1. 如何給自己的FPGA代碼加密,保障代碼專利不會被竊,歡迎各位出出主意
在使用方案上增加限制 如增加認證功能等
2. 大夥兒fpga怎麼防拷貝的
最近有些了解,一些FPGA自帶加密功能,可以對每個固件進行加密,密鑰存儲在FPGA晶元裡面,FPGA載入固件時,使用密鑰進行解密,解密不成功不會載入成功;
沒有的可以用FPGA邏輯實現加密演算法,或一些專用IC實現,ID不匹配就不讓程序工作。
但最好不要用純軟體實現,因為軟體的破解成本是很低的。
3. 怎樣對fpga設計進行加密
看你要破解到什麼程度。
如果是要克隆一份fpga設計,只要利用探針把從flash載入FPGA的位流用邏輯分析儀抓出來就行了。
如果要破解RTL代碼,則需要反編譯。這種反向工程理論上是可行的,因為綜合的過程是依託廠家綜合軟體比如ise quartus的布局布線演算法的。只要你清楚對fpga晶元結構和軟體布線演算法足夠清楚,理論上可以反編譯出來。
4. fpga怎麼給文件加密
如果你想要給文件進行徹底性的加密的話,而且還不會被破解的話,建議選用專門的文件加密軟體來進行加密,可以試一下域之盾
5. fpga演算法 dsp演算法 加密解密演算法 三者有什麼區別
對搞FPGA硬體沒什麼幫助,因為純粹是演算法,只會應用到一些和演算法相關的,如雜訊源等,就FPGA這方面來說,所需要知識不多。頂多就是熟悉代碼以及模塊之間的數據流配合
加解密在FPGA上都是可以實現的,但是FPGA對於演算法處理也不是很在行,所以更多的深層次演算法,還是要在DSP上做,和FPGA上做演算法,本質上沒有太大的區別,只是實現方式不同而已,核心還是演算法,而不是工具。
目前做演算法方面,DSP還是主流,但是FPGA也不少了
6. 如何利用Device DNA實現FPGA設計加密
用片外的安全加密存儲器,其實FPGA的安全性不需要擔心,或者說其實擔心的是仿製、山寨,把你的每台設備給上唯一序列,放在安全加密存儲器里,比如DS28E01,通過加密演算法FPGA就能知道是否是山寨,如果山寨就不幹活
像樓上說的那樣,用內置配置晶元的FPGA,比如Altera Max10系列
用加密型MCU配置FPGA,這樣FPGA的安全性就轉移到了MCU,而MCU有很多專用於防破解的,Maxim就有幾種,據我所知有一種的破解價格甚至到了500萬,而且MCU內部也可以對配置信息進行加密
Stratix系列好像有片內的AES加密演算法,具體不太清楚因為沒用過,配置信息直接以加密方式寫入配置晶元,片內解密,也是很安全的,找你所在地的Altera代理商要license就可以了
7. altera公司fpga晶元有加密功能嗎
用片外的安全加密存儲器,其實FPGA的安全性不需要擔心,或者說其實擔心的是仿製、山寨,把你的每台設備給上唯一序列,放在安全加密存儲器里,比如DS28E01,通過加密演算法FPGA就能知道是否是山寨,如果山寨就不幹活
像樓上說的那樣,用內置配置晶元的FPGA,比如AlteraMax10系列
用加密型MCU配置FPGA,這樣FPGA的安全性就轉移到了MCU,而MCU有很多專用於防破解的,Maxim就有幾種,據我所知有一種的破解價格甚至到了500萬,而且MCU內部也可以對配置信息進行加密
Stratix系列好像有片內的AES加密演算法,具體不太清楚因為沒用過,配置信息直接以加密方式寫入配置晶元,片內解密,也是很安全的,找你所在地的Altera代理商要license就可以了
8. 基於FPGA的AES加密演算法實現的畢業設計怎麼做拜託發給我一份吧,用的什麼語言做的謝謝謝謝!!!
