0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Maxim宣布推出无法克隆的安全IC,保护设计不受攻击

半导体动态 来源:美信 作者:厂商供稿 2017-11-23 09:50 次阅读

DS28E38安全认证器采用ChipDNA™技术,提供高成效的交钥匙安全方案,有效保护用户设计

中国,北京—2017年11月22日—Maxim宣布推出DS28E38DeepCover®安全认证器,借助这一防物理攻击方案,设计者能够以低成本轻松获取主动保护方案,可靠地保护其知识产权和产品

网络攻击不断占据新闻头条,物联网(IoT)设备已经成为遭受攻击的薄弱环节— 根据美国投资咨询机构Cybersecurity Ventures的数据,到2021年全球网络犯罪造成的损失将达到6万亿美元。然而,设计安全性仍然作为亡羊补牢之举,许多工程师认为安全保护方案的实施非常昂贵、困难、耗时,于是留给软件进行系统保护。此外,一些使用安全IC保护的系统又可能遭受那些高级的晶片级直接攻击技术的入侵,这些攻击技术往往从IC获取密钥和安全数据。

DS28E38采用Maxim的ChipDNA PUF(物理上无法克隆的技术),使其有效防御入侵式攻击,因为基于ChipDNA的根密钥根本就不存在于存储器或任何其他静态空间。Maxim的PUF电路依赖于基础MOSFET半导体器件的模拟特征来保护密钥,而器件的模拟特征是自然随机产生的。需要时,每个器件电路将产生唯一的密钥,并在用完之后立即消失。如果DS28E38遭受入侵式物理攻击,将导致电路的敏感电特性发生变化,进一步阻止破坏行为。除了保护优势,ChipDNA技术也简化并避免了复杂的安全IC密钥管理,因为密钥可直接用于加密操作。ChipDNA电路已证明其在过程、电压、温度和老化方面的高可靠性。此外,为提高加密质量,PUF输出评估成功地通过了系统的NIST的随机性测试。利用DS28E38,工程师能够从一开始就在其设计中加入防攻击措施。通过Maxim的单触点1-Wire®接口并整合了包括加密操作的简单、固定函数命令,可以非常容易地将IC集成到客户的设计之中。

主要优势

·高安全性:ChipDNA保护的加密工具包括非对称(ECC-P256)硬件引擎、真随机数发生器(TRNG)、带认证保护的仅递减计数器、2Kb安全电可擦可编程只读存储器(EEPROM)、唯一的64位ROM识别码。

·容易实施、高成效:单触点1-Wire操作、无需器件级固件开发、简化密钥管理,免费提供主机系统软件工具。

·高可靠性:在整个时间、温度和电压范围,PUF密钥误码率(KER)仅为5ppb。

评价

·“凭借Maxim的ChipDNA PUF技术,DS28E38安全认证器能够非常有效地防御物理或黑盒逆向工程攻击。”MicroNet Solutions总裁Michael Strizich表示:“即使遭受最恶劣的内部攻击,PUF产生的数据也能处于保护之中,这得益于Maxim专有的安全保护技术。”

·“我们让基于硬件的前期系统保护不需要花费太多精力、资源或时间。”Maxim Integrated嵌入式安全事业部执行总监Scott Jones表示:“利用DS28E38 ChipDNA技术,设计者很容易使其设计受到最高级别的保护。总之,您无法盗窃并不存在的密钥。”

供货及价格

·DS28E38采用3mm x 3mm 6引脚TDFN封装,价格为0.83美元(1000片起,FOB USA),可通过Maxim网站及特许经销商购买

·提供评估套件,价格为65美金

所有商标权归其所有者所有。

关于Maxim Integrated

Maxim Integrated开发创新的模拟和混合信号产品和技术,使系统更小、更智能,并增强安全性以及提高能源效率。我们支持汽车、工业、医疗、移动消费及云数据中心等行业的客户进行设计创新,提供业界领先的方案,使世界变得更美好。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    86641
  • 安全认证器
    +关注

    关注

    0

    文章

    13

    浏览量

    9029
收藏 人收藏

    评论

    相关推荐

    STM32安全的概念与系统分析方法

    安全(Security)是保护资产,也就是有价值的对象,免受威胁的破坏• 威胁• 特定场景或者特定操作• 弱点• 对象总会存在弱点• 攻击者则利用弱点• 信息安全(Informatio
    发表于 09-11 07:21

    STM32微控制器的安全基础知识

    构建安全系统。在第一部分,在快速概述不同类型的威胁之后,会提供一些典型的攻击示例,以展示攻击者如何利用嵌入式系统中的不同弱点。接下来的几节重点介绍了保护系统免受这些
    发表于 09-07 07:36

