|
Защита данных FPGA, Кто подскажет где почитать? |
|
|
|
Feb 1 2005, 14:52
|
Участник

Группа: Свой
Сообщений: 49
Регистрация: 12-01-05
Пользователь №: 1 912

|
Интересуют книги/статьи и т.п. по обеспечению защиты прошивки ПЛИС. Буду очень признателен также за дополнительные комментарии. Насколько слышал краем уха для защиты используется дополнительный CPLD. Я в этих вопросах новичок, так что просьба ногами не пинать Заранее спасибо
|
|
|
|
|
 |
Ответов
(135 - 149)
|
Oct 24 2007, 20:58
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(mASIC @ Oct 24 2007, 13:09)  Например фирма BusinessSecurity AB (Швеция). У них на страничке http://www.businesssecurity.com/products/technology.phpесть "Hardware Features Our cryptographic hardware is based on programmable gate array technology (FPGA circuits), which are not only efficient but also make it suitable for custom-designed solutions. FPGA circuits are considered the most secure technology for encryption algorithms...", "Symmetric Proprietary Algorithms To take one modern example, Business Security excels in the development of symmetric proprietary algorithms..." или же "Proprietary bit stream feedback cipher with expansion and automatic synchronization 256-bit key" в SecuriFax из Point-to-Point Products, а вот и атака на этот алгоритм называемый SBLH Cryptanalysis of SBLH1. Уважаемый mASIC, я все-таки, так и не понял, какой из приведенных Вами примеров является альтернативным (одним из 299 которые Вы знаете в дополнение к стандарту) AES? 2. Примеров нестандартных security algorithms можно привести очень много, но ни у одного из них нет никаких серьезных преимуществ перед стандартными. В наше время практически все серьезные пользователи используют стандартные алгоритмы.
|
|
|
|
|
Oct 24 2007, 21:04
|
Группа: Новичок
Сообщений: 7
Регистрация: 7-07-07
Пользователь №: 28 956

|
Цитата(cupertino @ Oct 24 2007, 00:45)  Пожалуйста, поделитесь Вашими знаниями о 299 остальных ... P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю.
|
|
|
|
|
Oct 24 2007, 21:15
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(mASIC @ Oct 24 2007, 14:04)  P.S. Говоря о трех сотнях, я имел ввиду не варианты AES, а общее количество алгоритмов. Sorry за фамильярность, ибо ВАШЕ замечание, как мне показалось, отдавало зеленостью и молодостю. Извинение принято. Насчет молодости - увы, а с "зеленостью" все в порядке - на знании AES (в том числе) я заработал сотни тысяч долларов  .
|
|
|
|
|
Oct 24 2007, 21:21
|
Группа: Новичок
Сообщений: 7
Регистрация: 7-07-07
Пользователь №: 28 956

|
Цитата(cupertino @ Oct 24 2007, 23:58)  2. Примеров нестандартных security algorithms можно привести очень много, но ни у одного из них нет никаких серьезных преимуществ перед стандартными. В наше время практически все серьезные пользователи используют стандартные алгоритмы. 1. Здесь обсуждаются вопросы защиты проектов в FPGA, а не преимущества тех или иных криптоалгоритмов. А криптоалгоритмы возникли лишь как пример того, что есть реализации, которые нуждаються в серьезной защите. 2. "Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам.
|
|
|
|
|
Oct 24 2007, 22:13
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(mASIC @ Oct 24 2007, 14:21)  "Серьезные пользователи" порой и не догадываются, что стойкость зависит не от алгоритма, а от ключей. Если ключи плохо генерируются или каким-либо образом выползают наружу, то грош цена таким стандартным алгоритмам. "Серьезные пользователи" на то и серьезные, что не только догадываются, но даже знают. И даже стандарты более высокого уровня, в которых все это предусмотренно, применяют. Какие-то у Вас очень странные представления о "серьезных пользователях", абстрактно-академические. Вы на практике имели с этим дело?
|
|
|
|
|
Oct 26 2007, 21:03
|
Группа: Новичок
Сообщений: 7
Регистрация: 7-07-07
Пользователь №: 28 956

|
Цитата(cupertino @ Oct 25 2007, 01:13)  Какие-то у Вас очень странные представления о "серьезных пользователях", абстрактно-академические. Вы на практике имели с этим дело? Конечно имел. Доводилось работать в лаборатории которая имеет дело с сертификацией оборудования. Порой попадались якобы супер-пупер защищенные (и при этом недешовые) экземпляры, в которых при тчательном инженерном анализе обнаруживались серьйозные проблемы. Кроме этого я писал дисер по защите FPGA.
|
|
|
|
|
Nov 16 2007, 18:12
|
Участник

