找回密码
 注册
关于网站域名变更的通知
查看: 135|回复: 1
打印 上一主题 下一主题

如何保护FPGA设计不受常见的入侵威胁

[复制链接]
  • TA的每日心情
    开心
    2019-11-20 15:00
  • 签到天数: 2 天

    [LV.1]初来乍到

    跳转到指定楼层
    1#
    发表于 2019-12-22 22:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

    EDA365欢迎您登录!

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    如何保护FPGA设计不受常见的入侵威胁

    2 ~+ {# W: S! P8 z- z/ K$ ]随着盗版和 IP剽窃的增多,人们越来越关心设计和&nBSP; IP安全。对于  FPGA,这需要保护比特流和器件的配
    $ F, g3 ^- C7 R. W$ B置。 Cyclone III LS FPGA在低功耗平台上实现了安全特性,帮助设计人员满足了约束要求,确信发售  IP得; G& d6 a4 v) q# h3 y
    到了保护的产品。5 N1 c' f: m6 S  q
    引言2 B5 r  _& G1 n- I; h, n! J0 f6 z
    2009年,全球由于盗版带来的损失大约为 1.5万亿美元。盗版影响了所有商业市场,从 Gucci手包到计算机芯6 p5 n# f1 c( [/ P$ d
    片,直至专用算法等。全球供应链越来越复杂,对企业知识产权 (IP)的剽窃也日益增多。全球供应链的安" u6 H, N- Y6 u% b/ r
    全和保护问题是保持竞争优势的关键,需要认真对待。5 l7 y! R* }7 Z; ?/ @
    盗版的第一步是篡改,采用各种强制手段来获得系统设计。以前,篡改是针对军用设备的;然而,由于电
    8 e+ k! L9 X/ H" W8 |' f子行业的盗版,篡改成为所有生产商都必须面对的关键问题。防篡改的目的是探测到对技术的逆向剖析,
    + c9 M' r0 F3 }通过剖析可以转移技术,改变系统功能,开发对策等。
    ! S7 j7 Q' |% ], E2 @. K5 j6 o政府和企业投入了大量的资金来开发关键网络基础设施、复杂的武器系统以及安全银行系统等。然而,很
    ' f3 P) E3 S+ ]. d" p6 ]( j容易破坏易于篡改的系统,导致丧失竞争优势,利润下滑,品牌知名度下降。盗版丰厚的利润带来了对电
    . z- t2 B% b1 K9 I子产品的觊觎。因此,产品日益重要含有防篡改功能。6 g8 T# q/ e0 R4 W1 z! T, D+ j
    防篡改解决方案主要涉及到以下四个方面:7 a2 @+ Y' c+ L- r: {7 S- m8 ]) C: c9 E
    ■  阻止篡改是指具有特殊功能,能够阻止篡改入侵。
    / r* j1 p0 k( \% x, S6 V" `■  篡改探测能够提醒系统或者用户出现篡改事件。
    # X$ Z7 t: S8 {! i6 u' l6 K0 ^8 ^■  篡改响应是在探测到篡改后,系统必须采取一定的对策。6 c1 X) A7 w. k- X
    ■  篡改证据必须是可查的,这样,监察系统的授权人员能够确定系统是否被篡改。& d" O1 F8 a2 [3 _
    表1总结了防篡改的主要组成功能,简要介绍了   ALTEra®解决方案。( D$ s  I3 b# l6 b! g
    表1. 防篡改组成功能和  Altera解决方案
      W% I+ p& {2 E  w; q% K
    游客,如果您要查看本帖隐藏内容请回复

    1 {  t+ g' C; `; ~

    该用户从未签到

    2#
    发表于 2019-12-23 20:12 | 只看该作者
    看看如何保护FPGA设计不受常见的入侵威胁。
    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    关闭

    推荐内容上一条 /1 下一条

    EDA365公众号

    关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

    GMT+8, 2025-8-20 14:42 , Processed in 0.140625 second(s), 26 queries , Gzip On.

    深圳市墨知创新科技有限公司

    地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

    快速回复 返回顶部 返回列表