חדש ומקורי XC7A100T-2FGG484I IC Integrated Circuit FPGA מערך שערים לתכנות שדה ad8313 IC FPGA 285 I/O 484FBGA
תכונות המוצר
סוּג | תיאור |
קטגוריה | מעגלים משולבים (ICs)מוטבע |
מר | AMD Xilinx |
סִדרָה | ארטיקס-7 |
חֲבִילָה | מַגָשׁ |
חבילה סטנדרטית | 60 |
סטטוס המוצר | פָּעִיל |
מספר LABs/CLBs | 7925 |
מספר אלמנטים/תאים לוגיים | 101440 |
סך סיביות RAM | 4976640 |
מספר קלט/פלט | 285 |
אספקת מתח | 0.95V ~ 1.05V |
סוג הרכבה | מתקן משטח |
טמפרטורת פעולה | -40°C ~ 100°C (TJ) |
חבילה / מארז | 484-BBGA |
חבילת מכשירי ספק | 484-FBGA (23×23) |
מספר מוצר בסיס | XC7A100 |
שימוש ב-FPGA כמעבדי תעבורה לאבטחת רשת
תעבורה למכשירי אבטחה וממנה (חומת אש) מוצפנת במספר רמות, והצפנה/פענוח L2 (MACSec) מעובד בצמתי הרשת של שכבת הקישור (L2) (מתגים ונתבים).עיבוד מעבר ל-L2 (שכבת MAC) כולל בדרך כלל ניתוח עמוק יותר, פענוח מנהרת L3 (IPSec) ותעבורת SSL מוצפנת עם תעבורת TCP/UDP.עיבוד מנות כולל ניתוח וסיווג של מנות נכנסות ועיבוד של נפחי תעבורה גדולים (1-20M) עם תפוקה גבוהה (25-400Gb/s).
בשל המספר הגדול של משאבי המחשוב (הליבות) הנדרשים, ניתן להשתמש ב-NPU לעיבוד מנות במהירות גבוהה יותר, אך זמן אחזור נמוך ועיבוד תעבורה מדרגית בעל ביצועים גבוהים אינו אפשרי מכיוון שהתעבורה מעובדת באמצעות ליבות MIPS/RISC ותזמון ליבות כאלה בהתבסס על זמינותם קשה.השימוש במכשירי אבטחה מבוססי FPGA יכול למעשה לבטל את המגבלות הללו של ארכיטקטורות מבוססות CPU ו-NPU.
עיבוד אבטחה ברמת האפליקציה ב-FPGAs
FPGAs אידיאליים לעיבוד אבטחה מוטבע בחומות אש של הדור הבא מכיוון שהם עונים בהצלחה על הצורך בביצועים גבוהים יותר, גמישות והפעלה עם אחזור נמוך.בנוסף, FPGAs יכולים גם ליישם פונקציות אבטחה ברמת האפליקציה, שיכולות לחסוך עוד יותר במשאבי מחשוב ולשפר את הביצועים.
דוגמאות נפוצות לעיבוד אבטחת יישומים ב-FPGAs כוללות
- מנוע פריקה TTCP
- התאמת ביטוי רגולרי
- עיבוד הצפנה אסימטרית (PKI).
- עיבוד TLS
טכנולוגיות אבטחה מהדור הבא באמצעות FPGAs
אלגוריתמים א-סימטריים רבים קיימים חשופים להתפשרות על ידי מחשבים קוונטיים.אלגוריתמי אבטחה אסימטריים כגון RSA-2K, RSA-4K, ECC-256, DH ו-ECCCDH הם המושפעים ביותר מטכניקות מחשוב קוונטי.יישומים חדשים של אלגוריתמים אסימטריים וסטנדרטיזציה של NIST נבדקים.
ההצעות הנוכחיות להצפנה פוסט-קוונטית כוללות את שיטת למידת צלצול על שגיאה (R-LWE) עבור
- קריפטוגרפיה של מפתח ציבורי (PKC)
- חתימה דיגיטלית
- יצירת מפתח
היישום המוצע של קריפטוגרפיה של מפתח ציבורי כולל פעולות מתמטיות ידועות מסוימות (TRNG, דגימת רעש גאוס, חיבור פולינום, חלוקת כימת פולינום בינארי, כפל וכו').FPGA IP עבור רבים מאלגוריתמים אלה זמין או יכול להיות מיושם ביעילות באמצעות אבני בניין FPGA, כגון מנועי DSP ו-AI (AIE) בהתקני Xilinx הקיימים והדור הבא.
נייר לבן זה מתאר את היישום של אבטחת L2-L7 באמצעות ארכיטקטורה ניתנת לתכנות שניתן לפרוס להאצת אבטחה ברשתות קצה/גישה וחומות אש של הדור הבא (NGFW) ברשתות ארגוניות.