FPGA de segurança de projetos usando um dispositivo de memória segura

Recomendado para:

  • Dispositivo: Cyclone® III

  • Quartus®: desconhecido

author-image

Por

Visão geral

FPGA designs são vulneráveis ao roubo de projetos porque os bitstreams de configuração podem ser facilmente capturados e copiados. FPGAs são mais vulneráveis à clonagem de todo o design em vez do roubo de propriedade intelectual (IP), uma vez que extrair o IP do fluxo de bits é quase impossível. Para proteger a configuração de bitstream, alguns FPGAs agora são capazes de criptografar o fluxo de bits. No entanto, há um alto custo para criptografar o bitstream de configuração devido à etapa adicional de programação da chave de criptografia no FPGA durante a fabricação. Para aplicações de alto volume, usar um chip de companheiro de segurança é muito mais econômico.

Este design de referência fornece uma solução para ajudar a proteger FPGA projetos de serem clonados. Usando a abordagem de segurança de design "identificação, amigo ou inimigo" (IFF), esta solução desativa o design dentro do FPGA até que a computação de algoritmos de hash se encaixe tanto no FPGA quanto em um dispositivo de memória segura, de modo que o design permanece seguro mesmo que o bitstream de dados de configuração seja capturado.

Características

  • Núcleo de criptografia do Algoritmo de Hash (SHA-1)

Figura 1. Diagrama de blocos.

O conteúdo desta página é uma combinação de tradução humana e por computador do conteúdo original em inglês. Este conteúdo é fornecido para sua conveniência e apenas para informação geral, e não deve ser considerado completo ou exato. Se houver alguma contradição entre a versão em inglês desta página e a tradução, a versão em inglês prevalecerá e será a determinante. Exibir a versão em inglês desta página.