eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.misc.elektronikaFPGA - jak się zabezpieczyć przed skopiowaniem IP ?Re: FPGA - jak się zabezpieczyć przed skopiowaniem IP ?
  • Data: 2014-03-12 12:21:25
    Temat: Re: FPGA - jak się zabezpieczyć przed skopiowaniem IP ?
    Od: "Dariusz K. Ładziak" <d...@n...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Użytkownik Adam Górski napisał:
    > W dniu 2014-03-11 11:44, s...@g...com pisze:
    >> Mam opracowane IP i chcę sprzedawać specjalistyczny moduł z FPGA na
    >> pokładzie.
    >> Wiadomo, że musi być na pokładzie FPGA i pamięć konfiguracyjna. I
    >> jeszcze trochę pierdulamentów, ale to mało istotne. Wiadomo,
    >> najważniejszym elementem jest nie samo FPGA, nie kostka pamięcie
    >> konfiguracyjnej. Najważniejsza jest zawartość pamięci konfiguracyjnej.
    >> Bez problemu KAŻDY może to skopiować i mogę se wówczas "pogwizdać"..
    >>
    >> Patent międzynarodowy? Kupa czasu, papierologii, koszty, a w razie
    >> czego sądy międzynarodowe (też nie za darmola) i takie tam...
    >>
    >> ASIC? Zbyt duże jest to IP, a ponadto nie stać mnie na to.
    >>
    >> Xilinx oferuje "Hardcopy", ale z tego co się doczytałem dotyczy to
    >> tylko wybranych układów FPGA. I do tego wcale nie najtańszych, ale być
    >> może miałoby to sens. Macie jakąś wiedzę jaka jest minimalna ilość
    >> zamówienia i ile to kosztuje?
    >>
    >> Macie Koledzy jakiś chytry pomysł na zabezpieczenie?
    >>
    >
    > Zaczynając od Altery Cyclone III LS chyba również w Cyclone IV i na
    > pewno w Cyclone V możliwa jest konfiguracja z zaszyfrowanego obrazu.
    >
    > Wygląda to mniej więcej tak ( na bazie Cyclone III LS których używam )
    >
    > 1. Tworzysz klucz szyfrujący
    > 2. Jednorazowo zapisujesz go bezpośrednio do fpga ( pamięć z
    > podtrzymaniem bateryjnym )
    > 3. Przygotowujesz zaszyfrowany image który jest przechowywany we flashu.
    > 4. Podczas konfiguracji obraz jest rozszyfrowywany w locie.
    > 5. Zewnętrznego flasha można wtedy sobie kopiować ale nie będzie działał
    > z innym egzemplarzem który nie ma zapisanych pasujących kluczy.
    >
    >
    > Z tego co czytałem w Cyclone 5 jest możliwość wyboru co do sposobu
    > przechowywania klucza. Pamięć z podtrzymaniem bateryjnym lub mały flaszyk.

    Czyli jedyną metodą skutecznego zabezpieczenia jest wystawienie systemu
    na zależność od jednej, jedynej bateryjki? Bo faktycznie - jak
    sprzętowo, paląc jakiegoś fusa uniemożliwić wtórny odczyt z zewnątrz
    tego klucza to miałbym problem - jak rozebrać kość nie wyłączając
    zasilania (a trzeba rozebrać żeby na chipie trochę połączenia
    poprzerabiać w celu odczytania klucza).

    Na pocieszenie - takie metody rozgryzania systemów są tak drogie że
    nieczęsto się w ogóle opłaci. Jednostkowo czy małoseryjnie robionego
    sprzętu nikt nie puści przez reverse engineering, taniej zaprojektować
    od początku.

    --
    Darek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: