order_bg

מוצרים

שבב IC מקורי ניתן לתכנות XCVU440-2FLGA2892I IC FPGA 1456 I/O 2892FCBGA

תיאור קצר:


פירוט המוצר

תגיות מוצר

תכונות המוצר

סוּג תיאור
קטגוריה מעגלים משולבים (ICs)

מוטבע

FPGAs (מערך שערים לתכנות שדה)

מר AMD Xilinx
סִדרָה Virtex® UltraScale™

 

קופסא
סטנדרד חבילה 1
סטטוס המוצר פָּעִיל
מספר LABs/CLBs 316620
מספר אלמנטים/תאים לוגיים 5540850
סך סיביות RAM 90726400
מספר קלט/פלט 1456
אספקת מתח 0.922V ~ 0.979V
סוג הרכבה מתקן משטח
טמפרטורת פעולה -40°C ~ 100°C (TJ)
חבילה / מארז 2892-BBGA, FCBGA
חבילת מכשירי ספק 2892-FCBGA (55×55)
מספר מוצר בסיס XCVU440

שימוש ב-FPGA כמעבדי תעבורה לאבטחת רשת

תעבורה למכשירי אבטחה וממנה (חומת אש) מוצפנת במספר רמות, והצפנה/פענוח L2 (MACSec) מעובד בצמתי הרשת של שכבת הקישור (L2) (מתגים ונתבים).עיבוד מעבר ל-L2 (שכבת MAC) כולל בדרך כלל ניתוח עמוק יותר, פענוח מנהרת L3 (IPSec) ותעבורת SSL מוצפנת עם תעבורת TCP/UDP.עיבוד מנות כולל ניתוח וסיווג של מנות נכנסות ועיבוד של נפחי תעבורה גדולים (1-20M) עם תפוקה גבוהה (25-400Gb/s).

בשל המספר הגדול של משאבי המחשוב (הליבות) הנדרשים, ניתן להשתמש ב-NPU לעיבוד מנות במהירות גבוהה יותר, אך זמן אחזור נמוך ועיבוד תעבורה מדרגית בעל ביצועים גבוהים אינו אפשרי מכיוון שהתעבורה מעובדת באמצעות ליבות MIPS/RISC ותזמון ליבות כאלה בהתבסס על זמינותם קשה.השימוש במכשירי אבטחה מבוססי FPGA יכול למעשה לבטל את המגבלות הללו של ארכיטקטורות מבוססות CPU ו-NPU.

עיבוד אבטחה ברמת האפליקציה ב-FPGAs

FPGAs אידיאליים לעיבוד אבטחה מוטבע בחומות אש של הדור הבא מכיוון שהם עונים בהצלחה על הצורך בביצועים גבוהים יותר, גמישות והפעלה עם אחזור נמוך.בנוסף, FPGAs יכולים גם ליישם פונקציות אבטחה ברמת האפליקציה, שיכולות לחסוך עוד יותר במשאבי מחשוב ולשפר את הביצועים.

דוגמאות נפוצות לעיבוד אבטחת יישומים ב-FPGAs כוללות

- מנוע פריקה TTCP

- התאמת ביטוי רגולרי

- עיבוד הצפנה אסימטרית (PKI).

- עיבוד TLS

טכנולוגיות אבטחה מהדור הבא באמצעות FPGAs

אלגוריתמים א-סימטריים רבים קיימים חשופים להתפשרות על ידי מחשבים קוונטיים.אלגוריתמי אבטחה אסימטריים כגון RSA-2K, RSA-4K, ECC-256, DH ו-ECCCDH הם המושפעים ביותר מטכניקות מחשוב קוונטי.יישומים חדשים של אלגוריתמים אסימטריים וסטנדרטיזציה של NIST נבדקים.

ההצעות הנוכחיות להצפנה פוסט-קוונטית כוללות את שיטת למידת צלצול על שגיאה (R-LWE) עבור

- קריפטוגרפיה של מפתח ציבורי (PKC)

- חתימה דיגיטלית

- יצירת מפתח

היישום המוצע של קריפטוגרפיה של מפתח ציבורי כולל פעולות מתמטיות ידועות מסוימות (TRNG, דגימת רעש גאוס, חיבור פולינום, חלוקת כימת פולינום בינארי, כפל וכו').FPGA IP עבור רבים מאלגוריתמים אלה זמין או יכול להיות מיושם ביעילות באמצעות אבני בניין FPGA, כגון מנועי DSP ו-AI (AIE) בהתקני Xilinx הקיימים והדור הבא.

נייר לבן זה מתאר את היישום של אבטחת L2-L7 באמצעות ארכיטקטורה ניתנת לתכנות שניתן לפרוס להאצת אבטחה ברשתות קצה/גישה וחומות אש של הדור הבא (NGFW) ברשתות ארגוניות.


  • קודם:
  • הַבָּא:

  • כתבו כאן את הודעתכם ושלחו אותה אלינו