- Advertisement -
首頁 標籤 PUF

PUF

- Advertisment -

Silicon Labs物聯網安全技術通過PSA Certified/ioXt聯盟認證

芯科科技(Silicon Labs)日前宣布保護物聯網 (IoT) 裝置之尖端硬體和軟體技術已獲得PSA Certified和ioXt聯盟 (ioXt Alliance) 的第三方IoT安全認證。9月9日將推出的Silicon Labs新型EFR32MG21B 多協議無線SoC中,即包含獲得PSA Certified 2級認證的Secure Vault 。EFR32MG21B是首款獲得PSA Certified 2級認證的射頻IC。該認證是基於Arm共同創建的全面性保證框架,有助於IoT安全的標準化,解決安全障礙,以利產品上市。 任何使用Silicon Labs xG22和xG21B的裝置製造商都可利用Silicon Labs ioXt的認證,大幅減少ioXt裝置級別的認證時間和精力 Arm首席系統架構師暨研究員Andy Rose表示,從微型低功耗感測器到高性能IoT裝置,晶片都必須內建安全機置以確保穩固的安全基礎。 Silicon Labs深知此一重要性,因而為大規模部署的物聯網市場提供安全可靠的SoC,強化可擴充軟體之攻擊防護,並藉由PSA Certified 2級認證之取得,確保客戶獲得可靠的保護。 Silicon Labs資深副總裁暨物聯網產品事業部總經理Matt Johnson認為,由於威脅不斷演進,要求對IoT產品開發人員隨之進化將會帶來挑戰 ,尤其是在低成本,資源受限的IoT產品上。在互聯互通的世界中保護物聯網產品是必要的手段,因為客戶數據和基於雲端的商業模式逐漸成為駭客攻擊且代價高昂的目標,而對物聯網安全要求也迅速成為法律要件。 Silicon Labs的 xG22 Thunderboard和EFR32MG21B開發套件也獲得ioXt聯盟的 SmartCert安全認證,該聯盟被公認為IoT安全的全球標準。因為ioXt聯盟允許證書的繼承使用,因此任何使用Silicon Labs xG22和xG21B的裝置製造商都可利用Silicon Labs...
0

