-
Data: 2014-03-12 13:56:56
Temat: Re: FPGA - jak się zabezpieczyć przed skopiowaniem IP ?
Od: s...@g...com szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu środa, 12 marca 2014 12:21:25 UTC+1 użytkownik Dariusz K. Ładziak napisał:
> Użytkownik Adam Górski napisał:
>
> > W dniu 2014-03-11 11:44, s...@g...com pisze:
>
> >> Mam opracowane IP i chcę sprzedawać specjalistyczny moduł z FPGA na
>
> >> pokładzie.
>
> >> Wiadomo, że musi być na pokładzie FPGA i pamięć konfiguracyjna. I
>
> >> jeszcze trochę pierdulamentów, ale to mało istotne. Wiadomo,
>
> >> najważniejszym elementem jest nie samo FPGA, nie kostka pamięcie
>
> >> konfiguracyjnej. Najważniejsza jest zawartość pamięci konfiguracyjnej.
>
> >> Bez problemu KAŻDY może to skopiować i mogę se wówczas "pogwizdać"..
>
> >>
>
> >> Patent międzynarodowy? Kupa czasu, papierologii, koszty, a w razie
>
> >> czego sądy międzynarodowe (też nie za darmola) i takie tam...
>
> >>
>
> >> ASIC? Zbyt duże jest to IP, a ponadto nie stać mnie na to.
>
> >>
>
> >> Xilinx oferuje "Hardcopy", ale z tego co się doczytałem dotyczy to
>
> >> tylko wybranych układów FPGA. I do tego wcale nie najtańszych, ale być
>
> >> może miałoby to sens. Macie jakąś wiedzę jaka jest minimalna ilość
>
> >> zamówienia i ile to kosztuje?
>
> >>
>
> >> Macie Koledzy jakiś chytry pomysł na zabezpieczenie?
>
> >>
>
> >
>
> > Zaczynając od Altery Cyclone III LS chyba również w Cyclone IV i na
>
> > pewno w Cyclone V możliwa jest konfiguracja z zaszyfrowanego obrazu.
>
> >
>
> > Wygląda to mniej więcej tak ( na bazie Cyclone III LS których używam )
>
> >
>
> > 1. Tworzysz klucz szyfrujący
>
> > 2. Jednorazowo zapisujesz go bezpośrednio do fpga ( pamięć z
>
> > podtrzymaniem bateryjnym )
>
> > 3. Przygotowujesz zaszyfrowany image który jest przechowywany we flashu.
>
> > 4. Podczas konfiguracji obraz jest rozszyfrowywany w locie.
>
> > 5. Zewnętrznego flasha można wtedy sobie kopiować ale nie będzie działał
>
> > z innym egzemplarzem który nie ma zapisanych pasujących kluczy.
>
> >
>
> >
>
> > Z tego co czytałem w Cyclone 5 jest możliwość wyboru co do sposobu
>
> > przechowywania klucza. Pamięć z podtrzymaniem bateryjnym lub mały flaszyk.
>
>
>
> Czyli jedyną metodą skutecznego zabezpieczenia jest wystawienie systemu
>
> na zależność od jednej, jedynej bateryjki? Bo faktycznie - jak
>
> sprzętowo, paląc jakiegoś fusa uniemożliwić wtórny odczyt z zewnątrz
>
> tego klucza to miałbym problem - jak rozebrać kość nie wyłączając
>
> zasilania (a trzeba rozebrać żeby na chipie trochę połączenia
>
> poprzerabiać w celu odczytania klucza).
>
>
>
> Na pocieszenie - takie metody rozgryzania systemów są tak drogie że
>
> nieczęsto się w ogóle opłaci. Jednostkowo czy małoseryjnie robionego
>
> sprzętu nikt nie puści przez reverse engineering, taniej zaprojektować
>
> od początku.
>
>
Szczerze powiedziawszy, od samego początku myślę o "bakterii" jako o elemencie
zabezpieczającym. Natomiast warto moim zdaniem zastanowić się nad tym , i trochę
poczytać w pdf'ach A+X pod kątem tego co napisał Adam Górski. Jak na tą chwilę, nie
będę się "wymądrzał", wydaje mi się że Adam dał dobrą wskazówę, tera trza ino trochę
papierów poczytać...
Następne wpisy z tego wątku
- 12.03.14 16:04 Dariusz K. Ładziak
Najnowsze wątki z tej grupy
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
- reverse engineering i dodawanie elementów do istniejących zamkniętych produktów- legalne?
- Problem z odczytem karty CF
- 74F vs 74HCT
- Newag ciąg dalszy
- Digikey, SN74CBT3253CD, FST3253, ktoś ma?
- Szukam: czujnik ruchu z możliwością zaączenia na stałe
- kabelek - kynar ?
Najnowsze wątki
- 2025-01-19 Nowa ładowarka Moya a Twizy -)
- 2025-01-18 Power BANK z ładowaniem przelotowym robi PRZERWY
- 2025-01-18 Pomoc dla Filipa ;)
- 2025-01-18 znowu kradno i sie nie dzielo
- 2025-01-18 Zieloni oszuchiści
- 2025-01-18 Zielonka => Specjalista ds. public relations <=
- 2025-01-18 Warszawa => Frontend Developer (JS, React) <=
- 2025-01-18 Warszawa => Software .Net Developer <=
- 2025-01-18 Warszawa => Developer .NET (mid) <=
- 2025-01-18 Katowice => Administrator IT - Systemy Operacyjne i Wirtualizacja <=
- 2025-01-17 Zniknął list gończy za "Frogiem". Frog się nam odnalazł?
- 2025-01-17 Kto wytłumaczy "głupiemu" prezydentowi Dudzie wielką moc prawną "dekretu premiera" TUSKA? [(C)Korneluk (2025)]
- 2025-01-17 Warszawa => Inżynier oprogramowania .Net <=
- 2025-01-17 Natalia z Andrychowa
- 2025-01-17 Gliwice => Business Development Manager - Dział Sieci i Bezpieczeńst