે. જો તમે તમારા Intel Quartus Prime સોફ્ટવેરને અપડેટ કરો છો, તો તમારે IP પુનઃજનરેટ કરવું આવશ્યક છે.
· Y સૂચવે છે કે IP માં નવી સુવિધાઓ શામેલ છે. આ નવી સુવિધાઓનો સમાવેશ કરવા માટે તમારા IP ને ફરીથી બનાવો.
· Z સૂચવે છે કે IP માં નાના ફેરફારો શામેલ છે. આ ફેરફારોનો સમાવેશ કરવા માટે તમારા IP ને ફરીથી બનાવો.
કોષ્ટક 6.
વિરોધી ટીamper Lite Intel FPGA IP પ્રકાશન માહિતી
IP સંસ્કરણ
વસ્તુ
વર્ણન 20.1.0
ઇન્ટેલ ક્વાર્ટસ પ્રાઇમ વર્ઝન
21.2
પ્રકાશન તારીખ
2021.06.21
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 54
પ્રતિસાદ મોકલો
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
5.5. રિમોટ સિસ્ટમ અપડેટ સાથે ડિઝાઇન સુરક્ષા સુવિધાઓનો ઉપયોગ
રીમોટ સિસ્ટમ અપડેટ (RSU) એ ઇન્ટેલ એજીલેક્સ 7 FPGAs લક્ષણ છે જે રૂપરેખાંકન અપડેટ કરવામાં મદદ કરે છે fileએક મજબૂત રીતે છે. RSU ડિઝાઇન સુરક્ષા સુવિધાઓ જેમ કે પ્રમાણીકરણ, ફર્મવેર કો-સાઇનિંગ અને બીટસ્ટ્રીમ એન્ક્રિપ્શન સાથે સુસંગત છે કારણ કે RSU રૂપરેખાંકન બિટસ્ટ્રીમ્સની ડિઝાઇન સામગ્રી પર આધારિત નથી.
.sof સાથે RSU ઈમેજીસ બનાવવી Files
જો તમે તમારા લોકલ પર ખાનગી કી સ્ટોર કરી રહ્યાં છો fileસિસ્ટમ, તમે .sof સાથે સરળ પ્રવાહનો ઉપયોગ કરીને ડિઝાઇન સુરક્ષા સુવિધાઓ સાથે RSU છબીઓ જનરેટ કરી શકો છો. files ઇનપુટ્સ તરીકે. .sof સાથે RSU ઈમેજો જનરેટ કરવા માટે file, તમે રીમોટ સિસ્ટમ અપડેટ ઈમેજ જનરેટ કરવાના વિભાગમાં આપેલી સૂચનાઓને અનુસરી શકો છો Fileપ્રોગ્રામિંગનો ઉપયોગ કરવો File Intel Agilex 7 રૂપરેખાંકન વપરાશકર્તા માર્ગદર્શિકાનું જનરેટર. દરેક .sof માટે file ઇનપુટ પર ઉલ્લેખિત Files ટેબ પર, પ્રોપર્ટીઝ… બટનને ક્લિક કરો અને સાઇનિંગ અને એન્ક્રિપ્શન ટૂલ્સ માટે યોગ્ય સેટિંગ્સ અને કીનો ઉલ્લેખ કરો. પ્રોગ્રામિંગ file જનરેટર ટૂલ RSU પ્રોગ્રામિંગ બનાવતી વખતે ફેક્ટરી અને એપ્લિકેશનની છબીઓને આપમેળે સહી કરે છે અને એન્ક્રિપ્ટ કરે છે files.
