Analog Devices / Maxim Integrated DS28E36 DeepCover® Secure-Authentifikator
Der Maxim Interface DS28E36 DeepCover® Secure-Authentifikator bietet einen Kernsatz von Kryptografietools, die von integrierten asymmetrischen (ECC-P256) und symmetrischen (SHA-256) Sicherheitsfunktionen abgeleitet sind. Neben den durch die Hardware implementierten Verschlüsselungs-Engines bereitgestellten Sicherheitsdiensten integriert das Bauteil einen gemäß FIPS/NIST echten Zufallsnummerngenerator (RNG), 8 Kb gesichertes EEPROM, einen Nur-Rückwärtszähler, zwei konfigurierbare GPIO-Pins und eine eindeutige 64-Bit-ROM-Identifikationsnummer (ROM-ID). Diese einzigartige ROM-ID dient als grundlegender Eingangsparameter für kryptographische Betriebsabläufe und als eine elektronische Seriennummer innerhalb der Applikation. Der DS28E36 kommuniziert über den Einzelkontakt-1-Wire®-Bus bei Standard- oder Overdrive-Geschwindigkeit. Die Kommunikation folgt dem 1-Wire-Protokoll mit einer ROM-ID, die im Falle eines 1-Wire-Netzwerks mit mehreren Geräten als Knotenadresse fungiert.Die Public/Private-Key-EEC-Verschlüsselung arbeitet auf Basis der NIST-definierten P-256-Kurve und enthält eine FIPS-186-konforme ECDSA-Signaturgenerierung und -verifizierung und unterstützt ein bidirektionales asymmetrisches Schlüsselauthentifizierungsmodell. Die Geheimschlüssel-Funktionen des SHA-256 sind konform mit FIPS 180 und flexibel einsetzbar, entweder in Verbindung mit ECDSA-Betriebsabläufen oder unabhängig voneinander für mehrere HMAC-Funktionen.
Zwei GPIO-Pins können unabhängig voneinander unter der Befehls-Steuerung betrieben werden und sind konfigurierbar zur Unterstützung authentifizierter und nicht authentifizierter Betriebsabläufe, einschließlich ECDSA-basiertem robustem Verschlüsselungsmodus zur Unterstützung von Secure-Boot bei einem Host-Prozessor.
Embedded-DeepCover-Sicherheitslösungen verbergen sensible Daten unter mehreren Schichten von erweiterter Sicherheit, um höchstmögliche Sicherheit bei der Speicherung von Schlüsseln zu bieten. Zum Schutz vor Angriffen auf Bauteilebene sind invasive und nicht-invasive Gegenmaßnahmen implementiert, einschließlich einer aktiven Chip-Abschirmung, verschlüsselter Speicherung von Schlüsseln und algorithmischer Verfahren.
Merkmale
- ECC-256-Rechnerengine
- FIPS 186 ECDSA P256 Signatur und Verifizierung
- ECDH-Schlüsselaustausch mit Authentifizierung verhindert Man-in-the-Middle-Angriffe
- ECDSA-authentifiziertes Lesen/Schreiben von konfigurierbarem Speicher
- SHA-256-Rechner-Engine
- FIPS-180-MAC für sicheres Herunterladen/Hochfahren
- FIPS-198-HMAC für bidirektionale Authentifizierung und optionale GPIO-Steuerung
- Zwei GPIO-Pins mit optionaler Authentifizierungssteuerung
- Open-Drain, 4 mA/0,4 V
- Optionaler SHA-256 oder ECDSA-authentifiziertes Ein/Aus und Betriebsstatus
- Optionale Ein-/Aus-Regelung nach Multiblock-Hash für sicheres Hochfahren/Herunterladen
- RNG mit NIST-SP-800-90B-konformer Entropiequelle mit Auslesefunktion
- Optionale Chip-generierte Pr/Pu-Schlüsselpaare für ECC-Betrieb
- Einmalig einstellbarer, nicht-flüchtiger 17-Bit-Nur-Rückwärtszähler mit authentifizierter Lesefunktion
- 8-KBit-EEPROM für Benutzerdaten, Schlüssel und Zertifikate
- Einzigartige und unveränderliche, im Werk programmierte 64-Bit-Identifikationsnummer (ROM-ID)
- Optionale Eingangsdatenkomponente für Verschlüsselung und Schlüsselvorgänge
- Einzelkontakt-1-Draht-Schnittstellenkommunikation mit Host bei 11,7 KBit/s und 62,5 KBit/s
- Betriebsspannungsbereich: 3,3 V ±10 %
- Betriebstemperaturbereich: -40 °C bis +85 °C
- Gehäuseausführung: TDFN-EP-6
- Gehäuseabmessungen: 3 mm x 3 mm
- Bleifrei (Pb) und RoHS-konform
Applikationen
- Zubehör- und Peripherie-sichere Authentifizierung
- Sicheres Hochfahren oder Herunterladen von Firmware und/oder System-Parameter
- Kryptografischer Schutz von IoT-Knoten
- Sichere Aufbewahrung von kryptografischen Schlüsseln für einen Host-Controller
Videos
Blockdiagramm
