Криптографические микросхемы
Криптографические микросхемы семейства CryptoAuthentication™ предназначены для безопасного хранения данных небольшого объема, генерации и хранения ключей шифрования, а также для выполнения ряда базовых криптографических операций, включая AES, SHA, ECDSA и ECDH. Простой и понятный API - интерфейс с небольшим набором функций существенно облегчает интеграцию этих микросхем в конечные системы. Основные области применения - симметричная / асимметричная аутентификация, шифрование, проверка целостности данных, электронная цифровая подпись.
Ключевыми особенностями криптографических микросхем CryptoAuthentication™ являются безопасное хранение ключей и аппаратные блоки, помогающие противостоять различным внешним атакам, включая агрессивные. Эти малопотребляющие устройства могут работать с любым внешним микроконтроллером общего применения, требуют всего одну линию ввода/вывода, работают в широком диапазоне напряжений питания. Микросхемы доступны для рядового пользователя - они дешевые, не требуют лицензирования при покупке, выпускаются в удобных для применения корпусах. Разработчикам нет необходимости становиться экспертами в области криптографии, если они хотят добавить надежный уровень аппаратной безопасности в свою конечную систему. Микросхемы и отладочные средства для них нотифицированы и не имеют ограничений на ввоз и использование в России. Примеры потенциальных применений данных микросхем описаны в статьях (см. ниже).
Криптографические микросхемы семейства CryptoAuthentication™ реализуют следующие функции:
- высококачественный генератор псевдослучайных чисел TRNG;
- функции шифрования и хэширования AES / SHA;
- алгоритмы цифровой подписи ECDSA;
- алгоритмы формирования сеансового ключа ECDH.
Это позволяет применять криптографическиее микросхемы CryptoAuthentication™ для встраиваемых устройств аутентификации и сетевого взаимодействия (например, счетчики энергии, удаленные медицинские терминалы, автомобильные сигнализации, блоки распределенного управления ответственным оборудованием на производстве, игровые устройства и т.п.). Важно отметить, что эти специализированные устройства могут эффективно работать как в приложениях «хост - клиент», так и в приложениях «равный с равным» («peer-to-peer»). Это особенно актуально в связи с расширением рынка IoT / IIoT и сферы обмена данными в М2М. Например, IoT / IIoT будет требовать использования обоих типов отношений.