Цитата(DmitryR @ Apr 28 2009, 15:04)

Если говорить о действительно серьезной защите, то любой внешний чип не подходит: диалог с ним без труда дампируется.
...
есть тема про защиту FPGA, там подробно обсуждается и разные FPGA и методы защиты
меня интересует более практичный вопрос - сравнение Lattice с AES OTP памятью и DNA Spartan-ов
3AN у ксайлинса стоят непомерно много и корпуса дикие в сравнение с Lattice XP2, которая впридачу позволяет прошить во внутреннюю FLASH память только AES энкриптнутый файл, что автоматом закрывает девайс от прогрузки "левых" прошивок
чего AN не делает
но основное - корпус и цена - то есть либо XC3A либо Lattice (XP2 или ECP2S), AN не катит, даже если у него есть лучшая защита (чего вроде бы и нету)
Цитата
У MAXIM для защиты от копирования есть Xilinx® FPGA IFF Copy Protection with 1-Wire SHA-1 Secure Memories
про SHA-1 я знаю, но читали ли Вы полный pdf на эти SHA? там весьма гемморный алгоритм работы
и в ксайлинском XAPP, где предполагается использовать пикоблейз для общения с этой SHA мелкими буквами приписано, что это не в коей мере не является защитой и для проверки, что дизайн действительно защищен обращайтесь в ксайлинс (что опять же заставляет подумать о том что ксайлинские парни гонят про абсолютную защиту от реверсинга своих битфайлов)
то есть эти SHA по моему вполне хорошо работают с большими плис - типа крайними спартанами и циклонами (у альтеры тоже есть ап.нота по использованию), но в маленькой FPGA этот пикоблейз уже пожирает существенно ресурсов и маленькая FPGA по моему мнению не является черным ящиком (ну то есть ящик значительно менее темный, чем большая ПЛИС), поэтому это не подходит для маленьких ПЛИС типа XC3S400A
мне и интересно - насколько мои подозрения про "серость" черного ящика для небольших ксайлинсов оправданы...