dc.contributor.author | Клятченко, Я. М. | uk |
dc.contributor.author | Михайлюк, О. С. | uk |
dc.contributor.author | Дудкова, Л. М. | uk |
dc.contributor.author | Тарасенко-Клятченко, О. В. | uk |
dc.contributor.author | Klyatchenko, Y. M. | en |
dc.contributor.author | Mykhailyuk, О. S. | en |
dc.contributor.author | Dudkova, L. M. | en |
dc.contributor.author | Tarasenko-Klyatchenko, О. V. | en |
dc.date.accessioned | 2023-03-07T08:53:48Z | |
dc.date.available | 2023-03-07T08:53:48Z | |
dc.date.issued | 2021 | |
dc.identifier.citation | Захист блоків інтелектуальної власності у спеціалізованих комп'ютерних засобах на базі ПЛІС [Текст] / Я. М. Клятченко, О. С. Михайлюк, Л. М. Дудкова, О. В. Тарасенко-Клятченко // Інформаційні технології та комп'ютерна інженерія. – 2021. – № 1. – С. 15-21. | uk |
dc.identifier.issn | 1999-9941 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/36452 | |
dc.description.abstract | Поточний рівень розвитку архітектур мікросхем програмовної логіки обумовлює не тільки доцільність, але і бажаність їхнього використання при рoзрoбці спеціалізованих комп’ютерних зaсoбів або кoмбінaційної чaстини пристроїв обчислювальної техніки. Підвищення склaднoсті цифрових обчислювальних засобів, oсoбливo в спеціалізованих систeмaх критичнoгo зaстoсувaння, локалізує увaгу рoзрoбників та компаній-виробників напівфабрикатів програмовних логічних інтегральних схем (ПЛІС) нa виникненні ситуацій, які пов’язані із порушенням прaвильнoї рoбoти пристроїв, щo oбумoвлeні як зовнішніми впливами так і втручаннями. Якщо явища, що викликані негативними зовнішніми впливами, наприклад, як Sіngle-Event Effect, можуть бути пов’язані із переходом на нові тeхнoлoгічні нoрми виготовлення напівпровідникової продукції, а саме, мікрoсхeм ПЛІС, то різні втручання у функціонування пристроїв мають антропогенне коріння.
Широке використання ПЛІС для реалізації спеціалізованих комп’ютерних засобів спонукає до використання блоків інтелектуальної власності (іntellectіal property core, ІP-core), оскільки для створення деяких екземплярів апаратних засобів необхідно реалізувати широкі функціональні можливості, що здійснюється завдяки ІР. Такий підхід дозволяє втілити у спеціалізовані пристрої великий функціональний набір, подолати складності їхньої розробки та звузити часові рамки. В роботі наводиться частина огляду ефектив-них реалізацій захисту ІР, який є складною та важливою задачею. Описано різні підходи та методи організації такого захисту. Наводяться посилання на приклади використання додаткових структур доповнюючих шифрування та аутентифікації, які унемо-жливлюють несанкціонований доступ. | uk |
dc.description.abstract | The current evolutionary stage of the microchips’ architecture of programmable logic does precondition not only a rationale for but also desirability of its utilisation when developing specialised computer means or the combinatory part of devices of computing ma-chines. The increase in complexity of digital computational devices, especially in the critical usage’ computer systems, dramas and focuses the attention of developers and OEMs of FPGA to the occurrence of events related to the devices’ correct operation’ interruption, that may be caused both by external factors and intrusion. If events that are caused by negative external impacts such as a Single-Event Effect, may be related to the transition to new technological norms of the semiconductor products manufacturing, e.g. FPGA microchips, then any intrusions to the devices’ operation have anthropological origins.
