order_bg

منتجات

جديدة ومبتكرة XC7A100T-2FGG484I IC الدوائر المتكاملة FPGA حقل بوابة قابلة للبرمجة صفيف ad8313 IC FPGA 285 I/O 484FBGA

وصف قصير:


تفاصيل المنتج

علامات المنتج

سمات المنتج

يكتب وصف
فئة الدوائر المتكاملة (ICs)مغروس

FPGAs (مصفوفة البوابة الميدانية القابلة للبرمجة)

MFR ايه ام دي زيلينكس
مسلسل المادة-7
طَرد صينية
الحزمة القياسية 60
حالة المنتج نشيط
عدد المختبرات/المراكز التجارية 7925
عدد العناصر المنطقية/الخلايا 101440
إجمالي بتات ذاكرة الوصول العشوائي 4976640
عدد الإدخال/الإخراج 285
الجهد – العرض 0.95 فولت ~ 1.05 فولت
نوع التركيب سطح جبل
درجة حرارة التشغيل -40 درجة مئوية ~ 100 درجة مئوية (تي جي)
الحزمة / القضية 484-بغا
حزمة جهاز المورد 484-FBGA (23×23)
رقم المنتج الأساسي XC7A100

استخدام FPGAs كمعالجات حركة المرور لأمن الشبكة

يتم تشفير حركة المرور من وإلى أجهزة الأمان (جدران الحماية) على مستويات متعددة، وتتم معالجة التشفير/فك التشفير L2 (MACSec) في عقد شبكة طبقة الارتباط (L2) (المحولات وأجهزة التوجيه).تتضمن المعالجة خارج طبقة L2 (طبقة MAC) عادةً تحليلًا أعمق وفك تشفير نفق L3 (IPSec) وحركة مرور SSL مشفرة مع حركة مرور TCP/UDP.تتضمن معالجة الحزم تحليل وتصنيف الحزم الواردة ومعالجة كميات كبيرة من حركة المرور (1-20M) مع إنتاجية عالية (25-400Gb/s).

نظرًا للعدد الكبير من موارد الحوسبة (النوى) المطلوبة، يمكن استخدام وحدات NPU لمعالجة الحزم ذات السرعة العالية نسبيًا، ولكن زمن الوصول المنخفض ومعالجة حركة المرور القابلة للتطوير عالية الأداء غير ممكنة لأنه تتم معالجة حركة المرور باستخدام نوى MIPS/RISC وجدولة هذه النوى على أساس توافرها أمر صعب.يمكن أن يؤدي استخدام أجهزة الأمان المستندة إلى FPGA إلى القضاء بشكل فعال على هذه القيود المفروضة على البنى المعتمدة على وحدة المعالجة المركزية (CPU) ووحدة NPU (NPU).

المعالجة الأمنية على مستوى التطبيق في FPGAs

تعتبر FPGAs مثالية لمعالجة الأمان المضمنة في جدران الحماية من الجيل التالي لأنها تلبي بنجاح الحاجة إلى أداء أعلى ومرونة وتشغيل منخفض الكمون.بالإضافة إلى ذلك، يمكن لـ FPGAs أيضًا تنفيذ وظائف الأمان على مستوى التطبيق، والتي يمكنها توفير موارد الحوسبة بشكل أكبر وتحسين الأداء.

تتضمن الأمثلة الشائعة لمعالجة أمان التطبيقات في FPGAs

- محرك تفريغ TTCP

- مطابقة التعبير العادي

- معالجة التشفير غير المتماثل (PKI).

- معالجة TLS

تقنيات الأمان من الجيل التالي باستخدام FPGAs

العديد من الخوارزميات غير المتماثلة الموجودة معرضة للخطر من قبل أجهزة الكمبيوتر الكمومية.تعد خوارزميات الأمان غير المتماثلة مثل RSA-2K وRSA-4K وECC-256 وDH وECCDH هي الأكثر تأثراً بتقنيات الحوسبة الكمومية.ويجري استكشاف تطبيقات جديدة للخوارزميات غير المتماثلة وتوحيد NIST.

تتضمن المقترحات الحالية للتشفير ما بعد الكمي طريقة التعلم بالحلقة عند الخطأ (R-LWE) لـ

- تشفير المفتاح العام (PKC)

- التوقيعات الرقمية

- إنشاء المفتاح

يتضمن التنفيذ المقترح لتشفير المفتاح العام بعض العمليات الرياضية المعروفة (TRNG، وأخذ عينات الضوضاء الغوسية، والجمع متعدد الحدود، وتقسيم الكمي متعدد الحدود الثنائي، والضرب، وما إلى ذلك).يتوفر FPGA IP للعديد من هذه الخوارزميات أو يمكن تنفيذه بكفاءة باستخدام كتل بناء FPGA، مثل محركات DSP وAI (AIE) في أجهزة Xilinx الحالية والجيل القادم.

يصف هذا المستند التقني تنفيذ أمان L2-L7 باستخدام بنية قابلة للبرمجة يمكن نشرها لتسريع الأمان في شبكات الحافة/الوصول وجدران الحماية من الجيل التالي (NGFW) في شبكات المؤسسات.


  • سابق:
  • التالي:

  • اكتب رسالتك هنا وأرسلها لنا