વૈકલ્પિક રીતે, જો તમે એચએસએમમાં ખાનગી કી સ્ટોર કરી રહ્યાં હોવ, તો તમારે quartus_sign ટૂલનો ઉપયોગ કરવો જોઈએ અને તેથી .rbf નો ઉપયોગ કરવો જોઈએ. files આ વિભાગનો બાકીનો ભાગ .rbf સાથે RSU ઈમેજીસ જનરેટ કરવાના પ્રવાહમાં થતા ફેરફારોની વિગતો આપે છે files ઇનપુટ્સ તરીકે. તમારે .rbf ફોર્મેટને એન્ક્રિપ્ટ અને સાઇન કરવું આવશ્યક છે files તેમને ઇનપુટ તરીકે પસંદ કરતા પહેલા fileRSU છબીઓ માટે s; જો કે, RSU બુટ માહિતી file એન્ક્રિપ્ટેડ ન હોવું જોઈએ અને તેના બદલે ફક્ત સહી કરવી જોઈએ. પ્રોગ્રામિંગ File જનરેટર .rbf ફોર્મેટના સંશોધિત ગુણધર્મોને સપોર્ટ કરતું નથી files.
નીચેના માજીampલેસ જનરેટીંગ રીમોટ સિસ્ટમ અપડેટ ઈમેજ વિભાગમાં આદેશોમાં જરૂરી ફેરફારો દર્શાવે છે Fileપ્રોગ્રામિંગનો ઉપયોગ કરવો File Intel Agilex 7 રૂપરેખાંકન વપરાશકર્તા માર્ગદર્શિકાનું જનરેટર.
.rbf નો ઉપયોગ કરીને પ્રારંભિક RSU ઈમેજ જનરેટ કરવું Files: આદેશ ફેરફાર
.rbf નો ઉપયોગ કરીને પ્રારંભિક RSU ઈમેજ જનરેટ કરવાથી Files વિભાગ, આ દસ્તાવેજના અગાઉના વિભાગોમાંથી સૂચનાઓનો ઉપયોગ કરીને ઇચ્છિત ડિઝાઇન સુરક્ષા સુવિધાઓને સક્ષમ કરવા માટે પગલું 1 માં આદેશોને સંશોધિત કરો.
માજી માટેampતેથી, તમે સહી કરેલ ફર્મવેરનો ઉલ્લેખ કરશો file જો તમે ફર્મવેર કોસાઇનિંગનો ઉપયોગ કરી રહ્યાં હોવ, તો દરેક .rbf ને એન્ક્રિપ્ટ કરવા માટે Quartus એન્ક્રિપ્શન ટૂલનો ઉપયોગ કરો. file, અને અંતે દરેક સાઇન કરવા માટે quartus_sign ટૂલનો ઉપયોગ કરો file.
પગલું 2 માં, જો તમે ફર્મવેર સહ-સાઇનિંગ સક્ષમ કર્યું હોય, તો તમારે ફેક્ટરી ઇમેજમાંથી બુટ .rbf બનાવવા માટે વધારાના વિકલ્પનો ઉપયોગ કરવો આવશ્યક છે. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
તમે બુટ માહિતી .rbf બનાવ્યા પછી file, .rbf પર સહી કરવા માટે quartus_sign ટૂલનો ઉપયોગ કરો file. તમારે બુટ માહિતી .rbf એન્ક્રિપ્ટ કરવી જોઈએ નહીં file.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 55
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
એપ્લિકેશન ઈમેજ જનરેટ કરી રહ્યા છીએ: આદેશ ફેરફાર
ડિઝાઇન સિક્યોરિટી ફીચર્સ સાથે એપ્લીકેશન ઈમેજ જનરેટ કરવા માટે, તમે અસલ એપ્લીકેશનને બદલે, જો જરૂરી હોય તો સહ-સહી કરેલ ફર્મવેર સહિત સક્ષમ ડીઝાઈન સુરક્ષા સુવિધાઓ સાથે .rbf નો ઉપયોગ કરવા માટે એપ્લીકેશન ઈમેજ જનરેટ કરવાના આદેશમાં ફેરફાર કરો. file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf safed_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
ફેક્ટરી અપડેટ ઈમેજ જનરેટ કરી રહ્યા છે: આદેશ ફેરફાર
તમે બુટ માહિતી .rbf બનાવ્યા પછી file, તમે .rbf પર સહી કરવા માટે quartus_sign ટૂલનો ઉપયોગ કરો છો file. તમારે બુટ માહિતી .rbf એન્ક્રિપ્ટ કરવી જોઈએ નહીં file.
