Programmierbare Logikbausteine

Raubkopierern Einhalt gebieten

10. September 2014, 10:06 Uhr | Von Tony Storey
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Alternativen bei der Verschlüsselung

Die FPGAs unterscheiden sich darin, wie der Schlüssel gespeichert ist. Kostengünstigere SRAM-basierte FPGAs werden in der Regel die Daten im SRAM speichern, wodurch ein Batterie-Backup notwendig wird, um den Schlüssel zu schützen, wenn das System heruntergefahren wird. Fortgeschrittene SRAM-basierte FPGAs indes verwenden einen einmal programmierbaren Speicher (OTP), um die Schlüssel zu halten, und die Notwendigkeit für ein Batterie-Backup entfällt.

Eine Alternative zur Verschlüsselung besteht darin, die Konfiguration auf dem FPGA selbst zu speichern. Folglich kann der Bitstream nur zu dem Zeitpunkt in der Fabrik gelesen werden, wenn er programmiert wird. Einige Geräte, zum Beispiel die ECP2-FPGAs von Lattice, beinhalten einen Block von Chip-internem Flash-Speicher, der den Konfigurationsdaten zugeordnet werden kann. Beim Booten werden die Konfigurationsdaten nur über interne Busse in die SRAM-Zellen kopiert, die den internen Status des FPGA steuern. Die in den nichtflüchtigen FPGAs verwendete Technologie von Lattice bietet hohe Konfigurationsmuster-Sicherheit und verfügt zudem über die Vorteile von schnell rekonfigurierbarem SRAM-Speicher.

Die Komponenten von Microsemi gehen mit der nichtflüchtigen Konfigurationstechnologie noch einen Schritt weiter: Aufgrund der Verwendung von schmelzgeschützten und Flash-basierten Gattern gibt es keinen Konfigurations-Bitstrom zu schützen. Dies bietet nicht nur den Vorteil der sofortigen Verfügbarkeit nach dem Einschalten, sondern es sorgt auch dafür, dass es kein Mittel zum Auslesen des Bitstream nach der Programmierung gibt.

Die Flash-Speicher-basierten Komponenten im Portfolio von Microsemi sorgen für zusätzliche Sicherheit, indem sie eine Reihe von Schlüsselspeicher- und Management-Optionen aufbieten. Diese unterbinden alle Versuche, den internen Status des FPGA zu analysieren; außerdem verhindern sie, dass durch Manipulationen die Daten- und Servicesicherheit beeinträchtigt wird.

Mit Flash-basierten Komponenten können Benutzer-Chiffrierschlüssel dauerhaft ohne die Notwendigkeit eines Batterie-Backup gehalten werden. Des Weiteren verwenden eine ganze Reihe an Flash-basierten Gerätearchitekturen von Microsemi sicherungsfähige Blöcke nichtflüchtigen Speichers. Letzterer ist nur über die Geräte-Programmierschnittstelle beschreibbar, nicht aber vom FPGA oder – im Falle der Smartfusion-Familie – vom On-Chip-Mikroprozessor. All dies trägt dazu bei, die Komponente resistenter gegen Angriffe zu machen, die über den Systembus gestartet werden

Die segmentierte Natur der Schlüssel- und Zugangscode-Speicherung in den Flash-basierten Familien von Microsemi ermöglicht es unterschiedlichen Partnern in der Versorgungskette, an der Programmierung der Komponente zu unterschiedlichen Zeiten teilzunehmen. Es gibt Einsatzfälle, bei denen ein Flash-Speichersegment vor Verlassen des Werks von Microsemi konfiguriert wird, und zwar mit der Zielsetzung, einen Schlüssel zu hinterlegen, mit Hilfe dessen ein lizenzierter Drittanbieter seinen IP-Kern in das FPGA laden kann.

Der Design-Besitzer wiederum kann fallweise ein weiteres Segment, zum Beispiel mit einem Bitstream-Dechiffrierschlüssel und Sicherheitsoptionen, konfigurieren. Abschließend wird das Flash-ROM-Segment unter Umständen durch den Endbenutzer konfiguriert – zum Beispiel durch das Laden von kryptografischen Schlüsseln, die den Zugriff auf Benutzerdienste steuern.


  1. Raubkopierern Einhalt gebieten
  2. Funktionen für Bezahldienste absichern
  3. Alternativen bei der Verschlüsselung
  4. Schutzmaßnahmen bei laufendem Betrieb

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ALTERA Europe

Weitere Artikel zu Microsemi

Weitere Artikel zu Lattice Semiconductor UK Ltd.

Weitere Artikel zu XILINX GmbH

Weitere Artikel zu ALTERA GmbH

Weitere Artikel zu LATTICE Semiconductor GmbH

Weitere Artikel zu Digi-Key Corporation

Weitere Artikel zu Programmierbare Logik-ICs