網路攻擊指數級成長 硬體安全機制保障IoT應用

話雖如此,幾乎每週都有主流媒體不斷提起有關數位安全性的漏洞,通常是涉及消費者信用卡資訊被盜或不當使用的損失。不幸的是,此類新聞僅是每天發生在網路安全遭受攻擊的成千上萬案例之一。安全威脅可用來竊取有價值的資料,造成大範圍的破壞,甚至更令人擔憂的是掌控關鍵的系統。 從消費者的角度來看,分散式阻斷服務(DDoS)攻擊可能是最常見的威脅。2016年,Mirai殭屍網路(它造成了整個網際網路的中斷)是第一個讓組織意識到這類威脅的重要警訊。此後,Mirai的後繼者,如Aidra、Wifatch和Gafgyt,以及BCMUPnP、Hunter52和Torii53等新加入的殭屍網路,已經擁有數百萬個IoT設備的侵入許可權,以傳播他們的DDoS惡意攻擊軟體、加密貨幣挖礦軟體以及垃圾郵件的中繼代理。 物聯網安全威脅綿延而生 隨著部署和連接更多社會和工作的場所,造成安全威脅無處不在,而且規模越來越大。以智慧城市為例,在無所不在的無線通訊和機器/深度學習的基礎下,智慧城市背後的基本理念包括依需求調適的交通控制、跨電網的自動負載平衡管理和智慧街道照明。假設城市中智慧交通控制被一個假想敵攻擊,惡意控制交通流量的感測器、交通號誌燈、協調管控車輛的汽車網狀網路和控制設備等基礎設施的情境。利用無線網狀網路在重要的交通要道上控制交通號誌燈或車輛之間的通訊,已經不再是好萊塢大片中才會出現的場景,而是一項嚴肅的現實議題。 另一方面,關注聯網醫療設備的興起,商店裡智慧標籤幫助零售購物的體驗,以及家庭和電器連接手機。如果可以用智慧型手機打開爐子、解鎖前門、解除警報系統,其他人的裝置可以嗎? 上面的例子都與生活相關,但對於那些消費者看不到的案例呢?針對自動化製造環境部署的工業物聯網(IIoT)─一個安全性的漏洞會導致什麼樣的混亂,以及生產停機和設備損壞可能造成什麼樣的財務後果?隨著潛在攻擊面數量的指數級成長,物聯網的安全必須能夠全面普及、穩健以及快速恢復(圖1)。 圖1 物聯網設備和威脅的指數成長 為什麼物聯網安全不能只依靠軟體? 試圖竊聽或非法獲取資訊並不是什麼新鮮事。最早記錄的事件包括1985年荷蘭電腦研究員威姆.凡.艾克(Wim van Eck)的努力投入。他透過截獲和解碼的電磁場顯示器竊取(讀取)資訊。他的開創性作為強調了一個事實:利用少量廉價的元件,仍可以繞過昂貴的安全措施達到目的。 如今,這種非侵入和被動式的電磁側通道攻擊變得更加複雜,並且成為攻擊者眾多武器的其中之一。其他側通道攻擊方法包括微分功率分析(Differential Power Analysis, DPA),通常與電磁側通道攻擊一起進行。透過這種攻擊方式,加密金鑰、密碼和個人身份等敏感資訊,可以在執行加密處理指示時,經由物聯網設備微控制器的電磁訊號被「洩露」。如今,寬頻接收器作為軟體定義的無線電應用已可以廉價取得,可用於檢測和儲存作業時間線上的電磁訊號模式。 DPA是一種稍微複雜的竊取方式。簡單的功率分析用於測量設備在操作過程中處理器的功耗。由於處理設備消耗的功率因執行的功能而異,因此可以透過放大功耗時間表識別離散功能。基於AES、ECC和RSA的加密演算法功能需要大量運算,並且可以透過功耗量測分析來識別。檢查功耗可以發現以微秒為間隔的密碼學經常使用各個數位運算,例如平方和乘法。DPA在簡單的功率分析中增加了統計和糾錯技術,以達成祕密資訊的高精度解碼。 攔截透過有線或無線通訊方式傳輸的資料也可能會洩露機密資訊。隱蔽通道和「中間人攻擊」是利用監聽IoT設備與主機系統間的通訊,用來收集資料的有效方法。但對這些資料進行分析可能須放棄控制設備的協定棧,也可能洩漏操控遠端連接設備所需的私密金鑰。 駭客使用的另一種攻擊技術是針對未受保護的微控制器(MCU)和無線系統晶片(SoC)設備植入故障碼。就最簡單的方式而言,該技術可能降低或干擾微控制器的供電電壓,並呈現不穩定的錯誤情況。隨後,這些錯誤可能會觸發受保護的其他設備打開保存機密資訊的寄存器,進而受到侵入。竄改系統的時脈訊號,例如更改頻率,植入錯誤的觸發訊號或更改訊號電平,也可能導致設備產生異常狀況,並傳播至周圍的IoT設備,造成私密資訊暴露或控制功能被操控的潛在威脅。這兩種情況都需要實質造訪設備上的印刷電路板(PCB),而且是非侵入性的。 由於許多IoT設備的保護措施都是基於軟體的安全技術,因此資訊安全容易受到入侵。標準密碼加密演算法,諸如AES、ECC和RSA之類的軟體堆疊,都運作在微控制器和嵌入式處理器上。如今使用價格低於100美元的設備和軟體,不但可以觀察功耗,也可使用DPA技術取得私人金鑰和其他敏感資訊。甚至不必成為這些分析方法的專家,就能利用現成的DPA軟體工具自動完成整個過程。諸如此類型的攻擊已不限於理論領域,現在已被全球的駭客廣泛使用。 隨著各種攻擊面向的不斷增加,物聯網設備和系統的開發人員需要重新考慮其執行和整合安全防護功能的方法,如此才能具備更加穩健和快速回復安全的能力。 OTA更新確保硬體安全 如果設計新的IoT設備,必須徹底檢查該設備可能面對的攻擊以及必須加以防範的威脅模式。