Splice 0 September 18, 2008 Posted September 18, 2008 · Report post На мой взгляд самый лучший способ защиты ПЛИС это использование их по назначению. Т.е. отработать проект на ПЛИС и потом заказать чип. Другие способы мало эфективны, благо существуют фирмы предлогающие считывание проекта даже с установленным битом секретности. Да и вообще всё что сделано руками человека можно сломать руками человека! Quote Share this post Link to post Share on other sites More sharing options...
blackfin 3 September 19, 2008 Posted September 19, 2008 · Report post Статья по теме: Protect Your FPGA Against Piracy Quote Share this post Link to post Share on other sites More sharing options...
zombi 0 October 16, 2008 Posted October 16, 2008 · Report post Народ! А расскажите про защиту в MAX II пожалуйста поподробнее. Я в англицком не силен и не уверен что правильно понимаю че там в даташитах пишут. :crying: Quote Share this post Link to post Share on other sites More sharing options...
Quater 0 January 13, 2009 Posted January 13, 2009 · Report post Если кто слышал про Actel то их ФПГА не возможно скопировать Это подтверждает армия какой европейской страны не помню но анализ ИС это фирмы я видел сам. Quote Share this post Link to post Share on other sites More sharing options...
Gate 0 January 14, 2009 Posted January 14, 2009 · Report post Если кто слышал про Actel то их ФПГА не возможно скопировать Это подтверждает армия какой европейской страны не помню но анализ ИС это фирмы я видел сам. Где нам, дуракам, чай пить! (с) Вы бы сравнили быстродействие к примеру второго циклона от альтеры и актеловского проасика. И цену. Quote Share this post Link to post Share on other sites More sharing options...
vetal 0 January 14, 2009 Posted January 14, 2009 · Report post Вы бы сравнили быстродействие к примеру второго циклона от альтеры и актеловского проасика. И цену. Здесь, скорее всего, речь идет о радиационно толерантных/стойких микросхемах семействе (RT)AX /RH. Вопрос цены в данном случае неуместен(наши микросхемы тоже недешево стоят). Quote Share this post Link to post Share on other sites More sharing options...
SM 0 January 19, 2009 Posted January 19, 2009 · Report post А кто нибудь обладает реальными знаниями по поводу LFXP и LFXP2 - в части того, в каких там металлизациях идут данные загрузки флеш-срам, т.е. на сколько сложно их снять после вскрытия? Quote Share this post Link to post Share on other sites More sharing options...
Waldemarius 0 January 28, 2009 Posted January 28, 2009 · Report post На счет защиты данных в Xilinx, будут полезны следующие ссылки: http://www.xilinx.com/support/documentatio...uides/ug191.pdf (Virtex-5 Configuration User Guide) see the "Bitstream Encryption" section http://www.xilinx.com/publications/xcellon...4security52.pdf (Lock Your Designs with the Virtex-4 Security Solution) Useful for battery concerns (though the encryption algorithm is different): http://www.xilinx.com/support/documentatio...tes/xapp766.pdf (Using High Security Features in Virtex-II Series FPGAs) For a general overview (the approached are different per product family), you may find this useful: http://www.xilinx.com/products/design_resources/security/ (Design Security Solutions) Quote Share this post Link to post Share on other sites More sharing options...
S_Hawk 0 August 15, 2009 Posted August 15, 2009 · Report post А слышал ли кто-нибудь о наличии уникального номера в Альтеровских ПЛИСах (Циклонах, к примеру), который был бы доступен заливке? Или это только слухи? Понятно, что в новых циклонах III LS есть уже поддержка шифрования заливки, а вот как бы в обычном III найти какую-нибудь уникальность? Quote Share this post Link to post Share on other sites More sharing options...
leva87 0 December 3, 2009 Posted December 3, 2009 · Report post Есть ли в циклонах что-то наподобии как у ксайлинкса читать DNA. Т.е. можно ли прочитать номер плисины внутренними ресурсами? Тогда можно было бы в прошивке указать диапазон номеров с которыми эта прошивка дружит. Quote Share this post Link to post Share on other sites More sharing options...