RSU ફેક્ટરી અપડેટ ઈમેજ જનરેટ કરવા માટે, તમે .rbf નો ઉપયોગ કરવા માટે ફેક્ટરી અપડેટ ઈમેજ જનરેટ કરવાના આદેશમાં ફેરફાર કરો છો. file ડિઝાઇન સુરક્ષા સુવિધાઓ સક્ષમ સાથે અને સહ-હસ્તાક્ષરિત ફર્મવેર વપરાશ સૂચવવા માટે વિકલ્પ ઉમેરો:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf safed_rsu_factory_update.rpd -o મોડ=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
સંબંધિત માહિતી Intel Agilex 7 રૂપરેખાંકન વપરાશકર્તા માર્ગદર્શિકા
5.6. SDM ક્રિપ્ટોગ્રાફિક સેવાઓ
Intel Agilex 7 ઉપકરણો પર SDM ક્રિપ્ટોગ્રાફિક સેવાઓ પૂરી પાડે છે જેની FPGA ફેબ્રિક લોજિક અથવા HPS સંબંધિત SDM મેઇલબોક્સ ઇન્ટરફેસ દ્વારા વિનંતી કરી શકે છે. તમામ SDM ક્રિપ્ટોગ્રાફિક સેવાઓ માટે મેઈલબોક્સ આદેશો અને ડેટા ફોર્મેટ વિશે વધુ માહિતી માટે, Intel FPGAs અને સ્ટ્રક્ચર્ડ ASICs વપરાશકર્તા માર્ગદર્શિકા માટે સુરક્ષા પદ્ધતિમાં પરિશિષ્ટ B નો સંદર્ભ લો.
SDM ક્રિપ્ટોગ્રાફિક સેવાઓ માટે FPGA ફેબ્રિક લોજિક માટે SDM મેઇલબોક્સ ઇન્ટરફેસને ઍક્સેસ કરવા માટે, તમારે તમારી ડિઝાઇનમાં મેઇલબોક્સ ક્લાયંટ ઇન્ટેલ FPGA IP ઇન્સ્ટન્ટિએટ કરવું આવશ્યક છે.
HPS માંથી SDM મેઈલબોક્સ ઈન્ટરફેસને ઍક્સેસ કરવા માટેનો સંદર્ભ કોડ એટીએફ અને ઈન્ટેલ દ્વારા પૂરા પાડવામાં આવેલ લિનક્સ કોડમાં સામેલ છે.
સંબંધિત માહિતી મેઇલબોક્સ ક્લાયન્ટ ઇન્ટેલ FPGA IP વપરાશકર્તા માર્ગદર્શિકા
5.6.1. વિક્રેતા અધિકૃત બુટ
ઇન્ટેલ HPS સૉફ્ટવેર માટે સંદર્ભ અમલીકરણ પૂરું પાડે છે જે વિક્રેતાની અધિકૃત બૂટ સુવિધાનો ઉપયોગ કરે છે જે પ્રથમ s થી HPS બૂટ સૉફ્ટવેરને પ્રમાણિત કરવા માટે કરે છે.tage બુટ લોડર Linux કર્નલ સુધી.
સંબંધિત માહિતી Intel Agilex 7 SoC સિક્યોર બૂટ ડેમો ડિઝાઇન
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 56
પ્રતિસાદ મોકલો
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
5.6.2. સુરક્ષિત ડેટા ઓબ્જેક્ટ સેવા
તમે SDOS ઑબ્જેક્ટ એન્ક્રિપ્શન અને ડિક્રિપ્શન કરવા માટે SDM મેઇલબોક્સ દ્વારા આદેશો મોકલો છો. તમે SDOS રૂટ કીની જોગવાઈ કર્યા પછી SDOS સુવિધાનો ઉપયોગ કરી શકો છો.
