Risken för att konstruktioner stjäls ökar när programmerbar logik tar över allt fler uppgifter från asicar. Det hävdar FPGA-leverantören Actel. Hos Xilinx återförsäljare ser man dock ett svalt intresse för att skydda konstruktioner.
Programmerbar logik i SRAM-teknik dominerar marknaden totalt, nu liksom förr. Men FPGA-leverantören Actel, som erbjuder kretsar i ickeflyktig flash- och antisäkringsteknik, hävdar att det är hög tid att ompröva den inställningen eftersom marknadens FPGA-kretsar blir allt större, och tar över uppgifter som traditionellt sett utförts av asicar.
- I många produkter ligger hela den intellektuella egendomen (IP) numera i en programmerbar krets, som ofta är SRAM-baserad. Det betyder att någon kan ta produkten till ett labb, stjäla innehållet i boot-PROMet och börja tillverka ett eget system. När konstruktionen låg i en asic gick det inte att göra så, säger Barry Marsh på Actel.
Säker info på nätet
I början av augusti lanserade företaget en ny FPGA-familj vid namn APA075, med mellan 75 000 och 1 miljon grindar. Inte oväntat lyfter man fram just konstruktionssäkerheten. Dels bygger kretsarna på ickeflyktig flashteknik, dels har de fått särskilda säkerhetsfunktioner som gör att konfigureringsinformationen bara kan läsas eller ändras med en kodnyckel på mellan 79 och 263 bitar. Vill man så kan man låsa kretsen för gott så att man inte kommer åt den ens med rätt kodnyckel.
Någon vecka senare sjösatte företaget dessutom en webbplats, som nås på www.actel.com/eu, där ämnet konstruktionssäkerhet belyses ur alla tänkbara vinklar.
- Vi vill öka medvetandet om varför konstruktionssäkerhet är ett ökande problem. Dessutom vill vi ju lyfta fram fördelarna med våra flash- och antisäkringsbaserade kretsar, säger Barry Marsh.
Actel hoppas att säkerhetsargumenten ska locka över FPGA-konstruktörer som idag utnyttjar SRAM-baserad teknik, exempelvis från marknadens två största spelare Xilinx och Altera. Störst efterfrågan för att skydda konstruktioner från stöld ser han emellertid hos tillverkare av militär och medicinsk utrustning, spelprodukter och andra konsumentprodukter.
När det gäller telekominfrastruktur håller han med om att intresset är ljummare. Man kan knappast börja piratkopiera basstationer för att man lyckats komma över innehållet i en FPGA. Det kanske delvis kan förklara att svenska Insight Memec, distributör av Xilinx, inte upplever att konstruktionsskyddet är en prioriterad fråga bland svenska FPGA-användare.
- Vi ser en väldigt, väldigt liten efterfrågan. Det rör sig om några enstaka procent av alla kunder vi har, säger Andreas Berg som är applikationsingenjör på Xilinx återförsäljare Insight Memec.
Nyckel till värstingkretsar
För användare som trots allt vill skydda konstruktionerna har Xilinx försett sina grindrikaste kretsfamiljer, Virtex II och Virtex II Pro, med inbyggda dekryptorer för Triple-DES-standarden.
Den som så önskar kan vid korttillverkningen ladda ner tre 56-bits kodnycklar i FPGA-kretsen. Dessa lagras i ett RAM-minne i kretsen, som matas av ett batteri som tar vid om kretskortets matningsspänning bryts. Ett litet knappcellsbatteri räcker minst 10 år, enligt Andreas Berg.
Vid programmering av kretsen överförs sedan konfigureringsdata med en krypterad bitström. Utan kodnyckeln har man ingen glädje av att stjäla bitströmmen. Om konstruktören å andra sidan inte känner något behov av att skydda konstruktionen så struntar man bara i att ladda ner nycklar och konfigurerar kretsen på vanligt manér.
Men Xilinx huvudargument för att lägga till krypteringsfunktionen är inte att hindra IP-tjuvar utan att man vill skydda tillämpningar där FPGAn ska omkonfigureras över Internet.
- Man ser det som ett större problem att någon hackare ska konfigurera om en FPGA som sitter i en kritisk tillämpning än att en industrispion ska stjäla en bitfil, säger Andreas Berg.
Charlotta von Schultz