每天都有数以百万计的新设备连接到物联网(IoT),如果没有适当的安全设计方法,这些设备会给网络运营商、OEM和最终用户带来不必要的风险和责任。这些设备通常成本低且始终在线,因此对于希望窃取数据或对周围基础设施(例如乌克兰的电网)造成灾难的黑客来说,它们是非常有吸引力的目标。物联网设备制造商在将产品推向市场时不能忽视安全性。
但是,确保安全性可能取决于其他产品决策,例如哪些半导体控制此类产品的操作和智能。如今的物联网设备通常使用一个或多个MCU或FPGA来控制系统和处理数据。FPGA 具有高 I/O 计数、低延迟和过程并行化的优势,而 MCU 在将库和 API 从一个设备移植到另一个设备时具有易用性。许多MCU和FPGA根本不解决安全性问题,或者只是事后才想到的。这会导致漏洞,因为敏感信息通常存储在未受保护的非易失性存储器中,容易受到攻击。当今的设备需要安全的MCU或FPGA来保护它们传输的敏感数据和存储在闪存中的宝贵IP。他们还需要防止克隆和伪造设备本身。
因此,产品经理必须在MCU优势、FPGA优势和安全性之间取得平衡。还是他们?
吃你的蛋糕,也吃它 - 并加入冰淇淋
实际上,他们可以拥有所有三个。可以将安全性植根于构建物联网设备所需的硬件中,并结合FPGA和MCU的有益属性。这些功能在GOWIN半导体的新型创新产品SecureFPGA中启用。安全FPGA将FPGA的可编程结构与基于Arm Cortex-M3的完全集成的SoC相结合。GOWIN 安全FPGA 是唯一一款在功率和尺寸上包含 FPGA、MCU 和硬件信任根的 IC 产品,其功耗和尺寸适合经济高效的边缘应用。此外,它还提供了一个基于其硬件信任根的安全库,用于设备识别,安全启动,密钥生成,固件签名和数据加密,方法是使用内部ID的BroadKey-Pro添加SRAM PUF(物理不可克隆功能)技术。与其他解决方案相比,SecureFPGA可以更轻松,更快速地部署基本安全功能。
SRAM PUF技术基于芯片的物理特性来保护不可克隆的设备身份。由于这些特性是不可控的,因此物理性质不能被复制或克隆。从 SRAM PUF 派生的密钥从不存储,而只会在需要时重新生成。博德密钥专业版创建一个植根于设备硬件的安全解决方案。它允许设备向网络和其他设备进行身份验证,建立安全连接,甚至保护物联网设备本身上的重要IP和敏感信息。
对于需要硬件加速的边缘计算应用程序,情况也是如此。FPGA擅长成像、图形渲染或人工智能等需要高吞吐量和同时执行多个计算的应用。在这些情况下,MCU在提供这些加速模块的串行控制方面仍然具有很高的价值。使用博德科技安全库,用户可以保护IP,提供唯一的设备标识并加密数据。
SecureFPGA作为安全管理设备在服务器应用程序中也非常有用。服务器通常在主板上有许多大型IC,例如处理器,较大的FPGA和ASIC。其中许多器件利用外部SPI闪存来保存指令和配置数据,如果它们不受安全引擎监控,则可能会被黑客入侵或克隆。在这些应用中,SecureFPGA 通过验证每个 SPI 闪存中的固件签名来执行这些独立系统的安全启动,然后再验证这些较大的 IC 上电,以验证所有 IC 是否都运行正版固件。
因此,SecureFPGA是将MCU和FPGA的优势与植根于芯片硬件的强大安全性相结合的完美解决方案。这个新的创新产品系列具有适当的功能平衡,可用于资源受限的物联网设备、边缘计算平台和服务器环境。
审核编辑:郭婷
-
FPGA
+关注
关注
1656文章
22305浏览量
630822 -
mcu
+关注
关注
147文章
18646浏览量
388383 -
物联网
+关注
关注
2942文章
47385浏览量
408754
发布评论请先 登录
DSP、FPGA之间SRIO通信的问题?
谁家在低成本MCU中集成CPLD/FPGA,这有何优势呢?
基于MCU200T的蜂鸟E203不上板跑分教程
如何利用Verilog HDL在FPGA上实现SRAM的读写测试
电源控制器MCU硬件在环(HIL)测试方案
是否可以通过 CLI 在 Linux 上通过 Nu-Link 对 M2354 MCU 进行编程?
AGM AG32VH(MCU+FPGA+PSRAM) 系列应用指南
CYUSB3014在FPGA发送的每两帧有效数据之间,会出现很多冗余的重复数据,问题出在哪里?

为什么在FPGA和MCU之间进行选择
评论