પૃષ્ઠ 30 પર સંબંધિત માહિતી સુરક્ષિત ડેટા ઑબ્જેક્ટ સેવા રૂટ કી જોગવાઈ
5.6.3. SDM ક્રિપ્ટોગ્રાફિક આદિમ સેવાઓ
તમે SDM ક્રિપ્ટોગ્રાફિક આદિમ સેવા કામગીરી શરૂ કરવા માટે SDM મેઇલબોક્સ દ્વારા આદેશો મોકલો છો. કેટલીક ક્રિપ્ટોગ્રાફિક આદિમ સેવાઓ માટે જરૂરી છે કે મેઈલબોક્સ ઈન્ટરફેસ સ્વીકારી શકે તે કરતાં વધુ ડેટા SDM ને ટ્રાન્સફર કરવામાં આવે. આ કિસ્સાઓમાં, મેમરીમાં ડેટાને પોઇંટર્સ પ્રદાન કરવા માટે ફોર્મેટનો આદેશ બદલાય છે. વધારામાં, તમારે FPGA ફેબ્રિક લોજિકમાંથી SDM ક્રિપ્ટોગ્રાફિક આદિમ સેવાઓનો ઉપયોગ કરવા માટે મેઇલબોક્સ ક્લાયંટ Intel FPGA IP નું ઇન્સ્ટિએશન બદલવું આવશ્યક છે. તમારે વધુમાં ક્રિપ્ટો સર્વિસ પેરામીટરને 1 પર સેટ કરવું પડશે અને નવા એક્સપોઝ થયેલા AXI ઇનિશિયેટર ઇન્ટરફેસને તમારી ડિઝાઇનમાં મેમરી સાથે કનેક્ટ કરવું પડશે.
આકૃતિ 21. મેઇલબોક્સ ક્લાયન્ટ ઇન્ટેલ FPGA IP માં SDM ક્રિપ્ટોગ્રાફિક સેવાઓને સક્ષમ કરવી
5.7. Bitstream સુરક્ષા સેટિંગ્સ (FM/S10)
FPGA Bitstream સુરક્ષા વિકલ્પો એ નીતિઓનો સંગ્રહ છે જે નિર્ધારિત સમયગાળાની અંદર નિર્દિષ્ટ સુવિધા અથવા કામગીરીના મોડને પ્રતિબંધિત કરે છે.
બિટસ્ટ્રીમ સુરક્ષા વિકલ્પોમાં ફ્લેગનો સમાવેશ થાય છે જે તમે Intel Quartus Prime Pro Edition સોફ્ટવેરમાં સેટ કરો છો. આ ફ્લેગ્સ આપમેળે રૂપરેખાંકન બિટસ્ટ્રીમ્સમાં કૉપિ થાય છે.
તમે અનુરૂપ સુરક્ષા સેટિંગ eFuse ના ઉપયોગ દ્વારા ઉપકરણ પર સુરક્ષા વિકલ્પોને કાયમી ધોરણે લાગુ કરી શકો છો.
રૂપરેખાંકન બીટસ્ટ્રીમ અથવા ઉપકરણ eFuses માં કોઈપણ સુરક્ષા સેટિંગ્સનો ઉપયોગ કરવા માટે, તમારે પ્રમાણીકરણ સુવિધાને સક્ષમ કરવી આવશ્યક છે.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 57
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
5.7.1. સુરક્ષા વિકલ્પો પસંદ અને સક્ષમ કરી રહ્યા છીએ
સુરક્ષા વિકલ્પો પસંદ કરવા અને સક્ષમ કરવા માટે, નીચે પ્રમાણે કરો: અસાઇનમેન્ટ મેનૂમાંથી, ઉપકરણ ઉપકરણ અને પિન વિકલ્પો સુરક્ષા વધુ વિકલ્પો પસંદ કરો... આકૃતિ 22. સુરક્ષા વિકલ્પો પસંદ અને સક્ષમ કરી રહ્યા છીએ
અને પછી નીચેના એક્સમાં બતાવ્યા પ્રમાણે તમે જે સુરક્ષા વિકલ્પોને સક્ષમ કરવા માંગો છો તેના માટે ડ્રોપ-ડાઉન સૂચિમાંથી મૂલ્યો પસંદ કરો.ampલે:
આકૃતિ 23. સુરક્ષા વિકલ્પો માટે મૂલ્યો પસંદ કરી રહ્યા છીએ
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 58
પ્રતિસાદ મોકલો
5. અદ્યતન સુવિધાઓ 683823 | 2023.05.23
ક્વાર્ટસ પ્રાઇમ સેટિંગ્સ .qsf માં અનુરૂપ ફેરફારો નીચે મુજબ છે file:
