Nowy i oryginalny XC7A100T-2FGG484I IC układ scalony FPGA programowalna macierz bramek ad8313 IC FPGA 285 we/wy 484FBGA
Cechy produktu
TYP | OPIS |
Kategoria | Układy scalone (IC)Osadzony |
Mfr | AMD Xilinx |
Seria | Artix-7 |
Pakiet | Taca |
Standardowe opakowanie | 60 |
Stan produktu | Aktywny |
Liczba LAB/CLB | 7925 |
Liczba elementów/komórek logicznych | 101440 |
Całkowita liczba bitów RAM | 4976640 |
Liczba wejść/wyjść | 285 |
Napięcie zasilające | 0,95 V ~ 1,05 V |
Typ mocowania | Montaż powierzchniowy |
temperatura robocza | -40°C ~ 100°C (TJ) |
Opakowanie/etui | 484-BBGA |
Pakiet urządzeń dostawcy | 484-FBGA (23×23) |
Podstawowy numer produktu | XC7A100 |
Wykorzystanie układów FPGA jako procesorów ruchu w celu zapewnienia bezpieczeństwa sieci
Ruch do i z urządzeń zabezpieczających (zapór sieciowych) jest szyfrowany na wielu poziomach, a szyfrowanie/deszyfrowanie warstwy L2 (MACSec) jest przetwarzane w węzłach sieci warstwy łącza (L2) (przełącznikach i routerach).Przetwarzanie poza warstwą L2 (warstwa MAC) zazwyczaj obejmuje głębsze analizowanie, deszyfrowanie tunelu L3 (IPSec) i szyfrowany ruch SSL z ruchem TCP/UDP.Przetwarzanie pakietów obejmuje analizowanie i klasyfikację przychodzących pakietów oraz przetwarzanie dużych wolumenów ruchu (1-20M) z dużą przepustowością (25-400Gb/s).
Ze względu na dużą liczbę wymaganych zasobów obliczeniowych (rdzeniowych), jednostki NPU można wykorzystać do stosunkowo szybszego przetwarzania pakietów, ale skalowalne przetwarzanie ruchu z niskimi opóźnieniami i wysoką wydajnością nie jest możliwe, ponieważ ruch jest przetwarzany przy użyciu rdzeni MIPS/RISC i planowania takich rdzeni w oparciu o ich dostępność jest trudne.Zastosowanie urządzeń zabezpieczających opartych na FPGA może skutecznie wyeliminować te ograniczenia architektur opartych na procesorach i NPU.
Przetwarzanie bezpieczeństwa na poziomie aplikacji w układach FPGA
Układy FPGA idealnie nadają się do wbudowanego przetwarzania zabezpieczeń w zaporach sieciowych nowej generacji, ponieważ skutecznie spełniają potrzebę wyższej wydajności, elastyczności i działania o niskim opóźnieniu.Ponadto układy FPGA mogą również implementować funkcje bezpieczeństwa na poziomie aplikacji, co może dodatkowo zaoszczędzić zasoby obliczeniowe i poprawić wydajność.
Typowe przykłady przetwarzania bezpieczeństwa aplikacji w układach FPGA obejmują
- Silnik odciążający TTCP
- Dopasowywanie wyrażeń regularnych
- Przetwarzanie szyfrowania asymetrycznego (PKI).
- Przetwarzanie TLS
Technologie bezpieczeństwa nowej generacji wykorzystujące układy FPGA
Wiele istniejących algorytmów asymetrycznych jest podatnych na ataki komputerów kwantowych.Techniki obliczeń kwantowych najbardziej wpływają na asymetryczne algorytmy bezpieczeństwa, takie jak RSA-2K, RSA-4K, ECC-256, DH i ECCDH.Badane są nowe implementacje algorytmów asymetrycznych i standaryzacja NIST.
Obecne propozycje szyfrowania postkwantowego obejmują metodę uczenia się metodą pierścienia przy błędach (R-LWE).
- Kryptografia klucza publicznego (PKC)
- Podpisy cyfrowe
- Tworzenie klucza
Proponowana implementacja kryptografii klucza publicznego obejmuje pewne dobrze znane operacje matematyczne (TRNG, próbnik szumu Gaussa, dodawanie wielomianów, dzielenie kwantyfikatorów wielomianów binarnych, mnożenie itp.).IP FPGA dla wielu z tych algorytmów jest dostępny lub można go efektywnie zaimplementować przy użyciu elementów składowych FPGA, takich jak silniki DSP i AI (AIE) w istniejących i nowej generacji urządzeniach Xilinx.
W tym oficjalnym dokumencie opisano implementację zabezpieczeń poziomów L2–L7 przy użyciu programowalnej architektury, którą można wdrożyć w celu przyspieszenia bezpieczeństwa w sieciach brzegowych/dostępowych i zaporach ogniowych nowej generacji (NGFW) w sieciach korporacyjnych.