嵌入式系統的設計規範通常始於產品要求的功能及其工作方式,從源頭審查安全需求並將其納入產品規格是謹慎的第一步。大多數IoT設備預計可以使用很多年,在這種情況下,必須透過空中更新(Over the Air, OTA)進行韌體更新,而僅此功能就需要考慮進一步的攻擊面。要防護所有攻擊面向,需要從晶片到雲端確實執行硬體安全的設計模式。 IoT硬體安全建置要素分析 本節將探討一些硬體的安全技術,這些技術可為IoT設備提供可靠的安全機制。從晶圓廠開始即在硬體中實現安全性,並創建一個無法更改的固定識別證,這樣做的目的是嘗試破壞此類IC或設備的代價將遠高於攻擊軟體安全性漏洞的成本。在選擇微控制器或無線SoC時,嵌入式設計工程師應認知到,基於硬體設備安全的功能審查標準與其他設備,諸如時鐘速度、功耗、記憶體和週邊設備同樣重要。 信任根 對於任何基於處理器的設備,建立信任根(Root of Trust, RoT)是硬體驗證啟動過程的第一步。在晶圓廠製造IC晶圓的過程中,RoT通常作為根源的金鑰或映射嵌入到唯讀記憶體(ROM)中,RoT不可變,並在設備啟動過程時形成錨點以建立信任鏈。RoT還可以包含初始啟動映射,以確保從第一個指令執行開始,設備運作的是真正且經過授權的代碼。這種RoT可保護設備免受外來軟體的攻擊危害。 安全啟動過程 創建信任鏈的下一步是確保啟動設備使用安全的啟動過程。使用經過身分驗證和授權的RoT映射完成第一階段的啟動後,啟動的第二階段就開始了。隨後,安全載入程式驗證並執行主應用程式碼。圖2展示使用雙核心設備的方法,而且這個過程也可以使用單核設備進行。如果需要,安全載入器可以在代碼執行之前啟動更新過程。 圖2 信任根和安全啟動過程 另一種大幅提高基於硬體安全性的技術是使用無法複製的物理特性功能(Physically Unclonable Functions, PUF)。PUF是在晶圓製造過程中,於矽晶片內創建的物理特性。由於無法預測的原子結構變化及其對固有柵極或記憶體電子性能的影響,PUF為半導體元件提供了唯一的身分標誌。 從本質上來說,不可預測/混亂的差異為每個IC創建了一個獨特的「指紋」,實質上是一個數位出生證明。它們不可複製,即使試圖使用相同的製程和材料重新創建一個相同的IC,所生成的PUF也會不同。利用PUF技術,包括單向轉換函數(利用空間可變性)或反覆運算的挑戰─回應機制(利用時間可變性),從中提取可重複的加密金鑰。 PUF非常安全,並且具有防竄改能力。PUF可將安全金鑰儲存區中的所有金鑰進行加密,金鑰在啟動時會重新生成而不儲存在快閃記憶體中,而且必須對單一設備發起全面攻擊才能提取金鑰。 PUF包裝的金鑰也可經由應用程式處理,同時保持機密。這種技術和複雜性實質上需要侵入奈米等級的矽晶片,其目的是要進行反向工程或在執行PUF基礎下取得完全複製的分子變異,這對大多數(即使不是所有)入侵者來說都是難以做到的。也有晶片業者將硬體安全嵌入每個安全無線SoC和模組的核心。安全整合涵蓋整個產品生命週期,從晶片到雲端以及從最初的設計到整個生命週期結束(圖3)。 圖3 設備在整個生命週期中,硬體安全應注意的事項 安全元素 藉由在硬體中提供安全功能,對手在嘗試入侵或攔截機密資訊時將面臨艱鉅、昂貴且徒勞無功的困境。具有全面硬體安全功能的安全性群組件,可將安全性與主機隔離。通常安全元素的屬性是經由獨立的晶片提供。 安全元素具有四個關鍵功能以增強設備安全性:RTSL的安全啟動,專用的安全內核,真正的亂數產生器(TRNG)和鎖定/解鎖的安全調試。使用RTSL的安全啟動可提供可靠的韌體執行並保護免受遠端攻擊。 專用的安全核心結合了DPA對策,其中包括使用隨機遮罩來保護內部計算過程,並將矽晶中執行的這些計算時序隨機化。TRNG使用不確定的高熵隨機值來幫助創建強大的加密金鑰,並且符合NIST SP800-90和AIS-31標準。安全調試鎖定調試介面,以防止晶片在現場作業時受到入侵,並允許經過認證的調試介面解鎖,以增強故障分析能力。 Silicon Labs提供了Simplicity Studio作為上述硬體安全功能的補充,Simplicity Studio為一整合的開發環境(IDE),由一系列軟體工具組成,可簡化開發過程。Simplicity Studio的其他功能還包括查看設計的能耗設定檔和分析無線網路通訊的功能。Silicon Labs是安全物聯網聯盟(ioXt)的成員。ioXt使用國際公認的安全標準定義的認證過程,透過該過程對設備進行評估和評等以確保其安全運作。 維持硬體安全可降低功耗 除了實現強大的安全性並降低成本外,使用基於硬體的IoT安全還提供了降低功耗的優點。在軟體中執行加密演算法會為微控制器帶來巨大的運算負擔,增加功耗並縮短電池壽命。將加密處理分流到專用安全核心可實現更節能和更高性能的設計。所有連接設備的安全威脅無處不在,並且不斷變化。過去,基於軟體的安全技術運作良好,但已延伸為潛在的攻擊面。使用基於硬體的方法可實現安全性,現在並被認為是實踐整體和穩健安全機制的唯一可行方法。 (本文作者為Silicon Labs全球資安長)
0

