Самыми уязвимыми для взломщиков являются БИС / СБИС программируемой логики с триггерной памятью конфигурации, которую ... - Большая Энциклопедия Нефти и Газа



Выдержка из книги Грушвицкий Р.И. Проектирование систем на микросхемах программируемой логики


Самыми уязвимыми для взломщиков являются БИС / СБИС программируемой логики с триггерной памятью конфигурации, которую нужно загружать при каждом включении питания от внешнего источника хранимых данных. Для клонирования проекта достаточно прочитать содержимое этой внешней памяти и использовать его для конфигурирования клонов. Установление соответствия недокументированного битового потока конфигурирования и внутренней структуры схемы ( реконструкция проекта) является более сложным, но не считается невозможным.

(cкачать страницу)

Смотреть книгу на libgen

Самыми уязвимыми для взломщиков являются БИС / СБИС программируемой логики с триггерной памятью конфигурации,  которую нужно загружать при каждом включении питания от внешнего источника хранимых данных.  Для клонирования проекта достаточно прочитать содержимое этой внешней памяти и использовать его для конфигурирования клонов.  Установление соответствия недокументированного битового потока конфигурирования и внутренней структуры схемы ( реконструкция проекта) является более сложным,  но не считается невозможным.