آرڈر_بی جی

مصنوعات

اصل IC چپ قابل پروگرام XCVU440-2FLGA2892I IC FPGA 1456 I/O 2892FCBGA

مختصر کوائف:


مصنوعات کی تفصیل

پروڈکٹ ٹیگز

مصنوعات کی خصوصیات

TYPE تفصیل
قسم انٹیگریٹڈ سرکٹس (ICs)

ایمبیڈڈ

FPGAs (فیلڈ پروگرام قابل گیٹ اری)

Mfr AMD Xilinx
سلسلہ Virtex® UltraScale™

 

ڈبہ
اسٹینڈرڈی پیکج 1
پروڈکٹ کی حیثیت فعال
LABs/CLBs کی تعداد 316620
منطقی عناصر/خلیوں کی تعداد 5540850
کل RAM بٹس 90726400
I/O کی تعداد 1456
وولٹیج - سپلائی 0.922V ~ 0.979V
چڑھنے کی قسم سطح کا پہاڑ
آپریٹنگ درجہ حرارت -40°C ~ 100°C (TJ)
پیکیج / کیس 2892-BBGA، FCBGA
سپلائر ڈیوائس پیکیج 2892-FCBGA (55×55)
بیس پروڈکٹ نمبر XCVU440

نیٹ ورک سیکورٹی کے لیے FPGAs کو ٹریفک پروسیسرز کے طور پر استعمال کرنا

سیکیورٹی ڈیوائسز (فائر والز) سے آنے اور جانے والی ٹریفک کو متعدد سطحوں پر انکرپٹ کیا جاتا ہے، اور L2 انکرپشن/ڈیکرپشن (MACSec) کو لنک لیئر (L2) نیٹ ورک نوڈس (سوئچز اور روٹرز) پر پروسیس کیا جاتا ہے۔L2 (MAC تہہ) سے آگے پروسیسنگ میں عام طور پر گہری تجزیہ، L3 ٹنل ڈکرپشن (IPSec) اور TCP/UDP ٹریفک کے ساتھ خفیہ کردہ SSL ٹریفک شامل ہوتا ہے۔پیکٹ پروسیسنگ میں آنے والے پیکٹوں کی تجزیہ اور درجہ بندی اور ہائی تھرو پٹ (25-400Gb/s) کے ساتھ بڑی ٹریفک والیوم (1-20M) کی پروسیسنگ شامل ہے۔

درکار کمپیوٹنگ وسائل (کور) کی بڑی تعداد کی وجہ سے، NPUs کو نسبتاً تیز رفتار پیکٹ پروسیسنگ کے لیے استعمال کیا جا سکتا ہے، لیکن کم تاخیر، ہائی پرفارمنس اسکیل ایبل ٹریفک پروسیسنگ ممکن نہیں ہے کیونکہ ٹریفک کو MIPS/RISC کور کا استعمال کرتے ہوئے پروسیس کیا جاتا ہے اور اس طرح کے کور کو شیڈول کرنا۔ ان کی دستیابی کی بنیاد پر مشکل ہے.ایف پی جی اے پر مبنی حفاظتی آلات کا استعمال سی پی یو اور این پی یو پر مبنی فن تعمیر کی ان حدود کو مؤثر طریقے سے ختم کر سکتا ہے۔

FPGAs میں ایپلیکیشن لیول سیکیورٹی پروسیسنگ

FPGAs اگلی نسل کے فائر والز میں ان لائن سیکیورٹی پروسیسنگ کے لیے مثالی ہیں کیونکہ وہ کامیابی کے ساتھ اعلی کارکردگی، لچک اور کم لیٹنسی آپریشن کی ضرورت کو پورا کرتے ہیں۔اس کے علاوہ، FPGAs ایپلیکیشن کی سطح کے حفاظتی افعال کو بھی نافذ کر سکتے ہیں، جو کمپیوٹنگ کے وسائل کو مزید بچا سکتے ہیں اور کارکردگی کو بہتر بنا سکتے ہیں۔

ایف پی جی اے میں ایپلیکیشن سیکیورٹی پروسیسنگ کی عام مثالیں شامل ہیں۔

- ٹی ٹی سی پی آف لوڈ انجن

- باقاعدہ اظہار ملاپ

- غیر متناسب خفیہ کاری (PKI) پروسیسنگ

- TLS پروسیسنگ

FPGAs کا استعمال کرتے ہوئے اگلی نسل کی سیکیورٹی ٹیکنالوجیز

متعدد موجودہ غیر متناسب الگورتھم کوانٹم کمپیوٹرز کے ذریعے سمجھوتہ کرنے کا خطرہ ہیں۔غیر متناسب حفاظتی الگورتھم جیسے RSA-2K، RSA-4K، ECC-256، DH، اور ECCDH کوانٹم کمپیوٹنگ تکنیکوں سے سب سے زیادہ متاثر ہوتے ہیں۔غیر متناسب الگورتھم اور NIST معیاری کاری کے نئے نفاذ کو تلاش کیا جا رہا ہے۔

پوسٹ کوانٹم انکرپشن کے لیے موجودہ تجاویز میں رِنگ آن ایرر لرننگ (R-LWE) طریقہ شامل ہے۔

- عوامی کلیدی خفیہ نگاری (PKC)

- ڈیجیٹل دستخط

- کلیدی تخلیق

عوامی کلیدی کرپٹوگرافی کے مجوزہ نفاذ میں کچھ معروف ریاضیاتی آپریشنز (TRNG، Gaussian noise سیمپلر، polynomial اضافو، binary polynomial quantifier division، multiplication، وغیرہ) شامل ہیں۔ان میں سے بہت سے الگورتھم کے لیے FPGA IP دستیاب ہے یا موجودہ اور اگلی نسل کے Xilinx آلات میں FPGA بلڈنگ بلاکس، جیسے DSP اور AI انجن (AIE) کا استعمال کرتے ہوئے مؤثر طریقے سے لاگو کیا جا سکتا ہے۔

یہ وائٹ پیپر ایک قابل پروگرام فن تعمیر کا استعمال کرتے ہوئے L2-L7 سیکیورٹی کے نفاذ کی وضاحت کرتا ہے جسے ایج/ایکسیس نیٹ ورکس اور انٹرپرائز نیٹ ورکس میں اگلی نسل کے فائر والز (NGFW) میں سیکیورٹی ایکسلریشن کے لیے تعینات کیا جا سکتا ہے۔


  • پچھلا:
  • اگلے:

  • اپنا پیغام یہاں لکھیں اور ہمیں بھیجیں۔