اصلي IC چپ د پروګرام وړ XCVU440-2FLGA2892I IC FPGA 1456 I/O 2892FCBGA
د محصول ځانګړتیاوې
ټایپ | تفصیل |
کټګوري | مدغم سرکټونه (ICs) |
Mfr | AMD Xilinx |
لړۍ | Virtex® UltraScale™ |
| بکس |
سټنډرد بسته بندۍ | 1 |
د محصول حالت | فعاله |
د LABs/CLBs شمیر | 316620 |
د منطقي عناصرو/حجرو شمېر | 5540850 |
ټول RAM بټونه | 90726400 |
د I/O شمیره | ۱۴۵۶ |
ولتاژ – عرضه | 0.922V ~ 0.979V |
د نصب کولو ډول | د سطحې غر |
د عملیاتي حرارت درجه | -40°C ~ 100°C (TJ) |
بسته / قضیه | 2892-BBGA، FCBGA |
د عرضه کوونکي وسیله بسته | 2892-FCBGA (55×55) |
د اساسی محصول شمیره | XCVU440 |
د شبکې امنیت لپاره د ترافیک پروسیسرونو په توګه د FPGAs کارول
د امنیت وسیلو (فائر والز) ته او له هغه څخه ترافیک په څو کچو کې کوډ شوی ، او L2 کوډ کول / ډیکریپشن (MACSec) د لینک پرت (L2) شبکې نوډونو (سویچونو او راوټرونو) کې پروسس کیږي.د L2 (MAC پرت) څخه هاخوا پروسس کول عموما ژور تحلیل کول، د L3 تونل ډیکریپشن (IPSec)، او د TCP/UDP ترافیک سره کوډ شوی SSL ترافیک شامل دي.د بسته بندۍ پروسس د راتلونکو پاکټونو تجزیه او طبقه بندي کول او د لوی ټرافیک حجم (1-20M) پروسس کول د لوړ تولید (25-400Gb/s) سره شامل دي.
د اړتیا وړ لوی شمیر کمپیوټري سرچینو (کورونو) له امله ، NPUs د نسبتا لوړ سرعت پیکټ پروسس کولو لپاره کارول کیدی شي ، مګر ټیټ ځنډ ، د لوړ فعالیت اندازه کولو وړ ترافیک پروسس کول ممکن ندي ځکه چې ترافیک د MIPS/RISC کورونو په کارولو سره پروسس کیږي او د ورته کورونو مهالویش کوي. د دوی د شتون پر بنسټ ستونزمن دی.د FPGA میشته امنیتي وسایلو کارول کولی شي په مؤثره توګه د CPU او NPU میشته جوړښتونو دا محدودیتونه له مینځه ویسي.
په FPGAs کې د غوښتنلیک کچې امنیت پروسس کول
FPGAs د راتلونکي نسل فائر والونو کې د انلاین امنیت پروسس کولو لپاره مثالی دي ځکه چې دوی په بریالیتوب سره د لوړ فعالیت ، انعطاف ، او ټیټ ځنډ عملیاتو اړتیا پوره کوي.سربیره پردې، FPGAs کولی شي د غوښتنلیک په کچه امنیتي دندې هم پلي کړي، کوم چې کولی شي د کمپیوټر سرچینې خوندي کړي او فعالیت ښه کړي.
په FPGAs کې د غوښتنلیک امنیت پروسس کولو عام مثالونه شامل دي
- د TTCP آفلوډ انجن
- منظم بیان سره سمون خوري
- د غیر متناسب کوډ کولو (PKI) پروسس کول
- د TLS پروسس کول
د FPGAs په کارولو سره د راتلونکي نسل امنیت ټیکنالوژي
ډیری موجود غیر متناسب الګوریتمونه د کوانټم کمپیوټرونو لخوا د جوړجاړي لپاره زیان منونکي دي.غیر متناسب امنیتي الګوریتمونه لکه RSA-2K، RSA-4K، ECC-256، DH، او ECCDH د کوانټم کمپیوټري تخنیکونو لخوا خورا اغیزمن شوي.د غیر متناسب الګوریتمونو نوي پلي کول او د NIST معیاري کول پلټل کیږي.
د کوانټم وروسته کوډ کولو اوسني وړاندیزونو کې د رینګ آن ایرر زده کړې (R-LWE) میتود شامل دی
- عامه کیلي کریپټوګرافي (PKC)
- ډیجیټل لاسلیکونه
- کلیدي جوړونه
د عامه کلیدي کریپټوګرافي وړاندیز شوي پلي کولو کې ځینې پیژندل شوي ریاضيیک عملیات شامل دي (TRNG، د ګوزیانو شور نمونه، پولی نومیال اضافه، د بائنری پولینیمیال مقدار کوونکی ویش، ضرب، او نور).د دې ډیری الګوریتمونو لپاره FPGA IP شتون لري یا د FPGA ودانیو بلاکونو په کارولو سره په مؤثره توګه پلي کیدی شي ، لکه DSP او AI انجنونه (AIE) په موجوده او راتلونکي نسل Xilinx وسیلو کې.
دا سپینه پاڼه د برنامه وړ جوړښت په کارولو سره د L2-L7 امنیت پلي کول تشریح کوي کوم چې په څنډه / لاسرسي شبکو کې د امنیت ګړندي کولو او په تشبث شبکې کې د راتلونکي نسل فایر وال (NGFW) کې ځای په ځای کیدی شي.