芯科Secure Vault技術重新定義IoT裝置安全

芯科(Silicon Labs)日前宣布推出安全功能新套件Secure Vault技術,以協助連接裝置製造商因應不斷提升的物聯網(IoT)安全威脅及監管壓力。該公司的Wireless Gecko Series 2平台運用Secure Vault將安全軟體功能與物理不可仿製功能(PUF)硬體技術相結合,藉以大幅降低IoT安全性漏洞和智慧財產權受損風險。 Silicon Labs資深副總裁暨物聯網產品事業部總經理Matt Johnson表示,隨著安全情勢的快速變化,IoT開發人員面臨越來越大的壓力,必須提升裝置安全性並滿足不斷演變的法規要求。Secure Vault運用目前用於IoT無線SoC之先進整合式硬體和軟體安全保護來簡化開發、加速產品上市時間,協助裝置製造商開發因應未來的產品。 該技術的硬體功能可為具備成本效益之無線SoC解決方案提供優化的安全級別。安全子系統(包括專用核心、匯流排和記憶體)係與主機處理器分離,獨特硬體分離設計,可將關鍵功能(如安全金鑰儲存管理及加密)隔離至各自的功能區域中,進一步提高整個裝置安全性。新型安全功能組合非常適合致力於解決新興監管措施的公司,使其能因應如歐洲的GDPR和美國加州的SB-327等法規。 Secure Vault以獨特的硬體和軟體功能組合提升IoT安全性,讓產品製造商更容易保護其品牌、設計和消費者資料。整合安全系統與無線SoC可協助設計人員簡化開發過程,並在產品生命週期內對連接裝置安全地進行無線(OTA)更新。藉由向連接產品提供正版、可信賴的軟體或韌體,將有助於減輕無法預料的漏洞、威脅和監管措施。 而Secure Vault所提供之新安全功能包括安全裝置認證、安全金鑰管理和儲存,以及先進的竄改檢測。
0

