Splice 0 18 сентября, 2008 Опубликовано 18 сентября, 2008 · Жалоба На мой взгляд самый лучший способ защиты ПЛИС это использование их по назначению. Т.е. отработать проект на ПЛИС и потом заказать чип. Другие способы мало эфективны, благо существуют фирмы предлогающие считывание проекта даже с установленным битом секретности. Да и вообще всё что сделано руками человека можно сломать руками человека! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
blackfin 32 19 сентября, 2008 Опубликовано 19 сентября, 2008 · Жалоба Статья по теме: Protect Your FPGA Against Piracy Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 16 октября, 2008 Опубликовано 16 октября, 2008 · Жалоба Народ! А расскажите про защиту в MAX II пожалуйста поподробнее. Я в англицком не силен и не уверен что правильно понимаю че там в даташитах пишут. :crying: Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Quater 0 13 января, 2009 Опубликовано 13 января, 2009 · Жалоба Если кто слышал про Actel то их ФПГА не возможно скопировать Это подтверждает армия какой европейской страны не помню но анализ ИС это фирмы я видел сам. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Gate 0 14 января, 2009 Опубликовано 14 января, 2009 · Жалоба Если кто слышал про Actel то их ФПГА не возможно скопировать Это подтверждает армия какой европейской страны не помню но анализ ИС это фирмы я видел сам. Где нам, дуракам, чай пить! (с) Вы бы сравнили быстродействие к примеру второго циклона от альтеры и актеловского проасика. И цену. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
vetal 0 14 января, 2009 Опубликовано 14 января, 2009 · Жалоба Вы бы сравнили быстродействие к примеру второго циклона от альтеры и актеловского проасика. И цену. Здесь, скорее всего, речь идет о радиационно толерантных/стойких микросхемах семействе (RT)AX /RH. Вопрос цены в данном случае неуместен(наши микросхемы тоже недешево стоят). Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
SM 0 19 января, 2009 Опубликовано 19 января, 2009 · Жалоба А кто нибудь обладает реальными знаниями по поводу LFXP и LFXP2 - в части того, в каких там металлизациях идут данные загрузки флеш-срам, т.е. на сколько сложно их снять после вскрытия? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
Waldemarius 0 28 января, 2009 Опубликовано 28 января, 2009 · Жалоба На счет защиты данных в Xilinx, будут полезны следующие ссылки: http://www.xilinx.com/support/documentatio...uides/ug191.pdf (Virtex-5 Configuration User Guide) see the "Bitstream Encryption" section http://www.xilinx.com/publications/xcellon...4security52.pdf (Lock Your Designs with the Virtex-4 Security Solution) Useful for battery concerns (though the encryption algorithm is different): http://www.xilinx.com/support/documentatio...tes/xapp766.pdf (Using High Security Features in Virtex-II Series FPGAs) For a general overview (the approached are different per product family), you may find this useful: http://www.xilinx.com/products/design_resources/security/ (Design Security Solutions) Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
S_Hawk 0 15 августа, 2009 Опубликовано 15 августа, 2009 · Жалоба А слышал ли кто-нибудь о наличии уникального номера в Альтеровских ПЛИСах (Циклонах, к примеру), который был бы доступен заливке? Или это только слухи? Понятно, что в новых циклонах III LS есть уже поддержка шифрования заливки, а вот как бы в обычном III найти какую-нибудь уникальность? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
leva87 0 3 декабря, 2009 Опубликовано 3 декабря, 2009 · Жалоба Есть ли в циклонах что-то наподобии как у ксайлинкса читать DNA. Т.е. можно ли прочитать номер плисины внутренними ресурсами? Тогда можно было бы в прошивке указать диапазон номеров с которыми эта прошивка дружит. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
