По мере того как машина все более уподобляется человеку, человек все более уподобляется машине.
По мере того как машина все более уподобляется человеку, человек все более уподобляется машине.
Компания Maxim Integrated Products, Inc.(NASDAQ: MXIM) объявила сегодня о начале поставок образцов микросхем безопасной аутентификации DS28E35 DeepCover; это криптографическое решение с высокой степенью защиты, которое предназначено для проверки подлинности периферийных устройств хост-контроллером. В микросхему DS28E35 интегрирован алгоритм асимметричного шифрования (с открытым ключом - public key) ECDSA (Elliptic Curve Digital Signature Algorithm) на базе стандарта FIPS 186, реализующий протокол аутентификации типа "запрос-ответ" между хост-контроллером и подключенными к нему периферийными устройствами, датчиками или модулями. Для подключения к интерфейсу 1-Wire микросхеме DS28E35 необходим всего один вывод, что позволяет упростить межсоединения и конструкцию системы, а также сократить затраты. Данное решение обеспечивает криптографически стойкую аутентификацию для защиты многих приложений, таких как медицинские датчики, промышленные модули с программируемыми логическими контроллерами (ПЛК) и потребительские устройства.
Алгоритм ECDSA с открытым ключом снижает затраты и упрощает управление ключами, так как для хранения и защиты ключей аутентификации не нужен хост-контроллер, необходимый в аналогичных решениях с симметричным шифрованием (секретным ключом - private key). DS28E35 использует пару ключей: открытый ключ, хранящийся в хост-контроллере, и связанный с ним секретный ключ, который записан в DS28E35. Основным преимуществом ECDSA является то, что защита открытого ключа в хост-системе не требуется. Однако крайне важно защитить секретный ключ, который хранится в DS28E35. Это достигается с помощью технологий безопасности DeepCover компании Maxim, обеспечивающих самую стойкую недорогую защиту от атак на уровне кристалла, цель которых - раскрытие секретного ключа. В технологии DeepCover используются усовершенствованные методы компоновки и разводки кристалла (die routing), дополнительные собственные методы защиты секретных ключей, а также схемы, которые ведут активный мониторинг несанкционированных действий.
Ключевые преимущества
Комментарии представителей отрасли
"Заказчики все больше возлагают надежды на преимущества асимметричного шифрования с использованием открытых ключей для защищенной аутентификации, - отметил Скотт Джонс (Scott Jones), исполнительный директор компании Maxim Integrated. - Объединив наш обширный опыт в области встраиваемых средств безопасности и возможности интегрированных ключей, мы создали криптографически стойкое и физически надежное решение, которое легко встраивается в конечное приложение".
"Самым слабым звеном безопасной аутентификации в системах "хост-периферия", использующих симметричный ключ, является, как правило, хост-компонент, в котором секретные ключи зачастую недостаточно защищены, - отметил Кристофер Тарновски (Christopher Tarnovsky), вице-президент по полупроводниковым средствам безопасности, компания IOActive. - Аутентификационное решение с открытым ключом устраняет этот риск".
Доступность
Загрузить изображение микросхемы безопасной аутентификации DS28E35 в высоком разрешении можно по этой ссылке.
Последний вышедший номер
Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru
© ООО Издательский дом "ИнфоАвтоматизация", 2003-2026 гг.