baumanets 12 28 августа, 2020 Опубликовано 28 августа, 2020 · Жалоба Есть вариант атаки через отладчик ходить и дампить по страницам памяти. Для шифровальщиков Cadence и Calibre такая атака работает. Для Synopsys если это не сработает, то на точки входа в функции парсера нетлистов ставятся ловушки, смотрятся параметры и пишется модуль к отладчику, пофункционный дампер. От юзеров решение спасет. От тех кто умеет читать в Ida дизассемблерный листинг - нет. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
yes 5 28 августа, 2020 Опубликовано 28 августа, 2020 · Жалоба 10 hours ago, Джеймс said: Извините, если не секрет, Вы с какой "фабрикой" (фабриками) сотрудничаете? GF и TSMC но, естественно, мы напрямую с фабрикой не сотрудничаем, не тот размер - ДЦ соответственно Photeon (Австрия) и GUC (раньше с тайваньской штабквартирой работали, сейчас скорее всего с японским филиалом будем) напрямую у них не так быстро спросить - вначале нужно внутренние представления сформировать ---------- upd: посмотрел лицензионную политику (цены) синопсиса - изменилась, то есть мои предыдущие рассуждения об этом не в тему. мелкое дробление фич убрали, теперь все в базе и стоит соответственно Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Джеймс 3 28 августа, 2020 Опубликовано 28 августа, 2020 · Жалоба 55 minutes ago, yes said: GF и TSMC Cпасибо! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
lexx 0 29 августа, 2020 Опубликовано 29 августа, 2020 (изменено) · Жалоба On 8/28/2020 at 3:56 AM, Aleх said: новый DC (Next) лучше обращается с тонкими технологиями По факту - он "чище" логику делает. После десятка синтезов обычного DC результат не может пройти Formality (timing либо сходимость), с next версией таких проблем не было. По идее DCG как раз лучше при работе с большими блоками и SRAM, поскольку если делать первоначальный netlist, то он не учитывает размещения и это может привести к проблемам. Мне приходилось дизайн делить на части и синтезировать снизу вверх, с экстрацией параметров и пересинтезом. В итоге результат без размещения получается хорошо, быстрая верификация, синтез, ECO, но потом плачут другие. Так, что решили отдать все на сторону, не хватает специалистов на такую узкую область. Изменено 29 августа, 2020 пользователем lexx Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
topor_topor 0 29 августа, 2020 Опубликовано 29 августа, 2020 · Жалоба Симуляцию криптованогоRTL/netlist в nc-sim я делал. Тут все ясно. Но как скрить нетлист при P&R ума не приложу. При етом позаимствовать ip в виде нетлиста уже большое дело. Ктонить в курсе какие тут возможности есть? Думаю что если есть что скривать, то надо защищать на уровне ноухау, те. никому не показивать.... Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Avex 1 30 августа, 2020 Опубликовано 30 августа, 2020 · Жалоба У кэденса это ncprotect делает. Криптует как ртл, так и tcl скрипты. У синопсиса что то аналогичное есть Криптованые tcl скрипты иногда попадаются в файлах с фаундри, защищают фирменное флоу Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться