Analog Devices / Maxim Integrated DS28E38 DeepCover® Secure-ECDSA-Authenticator
Der Maxim Integrated DS28E38 DeepCover® Secure-ECDSA-Authenticator ist ein ECDSA-Public-Key-basierter sicherer Authentifikator, der die patentierte ChipDNA-™-PUF-Technologie von Maxim integriert. Die ChipDNA-Technologie beinhaltet eine physikalisch nicht klonbare Funktion (PUF), die es dem DS28E38 ermöglicht, kostengünstigen Schutz vor invasiven physischen Angriffen zu bieten. Der DS28E38 verwendet die zufällige Variation der Eigenschaften von Halbleiterbauelementen, die natürlicherweise während der Waferherstellung auftreten. Der ChipDNA-Schaltkreis erzeugt einen eindeutigen Ausgangswert, der über Zeit, Temperatur und Betriebsspannung wiederholbar ist.Merkmale
- Robuste Gegenmaßnahmen schützen vor Sicherheitsangriffen
- Patentierte physikalisch nicht klonbare Funktion sichert Gerätedaten
- Aktiv überwachte Chip-Abschirmung erkennt und reagiert auf Eindringversuche
- Alle gespeicherten Daten sind kryptographisch vor Entdeckung geschützt
- Effiziente Public-Key-Authentifizierungslösung zur Authentifizierung von Peripheriegeräten
- FIPS 186-konforme ECDSA-P256-Signatur für Challenge-/Response-Authentifizierung
- Optionen für ECDSA-Public-/Private-Key-Paarquelle umfasst ChipDNA-generierte, Chip-berechnet und Benutzer-installierte
- TRNG mit NIST SP 800-90B-konformer Entropie-Quelle
- Ergänzende Funktionen ermöglichen eine einfache Integration in die Endapplikationen
- Einmalig einstellbarer, nichtflüchtiger ausschließlich dekrementierbarer 17-Bit-Zähler mit authentifizierter Lesefunktion
- 2 Kbits EEPROM für Benutzerdaten, Schlüssel, Steuerregister und Zertifikat
- Einzigartig und unabänderlich werksprogrammiert
- 64-Bit-Identifikationsnummer (ROM-ID)
- Einzelkontakt, 1-Draht-Schnittstellenkommunikation mit Host bei 11,7 Kbit/s und 62,5 Kbit/s
- Betriebsbereich: 3,3 V ±10 %, -40 °C bis +85 °C
- 6-Pin-TDFN-EP-Gehäuse (3x3 mm)
Applikationen
- Authentifizierung von medizinischen Sensoren und Tools
- Sicheres Management von Verbrauchsmaterialien mit eingeschränktem Verbrauch
- IoT-Knoten-Authentifizierung
- Peripherie-Authentifizierung
- Referenzdesign-Lizenzmanagement
- Druckerpatronen-Identifizierung und -Authentifizierung
Videos
Typischer Applikationskreislauf
Sicherheits-Webinar
Veröffentlichungsdatum: 2017-10-09
| Aktualisiert: 2023-04-13