Maxim IoT MCU內置ChipDNA PUF金鑰護聯網安全

Maxim日前宣布推出MAX32520 ChipDNA安全Arm Cortex-M4微控制器,是首款內建物理反複製技術(Physically Unclonable Function, PUF),並符合金融及政府應用要求的安全微控制器。Maxim的PUF技術提供多層保護,是先進的高成效金鑰保護方案,可廣泛用於IoT、醫療健康、工業和計算系統。 Maxim Integrated微處理器及安全產品事業部執行總監Kris Ardis表示,IoT系統所面臨的攻擊技術變得越發複雜,每天都有系統攻擊工具從學術界流入開源社群。基於ChipDNA架構的MAX32520向前邁進堅實的一步。基於先進的金鑰保護技術專為IoT應用而設計,有效保護資料和IP,協助設計者抵禦未來系統威脅。 IoT市場在保持連續成長的同時,大量設備被安裝到不受管控的區域,甚至具有潛在風險的環境下,使其更容易受到物理攻擊。而這些攻擊比一般的金鑰破解、預設密碼攻擊等軟體篡改更具威脅性。設計者希望為一些關鍵資料及操作提供更強大的系統防禦能力,以防止金鑰洩露可能造成的網路癱瘓、公司名譽受損以及財產損失,甚至是對人類生活產生的負面影響。 基於ChipDNA的MAX32520透過其PUF技術提供多層保護,採用先進的金鑰保護技術為加密操作提供最安全的金鑰。元件使用防篡改PUF金鑰進行快閃記憶體加密,安全導入功能支援信任根和串列快閃記憶體模擬。此外,當系統遭受惡意攻擊時,PUF金鑰固有的物理防護功能無需電池即可主動銷毀金鑰。迄今為止,即使最安全的保護方案也需要在電池供電的前提下才能實現此高等級的金鑰保護。
0