સેટ_ગ્લોબલ_એસાઇનમેન્ટ -નામ SECU_OPTION_DISABLE_JTAG "ચાલુ કરો" સેટ_ગ્લોબલ_એસાઇનમેન્ટ -નામ SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE "ON STICKY" સેટ_ગ્લોબલ_એસાઇનમેન્ટ -નામ SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_assignment -નામ SECU_OPTION_global_ASINMENT_BAL_ASINment સેટ કરો -નામ SECU_OPTION_LOCK_SECURITY_EFUSES on set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG on set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment - name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES સેટ_ગ્લોબલ_એસાઇનમેન્ટ પર -નામ SECU_OPTION_DISABLE_ENCRYPTION_ON_bal_assignment સેટ-નામ SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ON set_global_assignment -name SECU_OPTION_DISABLE_PUF_WRAPPED_ENCRYPTION_KEY ચાલુ
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 59
683823 | 2023.05.23 પ્રતિસાદ મોકલો
મુશ્કેલીનિવારણ
આ પ્રકરણ સામાન્ય ભૂલો અને ચેતવણી સંદેશાઓનું વર્ણન કરે છે જે તમને ઉપકરણ સુરક્ષા સુવિધાઓનો ઉપયોગ કરવાનો પ્રયાસ કરતી વખતે આવી શકે છે અને તેને ઉકેલવા માટેના પગલાં.
6.1. Windows પર્યાવરણ ભૂલમાં ક્વાર્ટસ આદેશોનો ઉપયોગ કરવો
ભૂલ quartus_pgm: આદેશ મળ્યો નથી વર્ણન WSL નો ઉપયોગ કરીને Windows પર્યાવરણમાં NIOS II શેલમાં Quartus આદેશોનો ઉપયોગ કરવાનો પ્રયાસ કરતી વખતે આ ભૂલ પ્રદર્શિત થાય છે. રિઝોલ્યુશન આ આદેશ Linux પર્યાવરણમાં કામ કરે છે; વિન્ડોઝ હોસ્ટ્સ માટે, નીચેના આદેશનો ઉપયોગ કરો: quartus_pgm.exe -h તેવી જ રીતે, અન્ય કમાન્ડમાં quartus_pfg, quartus_sign, quartus_encrypt જેવા અન્ય ક્વાર્ટસ પ્રાઇમ આદેશો પર સમાન સિન્ટેક્સ લાગુ કરો.
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.2. ખાનગી કી ચેતવણી જનરેટ કરી રહ્યા છીએ
ચેતવણી:
ઉલ્લેખિત પાસવર્ડને અસુરક્ષિત ગણવામાં આવે છે. ઇન્ટેલ ભલામણ કરે છે કે પાસવર્ડના ઓછામાં ઓછા 13 અક્ષરોનો ઉપયોગ કરવામાં આવે. તમને OpenSSL એક્ઝેક્યુટેબલનો ઉપયોગ કરીને પાસવર્ડ બદલવાની ભલામણ કરવામાં આવે છે.
openssl ec -in -બહાર -aes256
વર્ણન
આ ચેતવણી પાસવર્ડની શક્તિ સાથે સંબંધિત છે અને નીચેના આદેશો જારી કરીને ખાનગી કી જનરેટ કરવાનો પ્રયાસ કરતી વખતે પ્રદર્શિત થાય છે:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
રિઝોલ્યુશન લાંબા અને તેથી વધુ મજબૂત પાસવર્ડનો ઉલ્લેખ કરવા માટે openssl એક્ઝેક્યુટેબલનો ઉપયોગ કરો.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 61
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.3. ક્વાર્ટસ પ્રોજેક્ટ ભૂલમાં એક સાઇનિંગ કી ઉમેરવાનું
ભૂલ…File રુટ કી માહિતી સમાવે છે...