Группа: Свой
Сообщений: 29
Регистрация: 4-05-05
Пользователь №: 4 741

|
Цитата(dxp @ Oct 23 2006, 10:20)  , а ключ зашивает в упомянутую FPGA. Ключ можно стереть, перезаписать новый. Но не прочитать. Перезаписать??? Там же вроде однократно прожигаемые фьюсы стоят или я что-то пропустил?
|
|
|
|
|
Nov 17 2007, 00:54
|
Местный
  
Группа: Свой
Сообщений: 232
Регистрация: 19-12-06
Из: Silicon Valley, California
Пользователь №: 23 683

|
Цитата(Xenix @ Nov 16 2007, 10:12)  Перезаписать??? Там же вроде однократно прожигаемые фьюсы стоят или я что-то пропустил? Нет, там либо NVM. либо память с отдельной батарейкой
|
|
|
|
|
Nov 19 2007, 09:23
|
Участник

Группа: Свой
Сообщений: 29
Регистрация: 4-05-05
Пользователь №: 4 741

|
Цитата(cupertino @ Nov 17 2007, 03:54)  Нет, там либо NVM. либо память с отдельной батарейкой +1 The polyfuses used to store the security key are non-volatile and one-time programmable. No battery is needed. After the Stratix II or Stratix II GX device is programmed with the key, it can only be configured with configuration files encrypted with the same key. Attempts to configure the Stratix II or Stratix II GX device with an unencrypted configuration file or a configuration file encrypted with the wrong key result in configuration failure. Therefore, tampering of the design file can be detected. altera.com/literature/an/an341.pdf а то аж испужался )) если можно опять переписывать, то зачем же ключ нужен?!
|
|
|
|
|
Dec 18 2007, 10:45
|

Местный
  
Группа: Участник
Сообщений: 374
Регистрация: 7-11-07
Из: Moscow
Пользователь №: 32 131

|
Цитата(Tornado-Alex @ Dec 8 2006, 18:13)  Некоторое время назад был вынужден озадачиться эти вопросом, но почитав это: пришёл к выводу, что vleo даже очень прав, за что большой  ему! Максимум, что можно сделать, так это натыкать "простеньких" защиточек, но во все элементы системы, чтобы как минимум принудить злоумышленника прибегнуть к поиску специалистов разных направлений деятельности от PCB-дизайнера до программера верхнего уровня (или выше). А если он (злоумышленник) сможет собрать такую команду, то смысл чего-то "ломать"? уже проще свою систему сделать  Я думаю, vleo прав только теоретически. Он рассматривает идеальную модель производственного процесса, когда творческий коллектив полностью заодно и выступает только против внешнего мира. К сожалению, такого не бывает. Внутри производственного коллектива обязательно зреют противоречия, например, между хозяином и наемным исполнителем. Последнего просто могут кинуть, или заменить на блатного родственника...всякое бывает. Поэтому защита интеллектульного труда, проекта FPGA в частности, нужна прежде всего от своих же коллег по работе и нанимателей. Защищаться же от "внешних врагов" смысла не имеет никакого.
|
|
|
|
|
Feb 18 2008, 10:06
|
Знающий
   
Группа: Свой
Сообщений: 802
Регистрация: 11-05-07
Из: Томск
Пользователь №: 27 650

|
Цитата(Aprox @ Dec 18 2007, 16:45)  Я думаю, vleo прав только теоретически. Он рассматривает идеальную модель производственного процесса, когда творческий коллектив полностью заодно и выступает только против внешнего мира. К сожалению, такого не бывает. Внутри производственного коллектива обязательно зреют противоречия, например, между хозяином и наемным исполнителем. Последнего просто могут кинуть, или заменить на блатного родственника...всякое бывает. Поэтому защита интеллектульного труда, проекта FPGA в частности, нужна прежде всего от своих же коллег по работе и нанимателей. Защищаться же от "внешних врагов" смысла не имеет никакого. "когда в товарищах согласья нет - на лад их дело не пойдёт, а выйдет из него не дело - только мука. Однажды лебедь, рак и щука..." Мне кажется что работать в атмосфере взаимной паранойи - это значит неуважительно относиться как минимум к себе самому. А вообще по-моему самый правильный подход в вопросах защиты прошивок - ничего вообще не защищать! Ибо даже если кто-то что-то сворует - это как минмум для меня неплохая реклама. И если у кого-то хватило мозгов понять как всё это работает и хватило квалификации всё это спереть - огромный ему от меня "респект и уважуха". Пусть ворует дальше - будет мне бесплатная реклама! Но такой подход применим видимо только в области коммерческих проектов, в области вояк, правительственных структур и прочих параноидальных монстров видимо так поступать нельзя, ибо в данном случае возникает вопрос - а зачем нам вообще нужны эти монстры если они не раздувают в обществе атмосферу взаимной подозрительности...
|
|
|
|
|
  |
1 чел. читают эту тему (гостей: 1, скрытых пользователей: 0)
Пользователей: 0
|
|
|