Показати скорочену інформацію

dc.contributor.authorКлятченко, Я. М.uk
dc.contributor.authorМихайлюк, О. С.uk
dc.contributor.authorДудкова, Л. М.uk
dc.contributor.authorТарасенко-Клятченко, О. В.uk
dc.contributor.authorKlyatchenko, Y. M.en
dc.contributor.authorMykhailyuk, О. S.en
dc.contributor.authorDudkova, L. M.en
dc.contributor.authorTarasenko-Klyatchenko, О. V.en
dc.date.accessioned2023-03-07T08:53:48Z
dc.date.available2023-03-07T08:53:48Z
dc.date.issued2021
dc.identifier.citationЗахист блоків інтелектуальної власності у спеціалізованих комп'ютерних засобах на базі ПЛІС [Текст] / Я. М. Клятченко, О. С. Михайлюк, Л. М. Дудкова, О. В. Тарасенко-Клятченко // Інформаційні технології та комп'ютерна інженерія. – 2021. – № 1. – С. 15-21.uk
dc.identifier.issn1999-9941
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/36452
dc.description.abstractПоточний рівень розвитку архітектур мікросхем програмовної логіки обумовлює не тільки доцільність, але і бажаність їхнього використання при рoзрoбці спеціалізованих комп’ютерних зaсoбів або кoмбінaційної чaстини пристроїв обчислювальної техніки. Підвищення склaднoсті цифрових обчислювальних засобів, oсoбливo в спеціалізованих систeмaх критичнoгo зaстoсувaння, локалізує увaгу рoзрoбників та компаній-виробників напівфабрикатів програмовних логічних інтегральних схем (ПЛІС) нa виникненні ситуацій, які пов’язані із порушенням прaвильнoї рoбoти пристроїв, щo oбумoвлeні як зовнішніми впливами так і втручаннями. Якщо явища, що викликані негативними зовнішніми впливами, наприклад, як Sіngle-Event Effect, можуть бути пов’язані із переходом на нові тeхнoлoгічні нoрми виготовлення напівпровідникової продукції, а саме, мікрoсхeм ПЛІС, то різні втручання у функціонування пристроїв мають антропогенне коріння. Широке використання ПЛІС для реалізації спеціалізованих комп’ютерних засобів спонукає до використання блоків інтелектуальної власності (іntellectіal property core, ІP-core), оскільки для створення деяких екземплярів апаратних засобів необхідно реалізувати широкі функціональні можливості, що здійснюється завдяки ІР. Такий підхід дозволяє втілити у спеціалізовані пристрої великий функціональний набір, подолати складності їхньої розробки та звузити часові рамки. В роботі наводиться частина огляду ефектив-них реалізацій захисту ІР, який є складною та важливою задачею. Описано різні підходи та методи організації такого захисту. Наводяться посилання на приклади використання додаткових структур доповнюючих шифрування та аутентифікації, які унемо-жливлюють несанкціонований доступ.uk
dc.description.abstractThe current evolutionary stage of the microchips’ architecture of programmable logic does precondition not only a rationale for but also desirability of its utilisation when developing specialised computer means or the combinatory part of devices of computing ma-chines. The increase in complexity of digital computational devices, especially in the critical usage’ computer systems, dramas and focuses the attention of developers and OEMs of FPGA to the occurrence of events related to the devices’ correct operation’ interruption, that may be caused both by external factors and intrusion. If events that are caused by negative external impacts such as a Single-Event Effect, may be related to the transition to new technological norms of the semiconductor products manufacturing, e.g. FPGA microchips, then any intrusions to the devices’ operation have anthropological origins. Widespread use of FPGA to implement the specialised computer means prompts the use of the intellectual property blocks (intellectual prop-erty core, IP-core) since to create certain samples of hardware the broad functional capabilities have to be implemented, which is effectuated by the IP. Such an approach enables materialisation of the substantial feature set in a specialised device, overcome the complexities in the devices’ development and narrow down time-frames. A part of an overview of the efficient IP cores protection, being an important and com-plex task, is exemplified in the paper. Different approaches and methods are outlined for such protection organisation. Examples are given of the examples of the additional structures’ usage, complementary to ciphering and authentication, that prohibit unauthorised access.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп'ютерна інженерія. № 1 : 15-21.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/781