વર્ણન
સાઇનિંગ કી ઉમેર્યા પછી .qky file ક્વાર્ટસ પ્રોજેક્ટ માટે, તમારે .sof ને ફરીથી એસેમ્બલ કરવાની જરૂર છે file. જ્યારે તમે આ પુનઃજનિત .sof ઉમેરો છો file ક્વાર્ટસ પ્રોગ્રામરનો ઉપયોગ કરીને પસંદ કરેલ ઉપકરણ પર, નીચેનો ભૂલ સંદેશ સૂચવે છે કે file રુટ કી માહિતી સમાવે છે:
ઉમેરવામાં નિષ્ફળfile-પાથ-નામ> થી પ્રોગ્રામર. આ file રૂટ કી માહિતી (.qky) સમાવે છે. જો કે, પ્રોગ્રામર બીટસ્ટ્રીમ સાઈનિંગ ફીચરને સપોર્ટ કરતું નથી. તમે પ્રોગ્રામિંગનો ઉપયોગ કરી શકો છો File કન્વર્ટ કરવા માટે જનરેટર file સહી કરેલ કાચી દ્વિસંગી માટે file (.rbf) ગોઠવણી માટે.
ઠરાવ
ક્વાર્ટસ પ્રોગ્રામિંગનો ઉપયોગ કરો file કન્વર્ટ કરવા માટે જનરેટર file સહી કરેલ કાચી દ્વિસંગી માં File રૂપરેખાંકન માટે .rbf.
પૃષ્ઠ 13 પર quartus_sign આદેશનો ઉપયોગ કરીને સંલગ્ન માહિતી સાઇનિંગ કન્ફિગરેશન બિટસ્ટ્રીમ
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 62
પ્રતિસાદ મોકલો
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.4. ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામિંગ જનરેટ કરી રહ્યું છે File અસફળ હતી
ભૂલ
ભૂલ (20353): QKY માંથી જાહેર કીનો X PEM ની ખાનગી કી સાથે મેળ ખાતો નથી file.
ભૂલ (20352): python સ્ક્રિપ્ટ agilex_sign.py દ્વારા બિટસ્ટ્રીમ પર સહી કરવામાં નિષ્ફળ.
ભૂલ: ક્વાર્ટસ પ્રાઇમ પ્રોગ્રામિંગ File જનરેટર અસફળ હતું.
વર્ણન જો તમે ખોટી ખાનગી કી .pem નો ઉપયોગ કરીને રૂપરેખાંકન બીટસ્ટ્રીમ પર સહી કરવાનો પ્રયાસ કરો છો file અથવા .pem file જે પ્રોજેક્ટમાં ઉમેરેલ .qky સાથે મેળ ખાતી નથી, ઉપરોક્ત સામાન્ય ભૂલો દર્શાવે છે. રિઝોલ્યુશન ખાતરી કરો કે તમે બીટસ્ટ્રીમ પર સહી કરવા માટે સાચી ખાનગી કી .pem નો ઉપયોગ કરો છો.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 63
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.5. અજ્ઞાત દલીલ ભૂલો
ભૂલ
ભૂલ (23028): અજ્ઞાત દલીલ “ûc”. કાનૂની દલીલો માટે -help નો સંદર્ભ લો.
ભૂલ (213008): પ્રોગ્રામિંગ વિકલ્પ શબ્દમાળા "ûp" ગેરકાયદેસર છે. કાનૂની પ્રોગ્રામિંગ વિકલ્પ ફોર્મેટ માટે -help નો સંદર્ભ લો.
