Primera parte : los FPGA de Altera tienen algunos modelos que le permiten almacenar claves en memoria volátil y no volátil.
Altera explica que usan AES con 128 o 256 bits. La clave privada se almacena en el FPGA y la memoria externa tiene los datos cifrados con la clave pública. En el arranque, los datos se leen desde la memoria externa, se descifran con la clave privada dentro del FPGA y luego se procesan para configurar todas las siguientes lecturas (como un encabezado de configuración).
Fuente: enlace
Segunda parte : tienen medidas contra la manipulación para evitar que alguien haga exactamente lo que temes. Consulte: enlace
En general, es "fácil" abrir el chip y extraer la fuerza bruta de cada posición de componente dentro de él, realizando una especie de ataque de código inverso. Los FPGA son programables, por lo que un FPGA ya programado y uno virgen se verán igual en el nivel de ataque físico. Y terminas destruyendo la programación cuando intentas abrir el chip y extraer algo de él.
Y, para evitar que extraigas la clave, no hay ninguna función como * read_private_key *. Puede escribirlo y sobrescribirlo, pero no puede extraerlo.