    国内首创!通过SDK集成PUF,“芯片指纹”打造MCU高安全芯片

    近期,中国移动旗下芯昇科技有限公司新推出一款高安全MCU芯片——CM32Sxx系列,通过使用帕孚信息科技有限公司SoftPUF开发工具包,在芯片中集成物理不可克隆功能(PUF),利用PUF技术提取
    发表于 09-06 09:44

    M2351常见的故障注入攻击方式及原理

    的方式运作,这样的特性,经常被恶意攻击者,运用做为寻找系统漏洞的工具,藉此绕过预设的安全机制或取得受保护的资料。这方法之所以被攻击者经常使用,其根本原因不外乎相关
    发表于 08-25 08:23

    GPU发起的Rowhammer攻击常见问题

    以下信息提供了有关GPU发起的“Rowhammer”攻击的一些常见问题的答案。 你能用外行的话解释这个问题吗? 安全研究人员已经证明了GPU通过WebGL程序发起的微体系结构攻击,使他们能够构建指向
    发表于 08-25 06:41

    新唐对应四大物联网安全攻击保护措施

    ,智能家居及娱乐等则会发生个人信息被窃取的风险。因此如何从装置本身就做好安全防护是联网产品在设计规划初期就必须审慎思考的项目。 物联网设备安全必须保护系统、网络和数据免受广泛的物联网安全攻击
    发表于 08-21 08:14

    ISP保护固件的刻录安全

    功后,Tool上会显示微控制器的基本信息,并可以进行微控制器的设置与固件刻录,而且这些动作,都将在安全通道的保护下,攻击者是无法透过监听通讯界面上的数据的窃取传输的固件。 图4 微控
    发表于 08-21 08:12

    新唐对应四大物联网安全攻击保护措施

    新唐对应四大物联网安全攻击保护措施
    的头像 发表于 08-10 11:02 313次阅读
    新唐对应四大物联网<b class='flag-5'>安全攻击</b>之<b class='flag-5'>保护</b>措施

    Akamai 宣布推出用于保护 API 免受业务滥用和数据盗窃的 API Security 产品

    马萨诸塞州剑桥市2023年8月4日  /美通社/ -- Akamai Technologies, Inc.(纳斯达克股票代码:AKAM)是一家致力于支持并保护网络生活的云服务公司,公司今天宣布推出
    的头像 发表于 08-08 22:28 353次阅读

    这是一种更简单的方法,可以保护您的物联网设备免受黑客攻击

    虽然物联网继续为我们的生活带来更大的便利,但如果不加以保护,智能设备也可能为恶意攻击打开大门,这些攻击会钻入网络并试图访问敏感数据。显然,您必须保护您的物联网设计免受
    的头像 发表于 06-28 09:20 579次阅读

    使用安全配套IC保护TLS实现

    传输层安全性 (TLS) 协议(以前称为安全套接字层 (SSL))是用于保护传输中的数据的最常用协议。虽然它最初是为通过互联网、计算机和网站之间的双向安全通信而创建的,但现在 TLS
    的头像 发表于 06-16 16:19 309次阅读
    使用<b class='flag-5'>安全</b>配套<b class='flag-5'>IC</b><b class='flag-5'>保护</b>TLS实现

    芯片DNA如何物理不可克隆的功能技术保护嵌入式系统

    基于硬件的安全性提供了针对网络攻击的强大保护,当实现加密功能的芯片使用时,物理不可克隆功能(PUF)技术可以进一步增强该级别的保护。本应用笔
    的头像 发表于 06-16 11:43 882次阅读
    芯片DNA如何物理不可<b class='flag-5'>克隆</b>的功能技术<b class='flag-5'>保护</b>嵌入式系统

    后量子密码学中的侧信道攻击以及SECURE-IC的解决方案

    采访KhaledKarray我们在侧信道攻击方面的专家侧信道攻击(SCA)会形成一个经常被忽视的电子系统安全漏洞。如果想确保全面的安全,SCA保护
    的头像 发表于 05-18 10:04 1288次阅读
    后量子密码学中的侧信道<b class='flag-5'>攻击</b>以及SECURE-<b class='flag-5'>IC</b>的解决方案

    无法从git clone git://git.freescale.com/imx/linux-imx.git克隆kernel_imx怎么解决?

    大家好, 我正在尝试为 android 7.1.2 克隆 kernel-imx 和 uboot 但它显示如下 克隆到\'uboot-imx\'... 致命:无法连接到 git.freescale.com:git.freescal
    发表于 05-04 06:43

    安全认证IC如何化解物联网和供应链的被攻击风险?

    Microchip扩大安全认证IC产品系列。而这一方案正是为了应对物联网的安全风险。近期,《电子发烧友》采访了Microchip安全与计算事业部产品营销经理Xavier Bignale
    的头像 发表于 04-28 15:33 558次阅读
    <b class='flag-5'>安全</b>认证<b class='flag-5'>IC</b>如何化解物联网和供应链的被<b class='flag-5'>攻击</b>风险?