વર્ણન જો તમે .pdf માંથી કમાન્ડ-લાઇન વિકલ્પોની નકલ અને પેસ્ટ કરો છો file Windows NIOS II શેલમાં, તમે ઉપર બતાવ્યા પ્રમાણે અજાણી દલીલ ભૂલોનો સામનો કરી શકો છો. રિઝોલ્યુશન આવા કિસ્સાઓમાં, તમે ક્લિપબોર્ડમાંથી પેસ્ટ કરવાને બદલે મેન્યુઅલી આદેશો દાખલ કરી શકો છો.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 64
પ્રતિસાદ મોકલો
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.6. Bitstream એન્ક્રિપ્શન વિકલ્પ અક્ષમ કરેલ ભૂલ
ભૂલ
માટે એન્ક્રિપ્શનને અંતિમ સ્વરૂપ આપી શકાતું નથી file ડિઝાઇન .sof કારણ કે તે બીટસ્ટ્રીમ એન્ક્રિપ્શન વિકલ્પ અક્ષમ સાથે સંકલિત કરવામાં આવ્યું હતું.
વર્ણન જો તમે બિટસ્ટ્રીમ એન્ક્રિપ્શન વિકલ્પ અક્ષમ કરીને પ્રોજેક્ટને કમ્પાઈલ કર્યા પછી GUI અથવા કમાન્ડ-લાઇન દ્વારા બીટસ્ટ્રીમને એન્ક્રિપ્ટ કરવાનો પ્રયાસ કરો છો, તો ક્વાર્ટસ ઉપર બતાવ્યા પ્રમાણે આદેશને નકારી કાઢે છે.
રિઝોલ્યુશન ખાતરી કરો કે તમે GUI અથવા કમાન્ડ-લાઇન દ્વારા સક્ષમ કરેલ બીટસ્ટ્રીમ એન્ક્રિપ્શન વિકલ્પ સાથે પ્રોજેક્ટને કમ્પાઇલ કરો છો. GUI માં આ વિકલ્પને સક્ષમ કરવા માટે, તમારે આ વિકલ્પ માટે ચેકબોક્સને ચેક કરવું આવશ્યક છે.
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 65
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.7. કીનો સાચો પાથ સ્પષ્ટ કરી રહ્યા છીએ
ભૂલ
ભૂલ (19516): શોધાયેલ પ્રોગ્રામિંગ File જનરેટર સેટિંગ્સ ભૂલ: 'કી_ શોધી શકાતી નથીfile' ખાતરી કરો કે file અપેક્ષિત સ્થાન પર સ્થિત છે અથવા setting.sec અપડેટ કરો
ભૂલ (19516): શોધાયેલ પ્રોગ્રામિંગ File જનરેટર સેટિંગ્સ ભૂલ: 'કી_ શોધી શકાતી નથીfile' ખાતરી કરો કે file અપેક્ષિત સ્થાન પર સ્થિત છે અથવા સેટિંગ અપડેટ કરો.
વર્ણન
જો તમે કીનો ઉપયોગ કરી રહ્યા છો જે પર સંગ્રહિત છે file સિસ્ટમ, તમારે ખાતરી કરવાની જરૂર છે કે તેઓ બીટસ્ટ્રીમ એન્ક્રિપ્શન અને સાઇનિંગ માટે વપરાતી કી માટે સાચો પાથ સ્પષ્ટ કરે છે. જો પ્રોગ્રામિંગ File જનરેટર સાચો માર્ગ શોધી શકતો નથી, ઉપરોક્ત ભૂલ સંદેશાઓ પ્રદર્શિત થાય છે.
ઠરાવ
Quartus Prime Settings .qsf નો સંદર્ભ લો file ચાવીઓ માટે યોગ્ય માર્ગો શોધવા માટે. ખાતરી કરો કે તમે સંપૂર્ણ પાથને બદલે સંબંધિત પાથનો ઉપયોગ કરો છો.
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 66
પ્રતિસાદ મોકલો
6. મુશ્કેલીનિવારણ 683823 | 2023.05.23
6.8. અસમર્થિત આઉટપુટનો ઉપયોગ File પ્રકાર
ભૂલ
quartus_pfg -c design.sof આઉટપુટ_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o હસ્તાક્ષર = ON -o pem_file=sign_private.pem
ભૂલ (19511): અસમર્થિત આઉટપુટ file પ્રકાર (ebf). સમર્થિત પ્રદર્શિત કરવા માટે "-l" અથવા "-list" વિકલ્પનો ઉપયોગ કરો file માહિતી પ્રકાર.
