-
X-Received: by 10.140.81.166 with SMTP id f35mr229910qgd.8.1394629016485; Wed, 12 Mar
2014 05:56:56 -0700 (PDT)
X-Received: by 10.140.81.166 with SMTP id f35mr229910qgd.8.1394629016485; Wed, 12 Mar
2014 05:56:56 -0700 (PDT)
Path: news-archive.icm.edu.pl!agh.edu.pl!news.agh.edu.pl!newsfeed2.atman.pl!newsfeed.
atman.pl!goblin3!goblin.stu.neva.ru!news.ripco.com!news.glorb.com!ur14no6187440
igb.0!news-out.google.com!bw18ni3075qab.1!nntp.google.com!hw13no3741774qab.1!po
stnews.google.com!glegroupsg2000goo.googlegroups.com!not-for-mail
Newsgroups: pl.misc.elektronika
Date: Wed, 12 Mar 2014 05:56:56 -0700 (PDT)
In-Reply-To: <53204335$0$2371$65785112@news.neostrada.pl>
Complaints-To: g...@g...com
Injection-Info: glegroupsg2000goo.googlegroups.com; posting-host=81.219.220.14;
posting-account=67yd9woAAAAHUu8VHyA7Js47M98NE3m3
NNTP-Posting-Host: 81.219.220.14
References: <e...@g...com>
<531eed7a$0$2238$65785112@news.neostrada.pl>
<53204335$0$2371$65785112@news.neostrada.pl>
User-Agent: G2/1.0
MIME-Version: 1.0
Message-ID: <8...@g...com>
Subject: Re: FPGA - jak się zabezpieczyć przed skopiowaniem IP ?
From: s...@g...com
Injection-Date: Wed, 12 Mar 2014 12:56:56 +0000
Content-Type: text/plain; charset=ISO-8859-2
Content-Transfer-Encoding: quoted-printable
Xref: news-archive.icm.edu.pl pl.misc.elektronika:660929
[ ukryj nagłówki ]W dniu środa, 12 marca 2014 12:21:25 UTC+1 użytkownik Dariusz K. Ładziak napisał:
> Użytkownik Adam Górski napisał:
>
> > W dniu 2014-03-11 11:44, s...@g...com pisze:
>
> >> Mam opracowane IP i chcę sprzedawać specjalistyczny moduł z FPGA na
>
> >> pokładzie.
>
> >> Wiadomo, że musi być na pokładzie FPGA i pamięć konfiguracyjna. I
>
> >> jeszcze trochę pierdulamentów, ale to mało istotne. Wiadomo,
>
> >> najważniejszym elementem jest nie samo FPGA, nie kostka pamięcie
>
> >> konfiguracyjnej. Najważniejsza jest zawartość pamięci konfiguracyjnej.
>
> >> Bez problemu KAŻDY może to skopiować i mogę se wówczas "pogwizdać"..
>
> >>
>
> >> Patent międzynarodowy? Kupa czasu, papierologii, koszty, a w razie
>
> >> czego sądy międzynarodowe (też nie za darmola) i takie tam...
>
> >>
>
> >> ASIC? Zbyt duże jest to IP, a ponadto nie stać mnie na to.
>
> >>
>
> >> Xilinx oferuje "Hardcopy", ale z tego co się doczytałem dotyczy to
>
> >> tylko wybranych układów FPGA. I do tego wcale nie najtańszych, ale być
>
> >> może miałoby to sens. Macie jakąś wiedzę jaka jest minimalna ilość
>
> >> zamówienia i ile to kosztuje?
>
> >>
>
> >> Macie Koledzy jakiś chytry pomysł na zabezpieczenie?
>
> >>
>
> >
>
> > Zaczynając od Altery Cyclone III LS chyba również w Cyclone IV i na
>
> > pewno w Cyclone V możliwa jest konfiguracja z zaszyfrowanego obrazu.
