您的位置:首頁>設計>正文

Maxim宣佈推出無法克隆的安全IC,保護設計不受攻擊

Maxim宣佈推出DS28E38DeepCover®安全認證器, 借助這一防物理攻擊方案, 設計者能夠以低成本輕鬆獲取主動保護方案, 可靠地保護其智慧財產權和產品。

網路攻擊不斷佔據新聞頭條, 物聯網(IoT)設備已經成為遭受攻擊的薄弱環節— 根據美國投資諮詢機構CybersecurityVentures的資料, 到2021年全球網路犯罪造成的損失將達到6萬億美元。 然而, 設計安全性仍然作為亡羊補牢之舉, 許多工程師認為安全保護方案的實施非常昂貴、困難、耗時, 於是留給軟體進行系統保護。 此外, 一些使用安全IC保護的系統又可能遭受那些高級的晶片級直接攻擊技術的入侵, 這些攻擊技術往往從IC獲取金鑰和安全資料。

DS28E38採用Maxim的ChipDNA PUF(物理上無法克隆的技術), 使其有效防禦入侵式攻擊, 因為基於ChipDNA的根金鑰根本就不存在於記憶體或任何其他靜態空間。 Maxim的PUF電路依賴於基礎MOSFET半導體器件的類比特徵來保護金鑰, 而器件的類比特徵是自然隨機產生的。

需要時, 每個器件電路將產生唯一的金鑰, 並在用完之後立即消失。 如果DS28E38遭受入侵式物理攻擊, 將導致電路的敏感電特性發生變化, 進一步阻止破壞行為。 除了保護優勢, ChipDNA技術也簡化並避免了複雜的安全IC金鑰管理, 因為金鑰可直接用於加密操作。 ChipDNA電路已證明其在過程、電壓、溫度和老化方面的高可靠性。 此外, 為提高加密品質, PUF輸出評估成功地通過了系統的NIST的隨機性測試。 利用DS28E38, 工程師能夠從一開始就在其設計中加入防攻擊措施。 通過Maxim的單觸點1-Wire®介面並整合了包括加密操作的簡單、固定函數命令, 可以非常容易地將IC集成到客戶的設計之中。

主要優勢

高安全性:ChipDNA保護的加密工具包括非對稱(ECC-P256)硬體引擎、真亂數發生器(TRNG)、帶認證保護的僅遞減計數器、2Kb安全電可擦可程式設計唯讀記憶體(EEPROM)、唯一的64位ROM識別碼;

容易實施、高成效:單觸點1-Wire操作、無需器件級固件開發、簡化金鑰管理, 免費提供主機系統軟體工具;

高可靠性:在整個時間、溫度和電壓範圍,

PUF金鑰誤碼率(KER)僅為5ppb。

評價

“憑藉Maxim的ChipDNA PUF技術, DS28E38安全認證器能夠非常有效地防禦物理或黑盒逆向工程攻擊。 ”MicroNetSolutions總裁MichaelStrizich表示:“即使遭受最惡劣的內部攻擊, PUF產生的資料也能處於保護之中, 這得益於Maxim專有的安全保護技術。 ”

“我們讓基於硬體的前期系統保護不需要花費太多精力、資源或時間。 ”MaximIntegrated嵌入式安全事業部執行總監Scott Jones表示:“利用DS28E38 ChipDNA技術, 設計者很容易使其設計受到最高級別的保護。 總之, 您無法盜竊並不存在的金鑰。 ”

Next Article
喜欢就按个赞吧!!!
点击关闭提示