ક્વાર્ટસ પ્રોગ્રામિંગનો ઉપયોગ કરતી વખતે વર્ણન File એનક્રિપ્ટેડ અને સહી કરેલ રૂપરેખાંકન બીટસ્ટ્રીમ જનરેટ કરવા માટે જનરેટર, જો અસમર્થિત આઉટપુટ હોય તો તમે ઉપરની ભૂલ જોઈ શકો છો file પ્રકાર ઉલ્લેખિત છે. રિઝોલ્યુશન સપોર્ટેડની યાદી જોવા માટે -l અથવા -list વિકલ્પનો ઉપયોગ કરો file પ્રકારો
પ્રતિસાદ મોકલો
Intel Agilex® 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા 67
683823 | 2023.05.23 પ્રતિસાદ મોકલો
7. Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા આર્કાઇવ્સ
આ વપરાશકર્તા માર્ગદર્શિકાના નવીનતમ અને પહેલાનાં સંસ્કરણો માટે, Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકાનો સંદર્ભ લો. જો IP અથવા સૉફ્ટવેર સંસ્કરણ સૂચિબદ્ધ નથી, તો અગાઉના IP અથવા સૉફ્ટવેર સંસ્કરણ માટે વપરાશકર્તા માર્ગદર્શિકા લાગુ થાય છે.
ઇન્ટેલ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. ઇન્ટેલ, ઇન્ટેલ લોગો અને અન્ય ઇન્ટેલ ચિહ્નો ઇન્ટેલ કોર્પોરેશન અથવા તેની પેટાકંપનીઓના ટ્રેડમાર્ક છે. ઇન્ટેલ તેના FPGA અને સેમિકન્ડક્ટર ઉત્પાદનોના પ્રદર્શનને ઇન્ટેલની માનક વોરંટી અનુસાર વર્તમાન સ્પષ્ટીકરણો માટે વોરંટી આપે છે, પરંતુ સૂચના વિના કોઈપણ સમયે કોઈપણ ઉત્પાદનો અને સેવાઓમાં ફેરફાર કરવાનો અધિકાર અનામત રાખે છે. Intel દ્વારા લેખિતમાં સ્પષ્ટપણે સંમત થયા સિવાય અહીં વર્ણવેલ કોઈપણ માહિતી, ઉત્પાદન અથવા સેવાના એપ્લિકેશન અથવા ઉપયોગથી ઉદ્ભવતી કોઈ જવાબદારી અથવા જવાબદારી સ્વીકારતી નથી. ઇન્ટેલ ગ્રાહકોને સલાહ આપવામાં આવે છે કે તેઓ કોઈપણ પ્રકાશિત માહિતી પર આધાર રાખતા પહેલા અને ઉત્પાદનો અથવા સેવાઓ માટે ઓર્ડર આપતા પહેલા ઉપકરણ વિશિષ્ટતાઓનું નવીનતમ સંસ્કરણ પ્રાપ્ત કરે. *અન્ય નામો અને બ્રાન્ડનો દાવો અન્યની મિલકત તરીકે થઈ શકે છે.
ISO 9001:2015 નોંધાયેલ
683823 | 2023.05.23 પ્રતિસાદ મોકલો
8. Intel Agilex 7 ઉપકરણ સુરક્ષા વપરાશકર્તા માર્ગદર્શિકા માટે પુનરાવર્તન ઇતિહાસ
દસ્તાવેજ સંસ્કરણ 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09
દસ્તાવેજો / સંસાધનો
![]() |
Intel Agilex 7 ઉપકરણ સુરક્ષા [પીડીએફ] વપરાશકર્તા માર્ગદર્શિકા Agilex 7 ઉપકરણ સુરક્ષા, Agilex 7, ઉપકરણ સુરક્ષા, સુરક્ષા |





