如果你已经看过我们的 信任&GO 和 信任FLEX 选项,并确定需要对安全元素进行更多定制, 那么信任CUSTOM平台是最好的选择. 它使您能够在设计中实现和完全定制安全密钥存储. 你将从空白Get Started ATECC608B-TCSM or ATSHA204A-TCSM 元素,并使用我们的工具对其进行配置,以满足您特定的安全身份验证需求. 在这个过程的最后, 您将能够订购您的设备,并利用我们的安全工厂安装的硬件安全模块(hms)安全地提供它们.
Product | 供应 | 算法类型 | 密度 | 接口类型 | 临时(C) |
---|---|---|---|---|---|
ATECC608B-TNGTLS | 信任&GO | ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM | 10.5Kb | Single-wire; I2C | -40 to 85 |
ATECC608B-TFLXTLS | 信任FLEX | ECC P256 (ECDH和ECDSA), SHA256, AES-GCM | 10.5Kb | Single-wire; I2C | -40 to 85 |
SW-ATECC608B-TCSM | 信任CUSTOM | 0 to 0 | |||
ATSHA204A-TCSM | 信任CUSTOM | SHA256 | 4.5Kb | Single-wire; I2C | -40 to 85 |
ATECC608B-TCSM | 信任CUSTOM | ECC-P256 (ECDH和ECDSA), SHA256, AES128-GCM | 10.5Kb | Single-wire; I2C | -40 to 85 |
凭证: 包含X的身份验证工具或方法.509证书,指纹认证、密钥和数据包的通用证书
定制: 通过配置和一系列秘密创造一个独特的设备/系统
固件的验证: 在启动时或运行时,使用密钥和密码操作来验证设备上已签名的映像
知识产权保护: 当一个密钥和一个密码操作被用来验证被认为是Product知识产权(IP)的签名(或哈希)固件时
关键(s): 一组二进制数,用于触发实现非对称或对称加密的密码算法
无线(OTA)验证: 当一个密钥和一个密码操作被用来验证一个已签名的图像,该图像已通过一个来自云服务的推送通知加载到连接的设备
PKI: 公钥基础设施
配置: 将凭据生成到嵌入式存储区域的操作
拇指指纹证书: 一个X.509证书不是由证书颁发机构颁发的,用于向云鉴权
问:我如何Get Started使用信任平台?
A: 使用“让我们指引您找到正确的选择” 信任的平台 佩奇,这能帮你迈出第一步. 您将发现更多关于入门的信息 信任&GO, 信任FLEX 和 信任CUSTOM 在他们的页面.
问:我是一个分销Partner. 如何报名参加信任平台项目?
A: 联系你当地的 芯片销售办公室 申请协助加入该计划.
问:我是否需要联系微芯片来提供我的信托&去安全元素?
A: No. 当你购买设备的时候, 它已经提供了特定于您所选择的用例的密钥和证书,这些密钥和证书被锁定在设备内部. 信任&GO不能更改,并打算按原样使用.
Q:我在哪里可以获得我信任的公钥和证书&去设备?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系.
问:我需要联系微芯片提供我的信任FLEX安全元素?
A: 是的. 当你购买设备时,它会预先配置你所选择的用例. 默认情况下, 信任FLEX设备还提供了用于拇指指纹认证的密钥和通用证书,如果您还没有使用锁定位锁定它们,则可以在内部覆盖它们. 而配置不能更改, 如果您还没有锁定默认凭据,则可以更改它们. 如果您决定使用默认凭据,您将必须在收到设备后锁定它们. 如果不想使用默认凭证,可以用自己的凭证替换它们,然后锁定它们. 在你做了决定之后, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.
Q:当我使用默认凭证时,我在哪里可以获得我的信任FLEX设备的公钥和证书?
A: 在设备发货后,登录您在电子商务网站购买设备的客户帐户, 您应该能够下载包含所有必要的公钥和证书的清单文件. 如果您在查找此文件时遇到任何困难,请与供应商联系. 警告:如果您已经覆盖了设备中的默认凭据, 清单文件将不再与设备的新凭据兼容.
问:我需要联系微芯片提供我的信任CUSTOM安全元素?
A: 是的. 当你购买该设备时,它将是空白的. 您将需要使用信任CUSTOM配置器, 哪些在保密协议(NDA)下可用来定义配置, 创建秘密报文交换, 加密后上传到Microchip公司的支持单上 技术支持门户. 我们将提供您的设备,并按照您的指示发货.
Q:我在哪里可以获得我的信任CUSTOM设备的秘密数据包交换?
A: 本实用程序仅可通过保密协议(NDA)使用。. 联系你当地的 微芯片销售办事处或经销商 请求它.
