0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Maxim宣布推出无法克隆的安全IC,保护设计不受攻击

半导体动态 来源:美信 作者:厂商供稿 2017-11-23 09:50 次阅读

DS28E38安全认证器采用ChipDNA™技术,提供高成效的交钥匙安全方案,有效保护用户设计

中国,北京—2017年11月22日—Maxim宣布推出DS28E38DeepCover®安全认证器,借助这一防物理攻击方案,设计者能够以低成本轻松获取主动保护方案,可靠地保护其知识产权和产品

网络攻击不断占据新闻头条,物联网(IoT)设备已经成为遭受攻击的薄弱环节— 根据美国投资咨询机构Cybersecurity Ventures的数据,到2021年全球网络犯罪造成的损失将达到6万亿美元。然而,设计安全性仍然作为亡羊补牢之举,许多工程师认为安全保护方案的实施非常昂贵、困难、耗时,于是留给软件进行系统保护。此外,一些使用安全IC保护的系统又可能遭受那些高级的晶片级直接攻击技术的入侵,这些攻击技术往往从IC获取密钥和安全数据。

DS28E38采用Maxim的ChipDNA PUF(物理上无法克隆的技术),使其有效防御入侵式攻击,因为基于ChipDNA的根密钥根本就不存在于存储器或任何其他静态空间。Maxim的PUF电路依赖于基础MOSFET半导体器件的模拟特征来保护密钥,而器件的模拟特征是自然随机产生的。需要时,每个器件电路将产生唯一的密钥,并在用完之后立即消失。如果DS28E38遭受入侵式物理攻击,将导致电路的敏感电特性发生变化,进一步阻止破坏行为。除了保护优势,ChipDNA技术也简化并避免了复杂的安全IC密钥管理,因为密钥可直接用于加密操作。ChipDNA电路已证明其在过程、电压、温度和老化方面的高可靠性。此外,为提高加密质量,PUF输出评估成功地通过了系统的NIST的随机性测试。利用DS28E38,工程师能够从一开始就在其设计中加入防攻击措施。通过Maxim的单触点1-Wire®接口并整合了包括加密操作的简单、固定函数命令,可以非常容易地将IC集成到客户的设计之中。

主要优势

·高安全性:ChipDNA保护的加密工具包括非对称(ECC-P256)硬件引擎、真随机数发生器(TRNG)、带认证保护的仅递减计数器、2Kb安全电可擦可编程只读存储器(EEPROM)、唯一的64位ROM识别码。

·容易实施、高成效:单触点1-Wire操作、无需器件级固件开发、简化密钥管理,免费提供主机系统软件工具。

·高可靠性:在整个时间、温度和电压范围,PUF密钥误码率(KER)仅为5ppb。

评价

·“凭借Maxim的ChipDNA PUF技术,DS28E38安全认证器能够非常有效地防御物理或黑盒逆向工程攻击。”MicroNet Solutions总裁Michael Strizich表示:“即使遭受最恶劣的内部攻击,PUF产生的数据也能处于保护之中,这得益于Maxim专有的安全保护技术。”

·“我们让基于硬件的前期系统保护不需要花费太多精力、资源或时间。”Maxim Integrated嵌入式安全事业部执行总监Scott Jones表示:“利用DS28E38 ChipDNA技术,设计者很容易使其设计受到最高级别的保护。总之,您无法盗窃并不存在的密钥。”

供货及价格

·DS28E38采用3mm x 3mm 6引脚TDFN封装,价格为0.83美元(1000片起,FOB USA),可通过Maxim网站及特许经销商购买

·提供评估套件,价格为65美金

所有商标权归其所有者所有。

关于Maxim Integrated

Maxim Integrated开发创新的模拟和混合信号产品和技术,使系统更小、更智能,并增强安全性以及提高能源效率。我们支持汽车、工业、医疗、移动消费及云数据中心等行业的客户进行设计创新,提供业界领先的方案,使世界变得更美好。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Maxim
    +关注

    关注

    8

    文章

    859

    浏览量

    87098
  • 安全认证器
    +关注

    关注

    0

    文章

    13

    浏览量

    9150
收藏 人收藏

    评论

    相关推荐

    蓝牙AES+RNG如何保障物联网信息安全

    标准,主要用于保护电子数据的安全。AES 支持128、192、和256位密钥长度,其中AES-128是最常用的一种,它使用128位(16字节)的密钥进行加密和解密操作。AES属于分组密码,每次操作
    发表于 11-08 15:38

    IBM发布最新云威胁态势报告:凭证盗窃仍是主要攻击手段,企业亟需强健的云安全框架

    通过实施整体方法来保护安全,包括保护数据、采用身份和访问管理 (IAM) 策略、主动管理风险,以及随时准备好应对云事件,企业有备无患地保护其云基础架构和服务,并降低基于凭证的
    的头像 发表于 10-11 09:18 529次阅读
    IBM发布最新云威胁态势报告:凭证盗窃仍是主要<b class='flag-5'>攻击</b>手段,企业亟需强健的云<b class='flag-5'>安全</b>框架

    浅谈PUF技术如何保护知识产权

    作\"芯片指纹\",并作为硬件信任根 (root of trust) 。由于PUF具备唯一性、不可预测、不可克隆和防篡改的特点,在电子产品知识产权保护领域,可以提供强大且安全有效的解决方案
    发表于 07-24 09:43

    DDoS有哪些攻击手段?

    DDoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。单一的DoS攻击一般是采用一对一方式的,当
    的头像 发表于 06-14 15:07 390次阅读

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA系统免受网络攻击,需要采取一系列的
    的头像 发表于 06-07 15:20 443次阅读

    如何保护患者隐私和数据安全?- 医疗保健数据安全指南

    医疗行业的 IT 无纸化办公解决方案为医生和患者带来了便利,但患者数据隐私问题仍然是一个令人担忧的问题。尽管采取了安全措施,但无法完全保证数据不会受到恶意攻击和内部泄露的风险。因此,保护
    的头像 发表于 05-31 13:25 433次阅读
    如何<b class='flag-5'>保护</b>患者隐私和数据<b class='flag-5'>安全</b>?- 医疗保健数据<b class='flag-5'>安全</b>指南

    DW01-A(锂电保护IC

    DW01-A(锂电保护IC
    发表于 05-22 22:23 8次下载

    华为助力电信安全公司和江苏电信实现DDoS攻击“闪防”能力

    近日,天翼安全科技有限公司(中国电信安全公司,以下简称“电信安全”)、中国电信股份有限公司江苏分公司(以下简称“江苏电信”) 与华为共同宣布基于NetEngine 5000E集群路由器
    的头像 发表于 05-19 11:12 718次阅读
    华为助力电信<b class='flag-5'>安全</b>公司和江苏电信实现DDoS<b class='flag-5'>攻击</b>“闪防”能力

    Littelfuse宣布推出电子保险丝保护集成电路系列—LS0502SCD33S

    Littelfuse宣布推出电子保险丝保护集成电路系列的最新成员——LS0502SCD33S。这款新开发的产品引入了单电池超级电容器保护集成电路,专为极端条件下的备用电源充电而定制,在
    的头像 发表于 05-14 14:17 399次阅读
    Littelfuse<b class='flag-5'>宣布</b><b class='flag-5'>推出</b>电子保险丝<b class='flag-5'>保护</b>集成电路系列—LS0502SCD33S

    储能中还有必要单独装过流保护IC吗?

      电子发烧友网报道(文/黄山明)过流保护IC,是一种专门设计用来监测和限制电路中异常电流的集成电路,能够确保电源系统的高效、安全和稳定运行。而过流保护
    的头像 发表于 05-14 01:10 2267次阅读

    CentOS虚拟机克隆后开机无法获取IP地址的解决策略

    克隆虚拟机后出现一台能获取到IP地址,另外一台获取不到IP地址,查看MAC地址后,发现两台MAC地址相同。
    的头像 发表于 04-17 12:27 689次阅读
    CentOS虚拟机<b class='flag-5'>克隆</b>后开机<b class='flag-5'>无法</b>获取IP地址的解决策略

    PCBA电路板克隆开发流程

    什么是克隆线路板?通常情况下有克隆线路板的需求时,往往都是针对多层板的。而多层板起始数据至少四层或四层以上才可以。 深圳市清宝科技有限公司的工程师介绍道:克隆线路板起步前大家需要合理有效地知晓一下
    的头像 发表于 03-02 11:15 1036次阅读

    PI宣布推出InnoMux-2系列单级独立稳压的多路输出离线式电源IC

    PI今日宣布推出InnoMux-2系列单级独立稳压的多路输出离线式电源IC。InnoMux-2 IC将AC-DC和后级DC-DC变换级整合到单个芯片中,提供多达三个独立稳压输出,适合于
    的头像 发表于 02-27 10:06 658次阅读

    DDoS 攻击解析和保护商业应用程序的防护技术

    选择正确的DDoS高防方案对于加固DDoS攻击至关重要,同时亦可确保业务资产的安全并维持在受保护的状态。通过将不同的服务进行搭配或混合,并将防护模型与业务需求结合,客户将能够为所有的资产实现高质量、经济高效的
    的头像 发表于 01-08 15:02 389次阅读
    DDoS <b class='flag-5'>攻击</b>解析和<b class='flag-5'>保护</b>商业应用程序的防护技术

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造)攻击是一种被广泛认为具有潜在危害且常见的
    的头像 发表于 01-02 10:12 2621次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>