Ver descripción del producto
Cojín expuesto soporte superficial del microprocesador 10-TDFN (3x4) de la autentificación de DS28C40G/V+U
Descripción general
El DS28C40 es un authenticator seguro que proporciona un sistema de la base de herramientas criptográficas derivadas de funciones asimétricas (ECC-P256) y simétricas integradas de la seguridad (SHA-256). Además de los servicios de seguridad proporcionados por el hardware ejecutó los motores crypto, el dispositivo integra un generador de número al azar verdadero de FIPS/NIST (TRNG), 6kb de la memoria programable de una sola vez (OTP) para los datos de usuario, las llaves y los certificados, un GPIO configurable, y un número de identificación 64-bit único de la ROM (identificación de la ROM). El ECC público/las capacidades de la clave privada actúa desde la curva definida NIST P-256 e incluye la generación y la verificación obedientes de la firma de los PAA 186-4 ECDSA para apoyar un modelo dominante asimétrico bidireccional de la autentificación. Las capacidades de la secreto-llave SHA-256 son obedientes con PAA 180 y se utilizan fexiblemente conjuntamente con operaciones de ECDSA o independientemente para las funciones múltiples de HMAC. El perno de GPIO puede ser actuado bajo control del comando e incluir la flexibilidad de configuración que apoya la operación autenticada y nonauthenticated incluyendo un modo crypto-robusto ECDSA-basado para apoyar la bota segura de un procesador de anfitrión. DeepCover® integró soluciones de la seguridad disimula datos confidenciales bajo capas múltiples de seguridad avanzada para proporcionar el almacenamiento más seguro de la llave posible. Para proteger contra ataques de la seguridad del dispositivo-nivel, las contramedidas invasores y no invasores se ejecutan incluyendo activo mueren escudo, almacenamiento cifrado de llaves, y los métodos algorítmicos.
Usos
●Autentificación segura automotriz
●Las piezas automotrices/equipan de la identificación y de la calibración los accesorios
●Crypto-protección del nodo de IoT
●Autentificación segura de accesorios y de periférico
●Almacenamiento seguro de las llaves criptográficas para un regulador del anfitrión
●Secure Boot o transferencia directa de los parámetros del firmware y/o de sistema
Ventajas y características
●Motor del cálculo ECC-P256 • Generación y verificación de la firma de los PAA 186 ECDSA P256 • Intercambio dominante de ECDH para el establecimiento de la llave de sesión • ECDSA autenticó R/W de la memoria configurable
●Motor del cálculo SHA-256 • PAA 198 HMAC para la autentificación bidireccional
●El cojín de una sola vez SHA-256 cifró R/W de la memoria configurable usando una llave establecida ECDH
●Un Pin de GPIO con control opcional de la autentificación • Abierto-dren, 4mA/0.4V • SHA-256 o ECDSA opcional autenticó la lectura con./desc. y del estado • Verificación opcional del certificado de ECDSA a fijar con./desc. después del hachís multibloques para Secure Boot
●TRNG con fuente obediente de la entropía del SP 800-90B del NIST con la función a leer
●Pares de claves opcionales de Chip Generated Private /Public (Pr/Pu) para las operaciones del ECC
●6Kb de programable de una sola vez (OTP) para los datos de usuario, las llaves, y los certificados
●E inalterable número de identificación 64-bit programado fábrica única (identificación de la ROM) • Componente de datos entrado opcional a las operaciones Crypto y dominantes
●Yo comunicación 2C hasta 1MHz
●3.3V el ±10%, -40°C al rango de operación de +125°C
●paquete de 10-Pin TDFN • paquete de 3m m x de 4m m TDFN • 3m m x 3m m, paquete Lado-mojable de TDFN
●AEC-Q100 grado 1
Mfr
|
Analog Devices inc. Maxim Integrated
|
Serie
|
Automotriz, AEC-Q100, DeepCover®
|
Situación del producto
|
|
Tipo
|
Microprocesador de la autentificación
|
Usos
|
|
Montaje del tipo
|
|
Paquete/caso
|
|
Paquete del dispositivo del proveedor
|
|
ORIGINAL
Nuestra compañía se asegura de que cada lote de productos venga de la fábrica original, y puede proporcionar etiquetas originales e informes profesionales de la agencia de prueba.
PRECIO
Proporcionamos una variedad de canales de la cita, y firmamos el contrato de la orden después de la negociación.
TRANSACCIÓN
Después de la comunicación y del acuerdo, le dirigiremos para arreglar el pago.
CICLO DE ENTREGA
La entrega en el mismo día, generalmente 5-12 días laborables, se puede retrasar levemente durante la epidemia, nosotros seguirá el proceso entero.
TRANSPORTE
Elegiremos el modo apropiado del transporte según su país.
EMPAQUETADO
Después de la comunicación con usted, elegiremos el método de empaquetado apropiado según el peso de las mercancías para asegurar la entrega segura de las mercancías.
Carro de la investigación
0