aprox 0 April 12, 2010 Posted April 12, 2010 · Report post Я конечно дико извиняюсь, но напоминаю о преимуществах совместного использования готовых кристаллов MCU, например на базе ARM, и собственно FPGA. Мало того, что это более эффективно как в денежном, так и во временном отношении, - такой подход позволяет защитить проект целиком с разумной степенью надежности. Hе надо лепить SoC. SoС- это плохо. Достаточно разделить проект на две параллельно работающие части,- одна в FPGA, другая в MCU. А MCU- закрыть битами секретности. И все! На 99,999% защита обеспечена. А больше по практике дел- и не нужно. Quote Share this post Link to post Share on other sites More sharing options...
zombi 0 August 31, 2010 Posted August 31, 2010 · Report post Китайцам глубоко пофигу любые биты секретности что в FPGA что в MCU. Гланое приклеить к себестоимости пару-тройку баксов и продавать тысчамыи или лымонами! Quote Share this post Link to post Share on other sites More sharing options...
essev 0 September 22, 2010 Posted September 22, 2010 · Report post А если рассматривать простое и недорогое (примерно 3000-4000 рублей) устройство логика, которого не сильно сложна, но тем не менее нужно его защитить от тупого копирования. Если взять Циклон + МК (АВР). И реализовать следующий алгоритм: 1) FPGA генерит число (берет меняющиеся данные со входной шины и подмешивает туда данные от ген. псевдослуч. последовательности). 2) полученное число из п.1 пропускает через секретный ключ. 3) посылает число из п.2 в МК 4) МК пропускает полученное число через такой же секретный ключ как и в пункте 2. 5) МК возвращает число из п.4 в FPGA 6) FPGA сравнивает число из п.5 с числом из п.2 и производит сравнение. Или еще усложнить алгоритм: 1) FPGA генерит число (берет меняющиеся данные со входной шины и подмешивает туда данные от ген. псевдослуч. последовательности). 2) полученное число из п.1 пропускает через секретный ключ_1. 3) посылает число из п.2 в МК 4) МК пропускает полученное число через ключ_1 как и в пункте 2. 5) МК пропускает число еще через один ключ_2 6) FPGA декодирует данные ключом_2 ,а потом уже ключом_1 и производит сравнение. Данный алгоритмы запускать в разные моменты времени и при несовпадении п.6 устройство отключается. Чтобы не усложнять логику - разрядность задать = 32/64 бита. А еще всю схему залить эпоксидкой. Надолго ли такие методы защитят устройство от копирования и сделают ли стоимость копирования соизмеримым с новой разработкой? Quote Share this post Link to post Share on other sites More sharing options...
zombi 0 September 24, 2010 Posted September 24, 2010 · Report post А если рассматривать простое и недорогое . . . А еще всю схему залить эпоксидкой. . . . Надолго ли такие методы защитят устройство от копирования и сделают ли стоимость копирования соизмеримым с новой разработкой? Я то точно не скопирую! А вот китайцам пофиг все выкрутасы с ключами и прочей байдой. Они гады копируют на уровне кристалла и то что делает оригинал то же и также делает и копия! А в алгоритмы и протоколы они не лезут (нафих нуна)! Что касается Вашей цены на изделие: думаю им пофиг, у них своя цена. Гланое скоко мона прыклеить к сыбыстоимости и скока сразу продать шоб заработать. А про эроксидку мне нравится! Тока гдеж стока эпоксидки взять? Quote Share this post Link to post Share on other sites More sharing options...
aprox 0 October 5, 2010 Posted October 5, 2010 · Report post А вот китайцам пофиг все выкрутасы с ключами и прочей байдой. Они гады копируют на уровне кристалла и то что делает оригинал то же и также делает и копия!Думаю, это разговор имеет смысл про тиражи многими тысячами. Очень редкий случай, большинству россиян далек донельзя. У россиянина другой мотив поведения- как бы его не бортанул свой же заказчик, который обещал отстегивать авторские от каждой продажи мелкой партии. Поэтому защита делается не от китайцев, а от своего же начальника. Quote Share this post Link to post Share on other sites More sharing options...