dc.subjectблоки інтелектуальної власностіuk
dc.subjectІР-блокиuk
dc.subjectПЛІСuk
dc.subjectbitstream encryptionen
dc.subjectAESen
dc.subjectHMACen
dc.subjectECCen
dc.subjectCRCen
dc.subjectSEUen
dc.subjectIntellectial property coreen
dc.subjectIP coreen
dc.subjectprogrammable logical devicesen
dc.titleЗахист блоків інтелектуальної власності у спеціалізованих комп’ютерних засобах на базі ПЛІСuk
dc.title.alternativeIntellectual property cores protection in FPGA-based specialized devicesen
dc.typeArticle
dc.identifier.udc04.31
dc.relation.referencesDylan. McGrath, «Report: Semiconductor IP market to double in five years», EETIMES, 2012, 2014. [Online]. Available: https://www.eetimes.com/report-semiconductor-ip-market-to-double-in-five-years.en
dc.relation.referencesJ.-B. Note, E. Rannaud, «From the bitstream to netlist», Proc. 16th Int.ACM/SIGDA Symp. On FPGA, N.Y.: ACM, 2008.en
dc.relation.referencesDevice Reliability Report. Second half 2020, Xilinx Inc., User Guids, 2020. [Online]. Available: https://www.xilinx.com/support/documentation/user_guides/ug116.pdf.en
dc.relation.referencesM. McLean and J. Moore, «FPGA-Based Single Chip Cryptographic Solution», Military Embedded Systems, 2007.en
dc.relation.referencesS. McNeil, «Solving Today's Design Security Concerns», WP365, (v1.2) July 30, 2012. [Online]. Available: https://www.xilinx.com/support/documentation/white_papers/wp365_Solving_Security_Concerns.en
dc.relation.referencesHMAC: Keyed-Hashing for Message Authentication. [Online]. Available: https://www.ietf.org/rfc/rfc2104.txt .en
dc.relation.referencesAdvanced Encryption Standard (AES). (FIPS PUB 197). [Online]. Available: https://csrc.nist. gov/csrc/media/publications/fips/197/final/documents/fips-197.pdf.en
dc.relation.referencesK. Wilkinson, «Using Encryption to Secure a 7 Series FPGA Bitstream», XAPP1239 (v1.0) April 15, 2015. [Online]. Available: https://www.xilinx.com/support/documentation/application_notes/xapp 1239-fpga-bitstream-encryption.pdf.en
dc.relation.referencesRandal Kuramoto, eFUSE Programming on a Device Programmer, 2015. [Online]. Available: https://vdocuments.mx/xapp1260-efuse-programmer.html.en
dc.relation.referencesAmir Moradi, Tobias Schneider, «Improved SideChannel Analysis Attacks», Xilinx Bitstream Encryp-tion of 5 6 and 7 Series, Constructive Side-Channel Analysis and Secure Design: 7th International Workshop, COSADE 2016, Graz, Austria, April 14-15, 2016.en
dc.relation.referencesFIPS-198-1, Keyed-Hash Message Authentication Code, Federal Information Processing Standards, U.S. National Institute of Standards and Technology. [Online]. Available: http://www.nist.gov/itl/upload/FIPS-198-1_final.pdf.en
dc.relation.referencesA. Al-Anwar, Y. Alkabani, M. W. El-Kharashi, and H. Bedour, «Hardware Trojan detection method-ology for FPGA», in Proceedings of the 2013 IEEE Pacific Rim Conference on Communications, Computers, and Signal Processing (PacRim), Victoria, BC, Canada, pp. 177−182.en
dc.relation.referencesJameel Hussein and Gary Swif, «Mitigating Single-Event Upsets», Xilinx Inc. WP395 (v1.1) May 19, 2015. [Online]. Available: http://www.xilinx.com/support/documentation/white_papers/wp395-Mitigating-SEUs.pdf.en
dc.relation.referencesR. Rajaei, B. Asgari, M. Tabandeh, M. Fazeli, «Single Event Multiple Upset-Tolerant SRAM Cell Designs or Nano-scale CMOS Technology», Turkish Journal of Electrical Engineering & Computer Sciences, 2016.en
dc.relation.referencesЯ. М. Клятченко, «Визнaчeння дoстoвiрнoстi функцioнувaння aпaрaтних зaсoбiв нa ПЛIС в умoвaх спoтвoрeння лoгiчних сигнaлiв», ІТКІ, вип. 34, т. 3, с. 9–12, Лют. 2016.uk
dc.relation.referencesО. Д. Азаров, В. А. Гарнага, Я. М. Клятчeнкo, В. П. Тарасенко, Комп’ютерна схемотехніка: пі-дручник. Вінниця, Україна: ВНТУ, 2018. 230 с.uk
dc.relation.referencesSoft Error Mitigation Controller v4.1 LogiCORE IP. Product Guide, 2017. [Online]. Available: https://www.xilinx.com/support/documentation/ip_documentation/sem/v4_1/pg036_sem.pdf.en
dc.relation.referencesE. Gabidulin, N. Pilipchuk, «Error and erasure correcting algorithms for rank codes», Des. Codes Cryptogr, 2008.en
dc.relation.referencesLogiCORE IP Soft Error Mitigation Controller v3.4.1. Product Guide. September 30, 2015. [Online]. Available: https://www.xilinx.com/support/documentation/ip_documentation/sem/v3_4/pg036_sem.pdf.en
dc.identifier.doihttps://doi.org/10.31649/1999-9941-2021-50-1-15-21


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію