1. 如何给自己的FPGA代码加密,保障代码专利不会被窃,欢迎各位出出主意
在使用方案上增加限制 如增加认证功能等
2. 大伙儿fpga怎么防拷贝的
最近有些了解,一些FPGA自带加密功能,可以对每个固件进行加密,密钥存储在FPGA芯片里面,FPGA加载固件时,使用密钥进行解密,解密不成功不会加载成功;
没有的可以用FPGA逻辑实现加密算法,或一些专用IC实现,ID不匹配就不让程序工作。
但最好不要用纯软件实现,因为软件的破解成本是很低的。
3. 怎样对fpga设计进行加密
看你要破解到什么程度。
如果是要克隆一份fpga设计,只要利用探针把从flash加载FPGA的位流用逻辑分析仪抓出来就行了。
如果要破解RTL代码,则需要反编译。这种反向工程理论上是可行的,因为综合的过程是依托厂家综合软件比如ise quartus的布局布线算法的。只要你清楚对fpga芯片结构和软件布线算法足够清楚,理论上可以反编译出来。
4. fpga怎么给文件加密
如果你想要给文件进行彻底性的加密的话,而且还不会被破解的话,建议选用专门的文件加密软件来进行加密,可以试一下域之盾
5. fpga算法 dsp算法 加密解密算法 三者有什么区别
对搞FPGA硬件没什么帮助,因为纯粹是算法,只会应用到一些和算法相关的,如噪声源等,就FPGA这方面来说,所需要知识不多。顶多就是熟悉代码以及模块之间的数据流配合
加解密在FPGA上都是可以实现的,但是FPGA对于算法处理也不是很在行,所以更多的深层次算法,还是要在DSP上做,和FPGA上做算法,本质上没有太大的区别,只是实现方式不同而已,核心还是算法,而不是工具。
目前做算法方面,DSP还是主流,但是FPGA也不少了
6. 如何利用Device DNA实现FPGA设计加密
用片外的安全加密存储器,其实FPGA的安全性不需要担心,或者说其实担心的是仿制、山寨,把你的每台设备给上唯一序列,放在安全加密存储器里,比如DS28E01,通过加密算法FPGA就能知道是否是山寨,如果山寨就不干活
像楼上说的那样,用内置配置芯片的FPGA,比如Altera Max10系列
用加密型MCU配置FPGA,这样FPGA的安全性就转移到了MCU,而MCU有很多专用于防破解的,Maxim就有几种,据我所知有一种的破解价格甚至到了500万,而且MCU内部也可以对配置信息进行加密
Stratix系列好像有片内的AES加密算法,具体不太清楚因为没用过,配置信息直接以加密方式写入配置芯片,片内解密,也是很安全的,找你所在地的Altera代理商要license就可以了
7. altera公司fpga芯片有加密功能吗
用片外的安全加密存储器,其实FPGA的安全性不需要担心,或者说其实担心的是仿制、山寨,把你的每台设备给上唯一序列,放在安全加密存储器里,比如DS28E01,通过加密算法FPGA就能知道是否是山寨,如果山寨就不干活
像楼上说的那样,用内置配置芯片的FPGA,比如AlteraMax10系列
用加密型MCU配置FPGA,这样FPGA的安全性就转移到了MCU,而MCU有很多专用于防破解的,Maxim就有几种,据我所知有一种的破解价格甚至到了500万,而且MCU内部也可以对配置信息进行加密
Stratix系列好像有片内的AES加密算法,具体不太清楚因为没用过,配置信息直接以加密方式写入配置芯片,片内解密,也是很安全的,找你所在地的Altera代理商要license就可以了
8. 基于FPGA的AES加密算法实现的毕业设计怎么做拜托发给我一份吧,用的什么语言做的谢谢谢谢!!!
基于FPGA的AES加密算法实现
不用愁 ,俺给你
9. Altera FPGA加密安全性设计如何实现
用片外的安全加密存储器,其实FPGA的安全性不需要担心,或者说其实担心的是仿制、山寨,把你的每台设备给上唯一序列,放在安全加密存储器里,比如DS28E01,通过加密算法FPGA就能知道是否是山寨,如果山寨就不干活
像楼上说的那样,用内置配置芯片的FPGA,比如Altera Max10系列
用加密型MCU配置FPGA,这样FPGA的安全性就转移到了MCU,而MCU有很多专用于防破解的,Maxim就有几种,据我所知有一种的破解价格甚至到了500万,而且MCU内部也可以对配置信息进行加密
Stratix系列好像有片内的AES加密算法,具体不太清楚因为没用过,配置信息直接以加密方式写入配置芯片,片内解密,也是很安全的,找你所在地的Altera代理商要license就可以了
10. 十大常见密码加密方式
一、密钥散列
采用MD5或者SHA1等散列算法,对明文进行加密。严格来说,MD5不算一种加密算法,而是一种摘要算法。无论多长的输入,MD5都会输出一个128位(16字节)的散列值。而SHA1也是流行的消息摘要算法,它可以生成一个被称为消息摘要的160位(20字节)散列值。MD5相对SHA1来说,安全性较低,但是速度快;SHA1和MD5相比安全性高,但是速度慢。
二、对称加密
采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密。对称加密算法中常用的算法有:DES、3DES、TDEA、Blowfish、RC2、RC4、RC5、IDEA、SKIPJACK等。
三、非对称加密
非对称加密算法是一种密钥的保密方法,它需要两个密钥来进行加密和解密,这两个密钥是公开密钥和私有密钥。公钥与私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密。非对称加密算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)。
四、数字签名
数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。
五、直接明文保存
早期很多这样的做法,比如用户设置的密码是“123”,直接就将“123”保存到数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
六、使用MD5、SHA1等单向HASH算法保护密码
使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。
七、特殊的单向HASH算法
由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
八、PBKDF2
该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。
九、BCrypt
BCrypt 在1999年就产生了,并且在对抗 GPU/ASIC 方面要优于 PBKDF2,但是我还是不建议你在新系统中使用它,因为它在离线破解的威胁模型分析中表现并不突出。
十、SCrypt
SCrypt 在如今是一个更好的选择:比 BCrypt设计得更好(尤其是关于内存方面)并且已经在该领域工作了 10 年。另一方面,它也被用于许多加密货币,并且我们有一些硬件(包括 FPGA 和 ASIC)能实现它。 尽管它们专门用于采矿,也可以将其重新用于破解。