问:我在哪里可以得到我的信任CUSTOM设备的完整数据表?
A: 本文件仅通过保密协议(NDA)提供. 联系你当地的 微芯片销售办事处或经销商 请求它.
本节来自AWS re:发明2016, AWS解释了使用ATECC508A安全元素的准时注册(jit)和自带证书(BYOC)的价值.
本节来自AWS re:发明2016, 一位AWS物联网Product经理讨论了为什么保护设备身份是重要的,以及如何在AWS物联网服务中使用ATECC508A安全元素来实现它.
通过使用ATECC608B安全元素确保谷歌云物联网核心与物联网设备之间的认证,了解如何提高物联网安全性.
在部署和管理物联网设备时,安全性是一个关键问题. 了解云物联网发放服务如何简化云物联网客户和oem的设备发放和开机体验. 我们将演示如何有效地批量供应8位、16位和32位微控制器. 您还将了解如何在野外提供设备并确保其终身安全的最佳实践和实践示例.
安全是物联网部署的一个巨大障碍. 没有一家公司希望自己的Product成为大规模物联网驱动的DDoS攻击的一部分而登上新闻. 在本节中,您将了解谷歌和微芯片如何合作,为连接到谷歌云物联网的物联网设备提供无缝且高度安全的解决方案.
在这个存档的直播活动中, 我们的安全专家讨论了如何使用我们的健壮的安全认证轻松开发一个罗拉连接设备, 然而,简单易用, 基于硬件的安全解决方案,使用我们的ATECC608B安全元素, SAM R34 radio和The Things Industries (TTI)加入服务器.
在这一集的微芯片屏蔽起来! 一系列的网络安全研讨会, 我们为CryptoAuthentication™系列设备提供了信任平台服务的概述. 您将了解预先准备的信托&GO,预先配置的信任FLEX和完全可定制的ATECC608B的信任CUSTOM选项. 您还将获得入门流程的高级描述,以及Get Started使用我们工厂提供的供应服务所需的基本信息.
了解如何实现安全的, 无线(OTA)固件升级采用传统的微控制器,使用ATECC608B等微芯片安全元件. 这个简单易用, 经济有效和健壮的安全实现通过验证签名的代码来自合法来源来保护密钥. 通过利用ATECC608B安全元件,密钥仍然受到保护. 视频中涵盖了非对称和对称架构.
Microchip解释了使用ATECC608B安全元件和AWS物联网的硬件信任根是如何工作的. AWS物联网的及时注册和使用自己的证书功能允许对自动化系统进行大规模认证, 同时通过保护私钥不受用户攻击来维护安全性, 软件和制造业的后门.
在本教程中,我们将介绍嵌入式安全性, Microchip讨论了为什么安全是一个重要的考虑因素.
在本教程中,我们将介绍嵌入式安全性, Microchip讨论了安全的三个关键支柱:认证, 完整性和机密性.
在本视频中,学习嵌入式安全的基础知识,以及如何以及何时使用哈希.
在本教程中,我们将介绍嵌入式安全性, 微晶片讨论了非对称密码学的概念, 说明了如何实现身份验证,并强调了在硬件安全密钥存储中保护私钥的重要性.
在这个密码学入门教程, Microchip讨论如何使用公钥基础设施(PKI)在主机和客户端之间实现健壮的认证.
查看谷歌云物联网与ATECC608B安全元素结合如何加强设备到云的认证. 这种灵活且与tls无关的实现利用了JWT令牌,并优化了代码大小,以支持非常小的微控制器的连接性和安全性.
物联网设备的威胁模型与云应用的威胁模型非常不同. 在AWS的这个会话期间:发明, 我们讨论了所有物联网解决方案从一Get Started就必须包含端到端安全, 如何减轻威胁,如何避免常见的陷阱. 您还将了解生产过程中要采取的步骤, 如何在现场提供和认证设备,以及如何在Product生命周期的维护阶段符合IT要求.
操作应用程序和网络服务器密钥不仅是一个令人生畏的过程,而且还打开了与罗拉WAN™连接的Product的后门. 这是在2019年The Things Conference上录制的研讨会, 您将了解如何使用Microchip的安全元素来构建安全供应工作流,并加强对The Things Industry (TTI’s)连接服务器的认证.
了解如何使用ATECC608B安全元件在非常小的微控制器上实现安全引导架构. 密钥受到保护,不受用户、工厂操作员、设备和软件的侵害.
了解如何使用Microchip的ATECC608B安全元件构建安全启动. 这个解决方案通过使用安全元素中保存的不可变公钥来验证小微控制器的签名引导映像,从而实现了强大的安全性.