>
> >
>
> > Wygląda to mniej więcej tak ( na bazie Cyclone III LS których używam )
>
> >
>
> > 1. Tworzysz klucz szyfrujący
>
> > 2. Jednorazowo zapisujesz go bezpośrednio do fpga ( pamięć z
>
> > podtrzymaniem bateryjnym )
>
> > 3. Przygotowujesz zaszyfrowany image który jest przechowywany we flashu.
>
> > 4. Podczas konfiguracji obraz jest rozszyfrowywany w locie.
>
> > 5. Zewnętrznego flasha można wtedy sobie kopiować ale nie będzie działał
>
> > z innym egzemplarzem który nie ma zapisanych pasujących kluczy.
>
> >
>
> >
>
> > Z tego co czytałem w Cyclone 5 jest możliwość wyboru co do sposobu
>
> > przechowywania klucza. Pamięć z podtrzymaniem bateryjnym lub mały flaszyk.
>
>
>
> Czyli jedyną metodą skutecznego zabezpieczenia jest wystawienie systemu
>
> na zależność od jednej, jedynej bateryjki? Bo faktycznie - jak
>
> sprzętowo, paląc jakiegoś fusa uniemożliwić wtórny odczyt z zewnątrz
>
> tego klucza to miałbym problem - jak rozebrać kość nie wyłączając
>
> zasilania (a trzeba rozebrać żeby na chipie trochę połączenia
>
> poprzerabiać w celu odczytania klucza).
>
>
>
> Na pocieszenie - takie metody rozgryzania systemów są tak drogie że
>
> nieczęsto się w ogóle opłaci. Jednostkowo czy małoseryjnie robionego
>
> sprzętu nikt nie puści przez reverse engineering, taniej zaprojektować
>
> od początku.
>
>
Szczerze powiedziawszy, od samego początku myślę o "bakterii" jako o elemencie
zabezpieczającym. Natomiast warto moim zdaniem zastanowić się nad tym , i trochę
poczytać w pdf'ach A+X pod kątem tego co napisał Adam Górski. Jak na tą chwilę, nie
będę się "wymądrzał", wydaje mi się że Adam dał dobrą wskazówę, tera trza ino trochę
papierów poczytać...
Następne wpisy z tego wątku
- 12.03.14 16:04 Dariusz K. Ładziak
Najnowsze wątki z tej grupy
- Ściąganie hasła frezem
- Koszyk okrągły, walec 3x AA, na duże paluszki R6
- Brak bolca ochronnego ładowarki oznacza pożar
- AMS spalony szybkim zasilaczem USB
- stalowe bezpieczniki
- Wyświtlacz ramki cyfrowej
- bateria na żądanie
- pradnica krokowa
- Nieustający podziw...
- Coś dusi.
- akumulator napięcie 12.0v
- Podłączenie DMA 8257 do 8085
- pozew za naprawę sprzętu na youtube
- gasik
- Zbieranie danych przez www
Najnowsze wątki
- 2025-01-31 Warszawa => Architekt rozwiązań (doświadczenie w obszarze Java, AWS
- 2025-01-31 Warszawa => Full Stack .Net Engineer <=
- 2025-01-31 Warszawa => Programista Full Stack (.Net Core) <=
- 2025-01-31 Gdańsk => Programista Full Stack .Net <=
- 2025-01-31 Bieruń => Team Lead / Tribe Lead FrontEnd <=
- 2025-01-31 Błonie => Administrator systemów <=
- 2025-01-31 Duńskie precedensy w sprawie odsprzedawania terytoriów USA [Wyspy Dziewicze (1917)]
- 2025-01-31 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-01-31 Katowice => Key Account Manager (ERP) <=
- 2025-01-31 kupujmy części
- 2025-01-30 pogromca ksiezy
- 2025-01-30 Warszawa => Data Engineer (Tech Lead) <=
- 2025-01-30 Czy WYNIESIENIE UE-posła Brauna z sali obrad UE-parlamentu stanowiło naruszenie jego immunitetu i godności?
- 2025-01-30 drukarka potrzebna
- 2025-01-30 Warszawa => QA Engineer (Quality Assurance) <=