:quality(80)/p7i.vogel.de/wcms/65/46/654669f191c36807b0b9220d4d1dc17c/0105202171.jpeg)
-
Events & Kurse
Aktuelle Beiträge aus "Events & Kurse"
Embedded-Linux-Woche
Linux-Programmierung für Einsteiger, Fortgeschrittene und Könner
Embedded Platforms Conference
Call for Papers
-
Software-Architektur & Design
Aktuelle Beiträge aus "Software-Architektur & Design"
Embedded Car-Software
Einheitliche VW-Konzernsoftware soll „einfach updatefähig“ sein
Strukturierte Programmierung
Einfach und iterativ
-
Echtzeit
Aktuelle Beiträge aus "Echtzeit"
PLS UDE 2022
Multicore-Debugging und -Trace für NXPs S32Z- und S32E-Controller
Produktives Leichtgewicht
Heterogene Multiprozessorsysteme
Embedded Studio für RISC-V
-
Embedded Software Engineering
Aktuelle Beiträge aus "Embedded Software Engineering"
-
Funktionale Sicherheit
Aktuelle Beiträge aus "Funktionale Sicherheit"
Sicherheit
Sicherheit
Hohe Softwarequalität durch frühzeitige und automatisierte Tests
Green Hills Software
Softwarelösungen für die Automotive-Prozessorfamilien NXP S32Z und S32E
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
-
C/C++ für Embedded
Aktuelle Beiträge aus "C/C++ für Embedded"
Trace-Visualisierung
Evaluierung der Leistung von Algorithmen-Varianten in Python
Kommentar
PyGears
Python-basierte, freie und offene Hardware-Beschreibungs-Sprache
Fließende Kommunikation zwischen Python und C/C++
-
Embedded Linux
Aktuelle Beiträge aus "Embedded Linux"
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
Echtzeit-Betriebssysteme
Green Hills Software erweitert RTOS-Angebot für Zonen- und Domänen-Controller
Optimiert für IoT und Embedded Systems
Embedded-Linux-Woche
Linux-Programmierung für Einsteiger, Fortgeschrittene und Könner
-
Softwaretest & Qualität
Aktuelle Beiträge aus "Softwaretest & Qualität"
Open Loop Testing
Static Application Security Testing
Stabilitätstests
Mit Robutstheitsstests und Testautomatisierung zu zuverlässigen Softwaresystemen
-
IoT & Embedded KI
Aktuelle Beiträge aus "IoT & Embedded KI"
Guide
Make or Buy
Kommentar von Christian Meyer und Nabil Alsabah, msg
Wird Künstliche Intelligenz durch den AI Act „verlässlicher“?
KI-Forschung in Tübingen
-
Embedded Security
Aktuelle Beiträge aus "Embedded Security"
Sicherheit
Sicherheit
Hohe Softwarequalität durch frühzeitige und automatisierte Tests
Green Hills Software
Softwarelösungen für die Automotive-Prozessorfamilien NXP S32Z und S32E
Sicherheit
Was ist der Unterschied zwischen Unikernel und Betriebssystem?
-
Multicore
Aktuelle Beiträge aus "Multicore"
Multicore-SoCs
PLS UDE 2022
Multicore-Debugging und -Trace für NXPs S32Z- und S32E-Controller
Segger
Heterogene Multiprozessorsysteme
- Software-Implementierung
- Services
-
mehr...
Angriffsschutz für Cyclone-V-FPGAs
GÖPEL electronic präsentiert mit „Security Key Programming“ eine Software-Option, welche die Programmierung eines 256-bit-AES-Keys für die Cyclone-V-FPGAs von Altera/Intel PSG ermöglicht. Dadurch ist das FPGA-Design gegen Re-Engineering, Klonung und Kopieren geschützt.
Anbieter zum Thema

Die „Security Key Programming“-Option von GÖPEL electronic ermöglicht die Programmierung des 256 Bit AES-Keys per JTAG-Zugriff. Im Zusammenwirken mit einer Cipher-Block-Chaining (CBC)-Implementierung ist anschließend eine höchstmögliche Sicherheit bei der Authentifizierung und Verschlüsselung der FPGA-Konfigurationsdaten gewährleistet.
Dabei bietet das Programmierverfahren die erforderliche Zuverlässigkeit und Funktionssicherheit, um die One Time Programmable (OTP) Fuses, welche durch eine Altera-Software konfiguriert wurden, präzise zu programmieren. Diese Eigenschaften sind von essenzieller Bedeutung, da die Scharfschaltung des Security-Mechanismus ein irreversibler Vorgang ist und danach vom FPGA nur noch entsprechend codierte Bitstreams akzeptiert werden.
Die „Security Key Programming“-Option ist Teil der Software-Plattform SYSTEM CASCON. Hardwareseitig wird die Funktionssicherheit durch den Einsatz der Embedded JTAG Solutions Plattform SCANFLEX abgesichert. Das System bietet vielfältige Möglichkeiten, um unterschiedliche Applikationen abzudecken. Dazu gehören Optionen zum Betrieb des JTAG-Interfaces über lange Distanzen von bis zu 4 Meter, Gang-Operationen oder Ansteuerung von Multi-TAP / Multi-Drop-Targets.
Da sowohl Hard- als auch Software sämtliche Technologien zum Embedded System Access (ESA) unterstützen besteht die Möglichkeit der Kombination mit anderen Prozeduren wie Boundary-Scan-Test oder Processor-Emulation-Test.
Stand vom 15.04.2021
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
(ID:45233141)