PUF技術提升加密性 嵌入式安全IC防護力大增

2018年,電信巨頭Telefonica在所公布的一份報告中警告說,由於防禦網路犯罪的措施仍然落後於物聯網(IoT)方案的發展,帶來了災難性後果。這不僅僅涉及到資料隱私,或者數位身份的安全。在接下來的幾年中,人們的生活將被連接到互聯網的設備所包圍,這些設備將人們執行的每一步都數位化、將日常活動轉化為資訊、透過網路散播,並根據這些資訊與人們互動。人類的實際生活從來沒有如此接近數位世界。 然而,安全性漏洞仍然有增無減。信用報告巨頭Equifax在2017年發生了大規模資料外洩,駭客獲取了美國居民的姓名、社會安全碼、生日、地址及部分信用卡號碼,以及英國和加拿大居民的個人資料。2019年春天,大規模的勒索軟體攻擊事件對歐洲、南美洲、亞洲和北美洲的至少150個國家的電腦產生了影響,導致醫院、大學、製造商、企業和政府機構出現問題。2016年秋季,由於遭受到基於Mirai惡意軟體的僵屍網路攻擊,CCTV攝影機和DVR造成大規模斷網事件。對於每一次廣為人知的重大事故,都有許多較小的事件令消費者和企業擔心。隨著越來越多的產品和系統接入網路,駭客的技術變得越來越高,每個垂直行業都存在亟待解決的風險。例如,考慮一下以下場景: 工業:從之前的獨立系統向現在全部聯網的系統轉移,使設備容易受到遠端攻擊。 衛生保健:該行業存在敏感性資料相關的隱私問題、資料完整性問題,以及醫療設備/裝置的認證操作。 銀行:隨著網路銀行成指數級成長,機構不再能現場保證身分真實性,風險大大提高。 零售:行動設備採用開放式架構,但其功能又相當於金融/支付終端,所以必須確保交易和通訊安全。 通訊:端對端安全是防止各種攻擊的必要條件。 汽車:還記得2015年Jeep汽車被白帽駭客遠端控制的事件嗎?汽車將很快成為有輪子的電腦,其受攻擊風險仍然非常高。 設計早期階段構建安全性效果佳 忽視設計安全的風險是巨大的:收入損失、品牌聲譽損失,甚至人身傷害。發生破壞之後的亡羊補牢之舉往往效果小且見效緩慢。事實證明,越在設計的早期階段構建安全性,效果越好。基於硬體的安全已被證明比基於軟體的相應措施更有效。值得慶幸的是,採用安全IC的硬體方法並不一定需要太多的人力、資源或時間。 雖然可能面臨產品快速上市且要求開發成本足夠低的巨大壓力,但破壞造成的相關成本更高。如表1所示的假想終端產品,上述的安全問題最終會帶來更多的費用。 基於硬體的安全在一定程度上提供了可靠性,因為網路犯罪分子難以更改設計的實體層。此外,實體層的存在使得惡意軟體不可能滲透作業系統並潛入設計的虛擬層。從設計週期之初開始,即可將安全性整合到設計的底層以及後續所有層。 利用安全IC,例如從內部、不可變記憶體中執行程式碼的微控制器,防止試圖破壞電氣元件硬體的攻擊。微控制器的ROM儲存被認為是信任源的啟動代碼,因為程式碼不可修改。因此,這種不可更改、受信任的軟體可用於驗證和認證應用軟體的簽名。利用從底層就基於硬體的信任源方法,可將設計的更多潛在進入點關閉。 嵌入式安全IC成安全防護關鍵元件 安全微控制器和安全認證器等嵌入式安全IC提供整體方案,保護從每個感測器節點到雲端的整個系統。然而,並非所有安全IC都是相同的。例如,由於成本、功耗以及要求複雜的韌體開發,有些安全微控制器就不適合IoT設備或端點。於是出現了一些加密控制器能夠實施嵌入式、聯網產品的完全安全性,且無需任何韌體開發工作,例如,Maxim的MAXQ1061 DeepCover元件。作為輔助處理器應用於初始設計,或者整合到已有設計,保證資料保密性、身份真實性和設備完整性。 對於安全認證器,元件應提供一組核心的固定功能加密操作、金鑰儲存以及其它適合IoT和端點安全的相關功能。憑藉這些能力,安全認證器即可保護IP、防止複製以及對周邊、IoT設備和端點進行安全認證。 建立信任源不可少 在評估嵌入式安全技術時,還應該考慮哪些因素?內置加密引擎和安全引導載入程式的安全微控制器,可有效防止密碼分析攻擊、物理篡改和反向工程化等威脅。Design SHIFT是一家總部位於美國加州門洛派克市的數位安全和消費產品工程公司,其ORWL安全桌上型電腦需要此類特性。該公司設計ORWL時,要求安全認證和防止物理攻擊兩種功能,需要強壯的信任源安全。 透過PUF技術增強保護 在安全IC中可以看到一項更先進的加密技術,即物理不可複製特性(PUF)。PUF依賴於IC元件的複雜且可變的物理/電學特性。由於PUF在製造過程中產生的隨機物理因素(不可預測、不受控),實際上不可能重複也無法被複製。整合PUF技術的IC帶有與生俱來的數位指紋,可用作唯一的金鑰/密碼,支援提供安全認證、識別、防偽、硬體-軟體綁定以及加密/解密的演算法。 例如Maxim的PUF電路依賴於基本MOSFET元件類比特性來產生金鑰,而元件的類比特性是自然隨機發生的;該方案被稱為ChipDNA技術。這種專利方法可確保PUF電路產生的唯一二進位數字值,在隨溫度和電壓變化以及元件老化的情況下保持不變。 高水準的安全性在於該唯一的二進位數字值實際上未儲存在非動態記憶體晶片的任何位置,而是需要時由PUF電路生成,使用後立即消失。因此,與之前的安全元件容易遭受對非動態記憶體的侵入式物理攻擊從而獲取金鑰不同,基於PUF的元件不容易受到這種類型的攻擊,因為本來就無金鑰可偷。此外,如果基於PUF的元件遭受侵入式物理攻擊,攻擊本身會造成PUF電路的特性發生變化,進一步阻礙這種類型的攻擊。ChipDNA PUF技術已證明其在製程、電壓、溫度和老化方面的優異可靠性。此外,對基於NIST6的隨機性測試結果的PUF輸出評估已經成功完成,結果合格。 圖1所示為ChipDNA PUF技術的不同用途:內部記憶體加密、外部記憶體加密和安全認證金鑰生成。 圖1 ChipDNA PUF技術的不同用途。 以Maxim採用ChipDNA PUF技術的安全IC「DS28E38」為例,其設計用於提供高成效的入侵式物理攻擊防禦。特點包括: .基於FIPS186 ECDSA的質詢/回應安全認證 .ChipDNA安全儲存資料,可選的ECDSA-P256私密金鑰資料來源 .2Kb EEPROM陣列,用於用戶記憶體和公開金鑰證書 .帶認證讀取的僅遞減計數器 .唯一的工廠程式設計唯讀序號(ROM ID) .單觸點、1-Wire寄生介面,提供通用、堅固且非常可靠的互連方法,實現在之前無法實現的領域進行安全認證。 DS28E38只是第一款採用ChipDNA PUF技術的產品。Maxim正在強化其整個嵌入式安全產品線,包括安全認證器和安全微控制器,未來將提供多款採用ChipDNA技術的新產品。 當今的嵌入式安全IC提供整體式解決方案,從一開始就可以採用多級安全措施保護設計,支援加密演算法,篡改檢測以及其它諸多保護。特別是PUF技術,提供極其強大的機制防止侵入式和非侵入式攻擊。無論如何,駭客無法盜竊一個並不存在的金鑰。 (本文作者為Maxim Integrated嵌入式安全部門執行總監)
0

