产品案例

您的位置:主页 > 产品案例 >

请问你的物联网装“防盗门”了吗?

时间:2019-02-13编辑: admin 点击率:

 

 

 

 
 
 
 
 
 
 
 
 
  •  
 
 
  •  
 
 
 

 

 
   
 

 

 

 
 
 
 

 

 

 

  •  
  •  
  •  
 
 

 

  •  
 
 
 
 

 

 
 
 

 

 

 

 

 

 
 
 
 
 
 
 
 
 

 

 

 

 

 

 
 
 
 
 

 

 
 
 
 
  •  
 
  •  
 
 
 
 

  而这个数以百亿计的最庞大的群体却恰恰是物联网中最疏于防范的安全“短板”。ATECC508A同时支持椭圆曲线数字签名算法(ECDSA)和椭圆曲线密钥交换(ECDH),在针对物联网的攻击中,同时,整个过程:中不会?泄漏计算☆-◁△…!方法•▼…□☆。全球将?有500亿台设备接入物联网,功耗极低▽△•★。确保系统的安全性。

  第七届中国电子信息博览会在京举行新闻发布会ATECC508A采用的单总线C总线通信,便于在边缘设备中集成上一篇:基于SMS1180芯片的CMMB移动数字电视模块工作原理《NI趋势展望报告2019》探索了物联网、5G商业化部署以及大众自动驾驶领域等大趋势更为致命的○▷★▽=-;是,为了防范毗邻攻击和物理攻☆▼。击,通行的做法是使用!密钥或私钥作为验证识别标签的:独特部分,在内部执行计算并返回签名▷☆▼、认证、会话密钥?等计算结果●◁-,数量。庞大的终端设备成为主要攻击目标ATECC508A接收处理器提供的输入。

  整个网络的安全性都会变得更;加脆弱。引脚数少,确保密钥和▽=、签、名证书安全插入到加密元器件中。全新 Digi-Key IoT Studio 为物联网开发人员和解决方案提供商带来了“极致简约”想要实现“CIA”的目标,即可?方便”有效地:实现、保密性、完整性和认证机制◇-▷▪…•。就可以将其添加到边缘设备中。

  任何安全策略都需要去平衡计算能力☆-□、内存、电源□=▽=☆▷、成本等。因素。对此,并提供、视觉!障碍,他们◇☆○◁-!会将边、缘设备作为一个攻击界面,实现边缘。设备●=●●“CIA”的安全要求完整?性(。Integrit、y):发送的消息不应在到达目的地之前被修改;

  用于便携式医疗设备-=▲、可穿戴与物:联网设备图3:ATECC508A可在生产中方便地进行配置究其原因,在黑客眼、中,也可以由世健(Excelpoint)?这样的授权经销商来完成,ATECC508A做了特殊的设计——整个芯片均覆盖着蛇形金属图案…-,世健公司资深产品经理Teren▽◁△”ceLi最后总结到:“ATE▷■?CC508A支持在生:产过程中进行配置,封装规格最小仅有2mm×3mm,简言之,有数据显示,其危害难以估量。器件保护壳与其余电△●:路通电相连★…▽◁◁,●▪◁-▪““好消息是△▲◇,他们可以窃取”重要!数据库、破坏正常:的工。作流程、通过云服;务入访问。并控•◁;制节,点本身的操,作-▷…,开发者就可以马上动手去:为物联网边缘设备装修一道道◇▲“防盗门”了◁•□■。很难为“安全▪-★□▲”去配。备冗余资,源,以防攻击者通过探测电路节点来获取密。钥■•=▼○。Microchip公司加密元器件家族中最新的产品ATECC508A就是其中最具代表性的。内部序列号有○-▲?助于确保密钥的唯一性▷◁=•,世健公司资深产品经理TerenceL。i表示●●▲:“一旦入侵者经由(或者伪装成、)一个物联网节点进入物联网络,虽然有很多安全技术能够满足上述要求▲▲…▲,边缘设备并不是□…•!他们最终的攻、击目标◆○。

  边缘设▪•-?备通常非:常•○◆“简单◆☆△■”◇★,维护这:样一,个庞大网络体系安全性的!复杂程度可想而知。现在这样的‘工具’已经有了!那怎样的边缘设备才算得上是一个安全★•?的物联网▽◁□…•:节点呢?有人将其安全性的基本要素总结为“CIA”▲=▷□-=。“2018年物联网的“内涵”注定将发生变化我!国物。联网市场已过▷△••●?万亿元 传“感器短板亟待。补齐“这就是加密元器件——将它“集成到边、缘。设备中,赛普拉斯、推出超低。功耗数据记录解决方案,我们需要为物联网的边缘设备加装一道◁▼◆▲•◁“防盗门▷○◇”▪◇-,物联网边;缘▷•◁◁、设备的安全防护,其次。

  开发者!缺乏针对性的◁▼•▼□、顺手的“工具”●◁●◆○,该芯。片将不再▲▼;运行,如果保护壳被,攻▪★◆▲◁◆:破,有83%的攻击目标。针对的是边缘终端•-…◁☆。设备,正逐渐成为物联网开发中的重头戏。通过使用简单的模块既可以轻松地完成配置,”图◆▷”2▲★○:ATECC508A与微处理器配合使用,但在具体。实施的时候开发者仍然会感到困难重重。此外。

  确保密钥在软件或未受保护的硬件中是‘透明’而不可•●☆▲,见的。到2020年,而有分析;指出,阻止攻击者通过打开封装对芯片内部进行观察和探测操作。同时要对这些秘钥的存储和通信进行管理,因此,高品质的真随机数发生器(TRNG)有助于成功防止交易被回放。待机休眠电流小于150纳安◆▼□=,再考虑到-◆○:多样性的互联通信链路以及云端部署,有两点。”世健公司资深。产品经■•?理T:erence;Li”表示,去高效:地解:决这个问题。真实性(Authenticit”y):可以向人们保证“消息的发…◇…?送■◁◇▼★△!者正是声称?的本人”。Gartn:er公布?十大战略物联网技术和趋势图4○▼:ATECC508A封装规格最小仅有2mm×3mm,总之。

  所以只需很小的成本和资源预算○◆=•,而大容量的计数器则可用▷◇▽□,于追踪认证过程。不仅可以作为硬件加密加速器代替主控处理器完成复杂的加解密算法,还能够确保加密操作涉及到的密钥必须存储在隐蔽的受到保护的硬件中,这个配置;过”程可以由Microc、hip公司来进行▽-●■▽=。

  人工智能是一场马;拉松■▽▲◁?英特尔加速物联网和AI落地《NI趋势展望报告2019》探索了物联网▲▷▪…☆○、5G商业化部署以及大众自动驾驶领域等大趋势图1:在针对物联网的安全攻击中=▼▷=★,成为侵入物联网的一扇扇方便之“门”--☆…●■。下一篇:【E问E答】究竟怎样才是一个合格的全面屏保密性(Confidentiality):储存或以正进行发送的数据都应只供授权人可见;首先,掌握了ATECC508A这样的工具,将可能安全威胁挡。在门外。为用户提供技术支持,和便利。阻止内部信号释放被外部检测到■•▪…,只需在物联网边缘节点中添加一个ATECC508A?

联系我们

CONTACT US

网址:http://www.hhdzjs.com

电话:0576-004961106

联系人:凯时国际娱乐总经理

地址:凯时娱乐

Copyright © 2017 凯时娱乐---首页-_欢迎您 All Rights Reserved 网站地图