Криптографические микросхемы

Подробнее на сайте:

www.microchip.com

Криптографические микросхемы семейства CryptoAuthentication™ предназначены для безопасного хранения данных небольшого объема, генерации и хранения ключей шифрования, а также для выполнения ряда базовых криптографических операций, включая AES, SHA, ECDSA и ECDH. Простой и понятный API - интерфейс с небольшим набором функций существенно облегчает интеграцию этих микросхем в конечные системы. Основные области применения - симметричная / асимметричная аутентификация, шифрование, проверка целостности данных, электронная цифровая подпись.

 

Ключевыми особенностями криптографических микросхем CryptoAuthentication™ являются безопасное хранение ключей и аппаратные блоки, помогающие противостоять различным внешним атакам, включая агрессивные. Эти малопотребляющие устройства могут работать с любым внешним микроконтроллером общего применения, требуют всего одну линию ввода/вывода, работают в широком диапазоне напряжений питания.  Микросхемы доступны для рядового пользователя - они дешевые, не требуют лицензирования при покупке, выпускаются в удобных для применения корпусах. Разработчикам нет необходимости становиться экспертами в области криптографии, если они хотят добавить надежный уровень аппаратной безопасности в свою конечную систему. Микросхемы и отладочные средства для них нотифицированы и не имеют ограничений на ввоз и использование в России. Примеры потенциальных применений данных микросхем описаны в статьях (см. ниже).

 

Криптографические микросхемы семейства CryptoAuthentication™ реализуют следующие функции:

  • высококачественный генератор псевдослучайных чисел TRNG;
  • функции шифрования и хэширования AES / SHA;
  • алгоритмы цифровой подписи ECDSA;
  • алгоритмы формирования сеансового ключа ECDH.

Это позволяет применять криптографическиее микросхемы CryptoAuthentication™ для встраиваемых устройств аутентификации и сетевого взаимодействия (например, счетчики энергии, удаленные медицинские терминалы, автомобильные сигнализации, блоки распределенного управления ответственным оборудованием на производстве, игровые устройства и т.п.).  Важно отметить, что эти специализированные устройства могут эффективно работать как в приложениях «хост - клиент», так и в приложениях «равный с равным» («peer-to-peer»). Это особенно актуально в связи с расширением рынка IoT / IIoT и сферы обмена данными в М2М. Например, IoT / IIoT будет требовать использования обоих типов отношений.

 

Ваш заказ