Stratix III FPGA的设计安全特性

时间:2007-05-28来源:Altera
随着越来越多的系统采用FPGA来实现核心功能,保护FPGA中的设计和知识产权(IP)变得更加重要了。只有Stratix® III高性能、高密度FPGA能够提供易失和非易失设计安全特性,保护您的设计不被复制、反向剖析和篡改。

Stratix III器件中的设计安全性实现

基于SRAM的FPGA具有易失性,需要在上电时将配置比特流从闪存或者配置器件送至FPGA。这种配置比特流在传输过程中会被截取。为保证设计安全性,Altera Stratix III采用高级加密标准(AES)和256位密钥对配置比特流进行加密。图1所示为安全配置流程,它包括三个步骤:

用户定义的 AES 密钥被设置在Stratix III 器件的非易失密钥存储中。 
Quartus® II 软件使用相同的AES密钥产生一个加密配置文件,然后将其存储在外部闪存或者配置器件中。 
上电时,闪存或者配置器件将加密配置文件发送给Stratix III,利用存储的AES密钥解密文件,进行配置。

Figure 1. Stratix III FPGA Secure Configuration Flow
      图1. Stratix III FPGA安全配置流程
AES是联邦信息处理标准 ( FIPS-197 [PDF]),经过认证,美国政府组织利用这一技术保护敏感的、未列入密级的信息。全球范围内商业系统也广泛采用了该标准。Stratix II AES实施方案经认证,符合FIPS-197标准。 

为了给设计人员提供更多的选择,Stratix III FPGA同时提供易失和非易失安全密钥存储。易失安全密钥存储更加灵活,而非易失安全密钥存储更加实用。表1对比了易失和非易失密钥存储。 

1. 易失和非易失密钥对比

 

易失密钥

非易失密钥

密钥长度

256位

256位

密钥可编程性

可重新编程,能够擦除

一次可编程

外部电池

需要

不需要

密钥编程方法

板上

板上和板下

设计保护

防止被复制和反向剖析

防止被复制、反向剖析和篡改


Stratix III FPGA 设计安全特性的应用

包括重要 IP 或者敏感信息的产品可以充分利用 Stratix III 设计安全特性,从中受益。以下列出了一些应用实例:

关键词: Altera FPGA专题 FPGA专题安全 Stratix 安全

加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW

或用微信扫描左侧二维码

相关文章

查看电脑版