اصل IC چپ قابل پروگرام XCVU440-2FLGA2892I IC FPGA 1456 I/O 2892FCBGA
مصنوعات کی خصوصیات
TYPE | تفصیل |
قسم | انٹیگریٹڈ سرکٹس (ICs) |
Mfr | AMD Xilinx |
سلسلہ | Virtex® UltraScale™ |
| ڈبہ |
اسٹینڈرڈی پیکج | 1 |
پروڈکٹ کی حیثیت | فعال |
LABs/CLBs کی تعداد | 316620 |
منطقی عناصر/خلیوں کی تعداد | 5540850 |
کل RAM بٹس | 90726400 |
I/O کی تعداد | 1456 |
وولٹیج - سپلائی | 0.922V ~ 0.979V |
چڑھنے کی قسم | سطح کا پہاڑ |
آپریٹنگ درجہ حرارت | -40°C ~ 100°C (TJ) |
پیکیج / کیس | 2892-BBGA، FCBGA |
سپلائر ڈیوائس پیکیج | 2892-FCBGA (55×55) |
بیس پروڈکٹ نمبر | XCVU440 |
نیٹ ورک سیکورٹی کے لیے FPGAs کو ٹریفک پروسیسرز کے طور پر استعمال کرنا
سیکیورٹی ڈیوائسز (فائر والز) سے آنے اور جانے والی ٹریفک کو متعدد سطحوں پر انکرپٹ کیا جاتا ہے، اور L2 انکرپشن/ڈیکرپشن (MACSec) کو لنک لیئر (L2) نیٹ ورک نوڈس (سوئچز اور روٹرز) پر پروسیس کیا جاتا ہے۔L2 (MAC تہہ) سے آگے پروسیسنگ میں عام طور پر گہری تجزیہ، L3 ٹنل ڈکرپشن (IPSec) اور TCP/UDP ٹریفک کے ساتھ خفیہ کردہ SSL ٹریفک شامل ہوتا ہے۔پیکٹ پروسیسنگ میں آنے والے پیکٹوں کی تجزیہ اور درجہ بندی اور ہائی تھرو پٹ (25-400Gb/s) کے ساتھ بڑی ٹریفک والیوم (1-20M) کی پروسیسنگ شامل ہے۔
درکار کمپیوٹنگ وسائل (کور) کی بڑی تعداد کی وجہ سے، NPUs کو نسبتاً تیز رفتار پیکٹ پروسیسنگ کے لیے استعمال کیا جا سکتا ہے، لیکن کم تاخیر، ہائی پرفارمنس اسکیل ایبل ٹریفک پروسیسنگ ممکن نہیں ہے کیونکہ ٹریفک کو MIPS/RISC کور کا استعمال کرتے ہوئے پروسیس کیا جاتا ہے اور اس طرح کے کور کو شیڈول کرنا۔ ان کی دستیابی کی بنیاد پر مشکل ہے.ایف پی جی اے پر مبنی حفاظتی آلات کا استعمال سی پی یو اور این پی یو پر مبنی فن تعمیر کی ان حدود کو مؤثر طریقے سے ختم کر سکتا ہے۔
FPGAs میں ایپلیکیشن لیول سیکیورٹی پروسیسنگ
FPGAs اگلی نسل کے فائر والز میں ان لائن سیکیورٹی پروسیسنگ کے لیے مثالی ہیں کیونکہ وہ کامیابی کے ساتھ اعلی کارکردگی، لچک اور کم لیٹنسی آپریشن کی ضرورت کو پورا کرتے ہیں۔اس کے علاوہ، FPGAs ایپلیکیشن کی سطح کے حفاظتی افعال کو بھی نافذ کر سکتے ہیں، جو کمپیوٹنگ کے وسائل کو مزید بچا سکتے ہیں اور کارکردگی کو بہتر بنا سکتے ہیں۔
ایف پی جی اے میں ایپلیکیشن سیکیورٹی پروسیسنگ کی عام مثالیں شامل ہیں۔
- ٹی ٹی سی پی آف لوڈ انجن
- باقاعدہ اظہار ملاپ
- غیر متناسب خفیہ کاری (PKI) پروسیسنگ
- TLS پروسیسنگ
FPGAs کا استعمال کرتے ہوئے اگلی نسل کی سیکیورٹی ٹیکنالوجیز
متعدد موجودہ غیر متناسب الگورتھم کوانٹم کمپیوٹرز کے ذریعے سمجھوتہ کرنے کا خطرہ ہیں۔غیر متناسب حفاظتی الگورتھم جیسے RSA-2K، RSA-4K، ECC-256، DH، اور ECCDH کوانٹم کمپیوٹنگ تکنیکوں سے سب سے زیادہ متاثر ہوتے ہیں۔غیر متناسب الگورتھم اور NIST معیاری کاری کے نئے نفاذ کو تلاش کیا جا رہا ہے۔
پوسٹ کوانٹم انکرپشن کے لیے موجودہ تجاویز میں رِنگ آن ایرر لرننگ (R-LWE) طریقہ شامل ہے۔
- عوامی کلیدی خفیہ نگاری (PKC)
- ڈیجیٹل دستخط
- کلیدی تخلیق
عوامی کلیدی کرپٹوگرافی کے مجوزہ نفاذ میں کچھ معروف ریاضیاتی آپریشنز (TRNG، Gaussian noise سیمپلر، polynomial اضافو، binary polynomial quantifier division، multiplication، وغیرہ) شامل ہیں۔ان میں سے بہت سے الگورتھم کے لیے FPGA IP دستیاب ہے یا موجودہ اور اگلی نسل کے Xilinx آلات میں FPGA بلڈنگ بلاکس، جیسے DSP اور AI انجن (AIE) کا استعمال کرتے ہوئے مؤثر طریقے سے لاگو کیا جا سکتا ہے۔
یہ وائٹ پیپر ایک قابل پروگرام فن تعمیر کا استعمال کرتے ہوئے L2-L7 سیکیورٹی کے نفاذ کی وضاحت کرتا ہے جسے ایج/ایکسیس نیٹ ورکس اور انٹرپرائز نیٹ ورکس میں اگلی نسل کے فائر والز (NGFW) میں سیکیورٹی ایکسلریشن کے لیے تعینات کیا جا سکتا ہے۔