基於FPGA的AES加密演算法實現
不用愁 ,俺給你
9. Altera FPGA加密安全性設計如何實現
用片外的安全加密存儲器,其實FPGA的安全性不需要擔心,或者說其實擔心的是仿製、山寨,把你的每台設備給上唯一序列,放在安全加密存儲器里,比如DS28E01,通過加密演算法FPGA就能知道是否是山寨,如果山寨就不幹活
像樓上說的那樣,用內置配置晶元的FPGA,比如Altera Max10系列
用加密型MCU配置FPGA,這樣FPGA的安全性就轉移到了MCU,而MCU有很多專用於防破解的,Maxim就有幾種,據我所知有一種的破解價格甚至到了500萬,而且MCU內部也可以對配置信息進行加密
Stratix系列好像有片內的AES加密演算法,具體不太清楚因為沒用過,配置信息直接以加密方式寫入配置晶元,片內解密,也是很安全的,找你所在地的Altera代理商要license就可以了
10. 十大常見密碼加密方式
一、密鑰散列
採用MD5或者SHA1等散列演算法,對明文進行加密。嚴格來說,MD5不算一種加密演算法,而是一種摘要演算法。無論多長的輸入,MD5都會輸出一個128位(16位元組)的散列值。而SHA1也是流行的消息摘要演算法,它可以生成一個被稱為消息摘要的160位(20位元組)散列值。MD5相對SHA1來說,安全性較低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、對稱加密
採用單鑰密碼系統的加密方法,同一個密鑰可以同時用作信息的加密和解密,這種加密方法稱為對稱加密。對稱加密演算法中常用的演算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非對稱加密
非對稱加密演算法是一種密鑰的保密方法,它需要兩個密鑰來進行加密和解密,這兩個密鑰是公開密鑰和私有密鑰。公鑰與私鑰是一對,如果用公鑰對數據進行加密,只有用對應的私鑰才能解密。非對稱加密演算法有:RSA、Elgamal、背包演算法、Rabin、D-H、ECC(橢圓曲線加密演算法)。
四、數字簽名
數字簽名(又稱公鑰數字簽名)是只有信息的發送者才能產生的別人無法偽造的一段數字串,這段數字串同時也是對信息的發送者發送信息真實性的一個有效證明。它是一種類似寫在紙上的普通的物理簽名,但是在使用了公鑰加密領域的技術來實現的,用於鑒別數字信息的方法。
五、直接明文保存
早期很多這樣的做法,比如用戶設置的密碼是「123」,直接就將「123」保存到資料庫中,這種是最簡單的保存方式,也是最不安全的方式。但實際上不少互聯網公司,都可能採取的是這種方式。
六、使用MD5、SHA1等單向HASH演算法保護密碼
使用這些演算法後,無法通過計算還原出原始密碼,而且實現比較簡單,因此很多互聯網公司都採用這種方式保存用戶密碼,曾經這種方式也是比較安全的方式,但隨著彩虹表技術的興起,可以建立彩虹表進行查表破解,目前這種方式已經很不安全了。
七、特殊的單向HASH演算法
由於單向HASH演算法在保護密碼方面不再安全,於是有些公司在單向HASH演算法基礎上進行了加鹽、多次HASH等擴展,這些方式可以在一定程度上增加破解難度,對於加了「固定鹽」的HASH演算法,需要保護「鹽」不能泄露,這就會遇到「保護對稱密鑰」一樣的問題,一旦「鹽」泄露,根據「鹽」重新建立彩虹表可以進行破解,對於多次HASH,也只是增加了破解的時間,並沒有本質上的提升。
八、PBKDF2
該演算法原理大致相當於在HASH演算法基礎上增加隨機鹽,並進行多次HASH運算,隨機鹽使得彩虹表的建表難度大幅增加,而多次HASH也使得建表和破解的難度都大幅增加。
九、BCrypt
BCrypt 在1999年就產生了,並且在對抗 GPU/ASIC 方面要優於 PBKDF2,但是我還是不建議你在新系統中使用它,因為它在離線破解的威脅模型分析中表現並不突出。
十、SCrypt
SCrypt 在如今是一個更好的選擇:比 BCrypt設計得更好(尤其是關於內存方面)並且已經在該領域工作了 10 年。另一方面,它也被用於許多加密貨幣,並且我們有一些硬體(包括 FPGA 和 ASIC)能實現它。 盡管它們專門用於采礦,也可以將其重新用於破解。