Widespread use of FPGA to implement the specialised computer means prompts the use of the intellectual property blocks (intellectual prop-erty core, IP-core) since to create certain samples of hardware the broad functional capabilities have to be implemented, which is effectuated by the IP. Such an approach enables materialisation of the substantial feature set in a specialised device, overcome the complexities in the devices’ development and narrow down time-frames. A part of an overview of the efficient IP cores protection, being an important and com-plex task, is exemplified in the paper. Different approaches and methods are outlined for such protection organisation. Examples are given of the examples of the additional structures’ usage, complementary to ciphering and authentication, that prohibit unauthorised access. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Інформаційні технології та комп'ютерна інженерія. № 1 : 15-21. | uk |
dc.relation.uri | https://itce.vntu.edu.ua/index.php/itce/article/view/781 | |
dc.subject | блоки інтелектуальної власності | uk |
dc.subject | ІР-блоки | uk |
dc.subject | ПЛІС | uk |
dc.subject | bitstream encryption | en |
dc.subject | AES | en |
dc.subject | HMAC | en |
dc.subject | ECC | en |
dc.subject | CRC | en |
dc.subject | SEU | en |
dc.subject | Intellectial property core | en |
dc.subject | IP core | en |
dc.subject | programmable logical devices | en |
dc.title | Захист блоків інтелектуальної власності у спеціалізованих комп’ютерних засобах на базі ПЛІС | uk |
dc.title.alternative | Intellectual property cores protection in FPGA-based specialized devices | en |
dc.type | Article | |
dc.identifier.udc | 04.31 | |
dc.relation.references | Dylan. McGrath, «Report: Semiconductor IP market to double in five years», EETIMES, 2012, 2014. [Online]. Available: https://www.eetimes.com/report-semiconductor-ip-market-to-double-in-five-years. | en |
dc.relation.references | J.-B. Note, E. Rannaud, «From the bitstream to netlist», Proc. 16th Int.ACM/SIGDA Symp. On FPGA, N.Y.: ACM, 2008. | en |
dc.relation.references | Device Reliability Report. Second half 2020, Xilinx Inc., User Guids, 2020. [Online]. Available: https://www.xilinx.com/support/documentation/user_guides/ug116.pdf. | en |
dc.relation.references | M. McLean and J. Moore, «FPGA-Based Single Chip Cryptographic Solution», Military Embedded Systems, 2007. | en |
dc.relation.references | S. McNeil, «Solving Today's Design Security Concerns», WP365, (v1.2) July 30, 2012. [Online]. Available: https://www.xilinx.com/support/documentation/white_papers/wp365_Solving_Security_Concerns. | en |
dc.relation.references | HMAC: Keyed-Hashing for Message Authentication. [Online]. Available: https://www.ietf.org/rfc/rfc2104.txt . | en |
dc.relation.references | Advanced Encryption Standard (AES). (FIPS PUB 197). [Online]. Available: https://csrc.nist. gov/csrc/media/publications/fips/197/final/documents/fips-197.pdf. | en |
dc.relation.references | K. Wilkinson, «Using Encryption to Secure a 7 Series FPGA Bitstream», XAPP1239 (v1.0) April 15, 2015. [Online]. Available: https://www.xilinx.com/support/documentation/application_notes/xapp 1239-fpga-bitstream-encryption.pdf. | en |
dc.relation.references | Randal Kuramoto, eFUSE Programming on a Device Programmer, 2015. [Online]. Available: https://vdocuments.mx/xapp1260-efuse-programmer.html. | en |
dc.relation.references | Amir Moradi, Tobias Schneider, «Improved SideChannel Analysis Attacks», Xilinx Bitstream Encryp-tion of 5 6 and 7 Series, Constructive Side-Channel Analysis and Secure Design: 7th International Workshop, COSADE 2016, Graz, Austria, April 14-15, 2016. | en |
dc.relation.references | FIPS-198-1, Keyed-Hash Message Authentication Code, Federal Information Processing Standards, U.S. National Institute of Standards and Technology. [Online]. Available: http://www.nist.gov/itl/upload/FIPS-198-1_final.pdf. | en |
dc.relation.references | A. Al-Anwar, Y. Alkabani, M. W. El-Kharashi, and H. Bedour, «Hardware Trojan detection method-ology for FPGA», in Proceedings of the 2013 IEEE Pacific Rim Conference on Communications, Computers, and Signal Processing (PacRim), Victoria, BC, Canada, pp. 177−182. | en |
dc.relation.references | Jameel Hussein and Gary Swif, «Mitigating Single-Event Upsets», Xilinx Inc. WP395 (v1.1) May 19, 2015. [Online]. Available: http://www.xilinx.com/support/documentation/white_papers/wp395-Mitigating-SEUs.pdf. | en |
dc.relation.references | R. Rajaei, B. Asgari, M. Tabandeh, M. Fazeli, «Single Event Multiple Upset-Tolerant SRAM Cell Designs or Nano-scale CMOS Technology», Turkish Journal of Electrical Engineering & Computer Sciences, 2016. | en |
dc.relation.references | Я. М. Клятченко, «Визнaчeння дoстoвiрнoстi функцioнувaння aпaрaтних зaсoбiв нa ПЛIС в умoвaх спoтвoрeння лoгiчних сигнaлiв», ІТКІ, вип. 34, т. 3, с. 9–12, Лют. 2016. | uk |
dc.relation.references | О. Д. Азаров, В. А. Гарнага, Я. М. Клятчeнкo, В. П. Тарасенко, Комп’ютерна схемотехніка: пі-дручник. Вінниця, Україна: ВНТУ, 2018. 230 с. | uk |
dc.relation.references | Soft Error Mitigation Controller v4.1 LogiCORE IP. Product Guide, 2017. [Online]. Available: https://www.xilinx.com/support/documentation/ip_documentation/sem/v4_1/pg036_sem.pdf. | en |
dc.relation.references | E. Gabidulin, N. Pilipchuk, «Error and erasure correcting algorithms for rank codes», Des. Codes Cryptogr, 2008. | en |
dc.relation.references | LogiCORE IP Soft Error Mitigation Controller v3.4.1. Product Guide. September 30, 2015. [Online]. Available: https://www.xilinx.com/support/documentation/ip_documentation/sem/v3_4/pg036_sem.pdf. | en |
dc.identifier.doi | https://doi.org/10.31649/1999-9941-2021-50-1-15-21 | |