AR# 40360

FPGA - FPGA ビットストリームを許可のない複製から保護する方法

説明

FPGA ビットストリームを保護するのにザイリンクスで提供している手法を教えてください。

ソリューション


まず、ビットストリーム生成時にデバイスのリードバックおよびリコンフィギュレーションを許可するかどうかを選択して、デザインのセキュリティ レベルを指定する必要があります。

最も強力な手法は、バッテリ バックアップ機能付き SRAM キーを使用する AES または eFUSE キーを使用する AES (7 シリーズ、Virtex-6、Spartan-6 デバイスのみ、Virtex-5 FPGA では eFUSE はサポートされない) です。 また、ハードウェアにオンチップ ビットストリーム HMAC (keyed-Hash Message Authentication Code) アルゴリズムが搭載されており、AES 暗号化にさらにセキュリティを追加できます (7 シリーズ、Virtex-6 デバイス)。

3 つ目の手法はデバイス ID で、低レベルのセキュリティおよびデバイス DNA を使用します (7 シリーズ、Virtex-6、Spartan-6、Spartan-3A デバイス)。

これらに加え、外部暗号化デバイス (セキュア EEPROM) を使用してデザインを保護できます。まず認証コードを算出し、セキュア EEPROM のものと比較します。詳細およびリファレンス デザインは、アプリケーション ノート XAPP780 『Dallas Semiconductor/Maxim DS2432 Secure EEPROM による FPGA の IFF コピー防止』を参照してください。これは、コストが重視される、必要なセキュリティ レベルが制限されるアプリケーションで有益です。この概念は、すべての FPGA ファミリに適用できます。
AR# 40360
日付 01/22/2013
ステータス アクティブ
種類 一般
デバイス