Xilinx推出16奈米軍規級UltraScale+系列

賽靈思(Xilinx)今日宣布開始供應軍規級XQ UltraScale+ 系列產品,提供延長溫度範圍、強固型封裝及其UltraScale+架構的各項優勢,以因應航太與國防產業的各項需求。XQ Zynq UltraScale+ MPSoCs與RFSoCs,以及XQ UltraScale+ Kintex 與VirtexFPGA等各項新產品是當前業界陣容最完整的高效能可編程晶片,以因應各種嚴苛環境下的應用,這類應用不僅要求最高水準的安全性與可靠度,更注重尺吋、重量,以及功耗(SWaP)等關鍵因素。 XQ UltraScale+產品系列針對航太與國防應用開發先進的單晶片解決方案,透過採用台積電16奈米FinFET製程所提供的高度整合,讓每瓦效能比前一代系統高出至少2倍。 此系列方案包含首個軍規級異質化多處理器SoC元件,結合靈活性與動態重組的高效能可編程邏輯與DSP元件、16Gb/s 與28Gb/s收發器、四核Arm Cortex-A53嵌入式處理器,以及雙核Arm Cortex-R5嵌入式處理器。此外,選配功能包括高速4Gsps ADC與6.4Gsps DAC、Arm Mali-400繪圖處理器、4k60 H.265/H/264視訊編解碼器,以及支援攝氏零下55度到125度溫度範圍與 256位元的物理不可複製函數功能(PUF)的強固型封裝。 新系列中高度整合的可編程SoC具備許多超越其他產品的優勢,例如它廠產品須由客戶自行尋找貨源並使用多顆晶片,而新元件除了顧及各項SWaP考量因素外,同時適合部屬在民用與軍用飛機等應用,以及需要支援延長溫度範圍、嚴苛環境、壽命長,以及最高標準安全性的國防系統。 賽靈思航太與國防部門資深總監David Gamba 表示,憑藉30多年持續專注航太國防產業市場所累積的經驗,我們非常高興能向客戶發表業界最先進的軍規級系列產品。此系列延續我們現有的UltraScale及7系列軍規級產品,帶給客戶多樣化的強大選擇,並支援他們要求最嚴苛的應用。
0
- Advertisement -
- Advertisement -

最新文章

- Advertisement -

熱門文章

- Advertisement -

編輯推薦

- Advertisement -