aprox 0 12 апреля, 2010 Опубликовано 12 апреля, 2010 · Жалоба Я конечно дико извиняюсь, но напоминаю о преимуществах совместного использования готовых кристаллов MCU, например на базе ARM, и собственно FPGA. Мало того, что это более эффективно как в денежном, так и во временном отношении, - такой подход позволяет защитить проект целиком с разумной степенью надежности. Hе надо лепить SoC. SoС- это плохо. Достаточно разделить проект на две параллельно работающие части,- одна в FPGA, другая в MCU. А MCU- закрыть битами секретности. И все! На 99,999% защита обеспечена. А больше по практике дел- и не нужно. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 31 августа, 2010 Опубликовано 31 августа, 2010 · Жалоба Китайцам глубоко пофигу любые биты секретности что в FPGA что в MCU. Гланое приклеить к себестоимости пару-тройку баксов и продавать тысчамыи или лымонами! Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
essev 0 22 сентября, 2010 Опубликовано 22 сентября, 2010 · Жалоба А если рассматривать простое и недорогое (примерно 3000-4000 рублей) устройство логика, которого не сильно сложна, но тем не менее нужно его защитить от тупого копирования. Если взять Циклон + МК (АВР). И реализовать следующий алгоритм: 1) FPGA генерит число (берет меняющиеся данные со входной шины и подмешивает туда данные от ген. псевдослуч. последовательности). 2) полученное число из п.1 пропускает через секретный ключ. 3) посылает число из п.2 в МК 4) МК пропускает полученное число через такой же секретный ключ как и в пункте 2. 5) МК возвращает число из п.4 в FPGA 6) FPGA сравнивает число из п.5 с числом из п.2 и производит сравнение. Или еще усложнить алгоритм: 1) FPGA генерит число (берет меняющиеся данные со входной шины и подмешивает туда данные от ген. псевдослуч. последовательности). 2) полученное число из п.1 пропускает через секретный ключ_1. 3) посылает число из п.2 в МК 4) МК пропускает полученное число через ключ_1 как и в пункте 2. 5) МК пропускает число еще через один ключ_2 6) FPGA декодирует данные ключом_2 ,а потом уже ключом_1 и производит сравнение. Данный алгоритмы запускать в разные моменты времени и при несовпадении п.6 устройство отключается. Чтобы не усложнять логику - разрядность задать = 32/64 бита. А еще всю схему залить эпоксидкой. Надолго ли такие методы защитят устройство от копирования и сделают ли стоимость копирования соизмеримым с новой разработкой? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
zombi 0 24 сентября, 2010 Опубликовано 24 сентября, 2010 · Жалоба А если рассматривать простое и недорогое . . . А еще всю схему залить эпоксидкой. . . . Надолго ли такие методы защитят устройство от копирования и сделают ли стоимость копирования соизмеримым с новой разработкой? Я то точно не скопирую! А вот китайцам пофиг все выкрутасы с ключами и прочей байдой. Они гады копируют на уровне кристалла и то что делает оригинал то же и также делает и копия! А в алгоритмы и протоколы они не лезут (нафих нуна)! Что касается Вашей цены на изделие: думаю им пофиг, у них своя цена. Гланое скоко мона прыклеить к сыбыстоимости и скока сразу продать шоб заработать. А про эроксидку мне нравится! Тока гдеж стока эпоксидки взять? Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться
aprox 0 5 октября, 2010 Опубликовано 5 октября, 2010 · Жалоба А вот китайцам пофиг все выкрутасы с ключами и прочей байдой. Они гады копируют на уровне кристалла и то что делает оригинал то же и также делает и копия!Думаю, это разговор имеет смысл про тиражи многими тысячами. Очень редкий случай, большинству россиян далек донельзя. У россиянина другой мотив поведения- как бы его не бортанул свой же заказчик, который обещал отстегивать авторские от каждой продажи мелкой партии. Поэтому защита делается не от китайцев, а от своего же начальника. Цитата Поделиться сообщением Ссылка на сообщение Поделиться на другие сайты Поделиться