Visão geral
FPGA designs são vulneráveis ao roubo de projetos porque os bitstreams de configuração podem ser facilmente capturados e copiados. FPGAs são mais vulneráveis à clonagem de todo o design em vez do roubo de propriedade intelectual (IP), uma vez que extrair o IP do fluxo de bits é quase impossível. Para proteger a configuração de bitstream, alguns FPGAs agora são capazes de criptografar o fluxo de bits. No entanto, há um alto custo para criptografar o bitstream de configuração devido à etapa adicional de programação da chave de criptografia no FPGA durante a fabricação. Para aplicações de alto volume, usar um chip de companheiro de segurança é muito mais econômico.
Este design de referência fornece uma solução para ajudar a proteger FPGA projetos de serem clonados. Usando a abordagem de segurança de design "identificação, amigo ou inimigo" (IFF), esta solução desativa o design dentro do FPGA até que a computação de algoritmos de hash se encaixe tanto no FPGA quanto em um dispositivo de memória segura, de modo que o design permanece seguro mesmo que o bitstream de dados de configuração seja capturado.
Características
- Núcleo de criptografia do Algoritmo de Hash (SHA-1)