Moduły platformy zaufanej
(w trakcie opracowania)

Nasze oparte na FPGA moduły Trusted Platform Modules są oferowane jako IP Core oraz oddzielne układy scalone. Oferujemy dwa typy modułów TPM:

Standardowe moduły TPM

Moduły TPM oparte na układach FPGA

Zabezpieczenie przed komputerami kwantowymi

Wspiera algorytmy postkwantowe, zapewniając zabezpieczenie przed atakami z użyciem komputerów kwantowych.

Elastyczność

Duży zestaw obsługiwanych algorytmów (w tym finalistów NIST i własnych algorytmów klienta)
Możliwość dostrojenia wydajności, powierzchni i zużycia energii
Elastyczny interfejs w naszych modułach i sprzętowym API

Modułowa architektura

Budowa oparta na modułach umożliwia różnorodne łączenie algorytmów, co ułatwia dostosowywanie konstrukcji do wymagań rożnych klientów.

Ikona wsparcia migracji

Bezpieczne zarządzanie kluczami

Tworzy, przechowuje i chroni klucze urządzenia.

Obszary zastosowania

Nasz TPM sprawdza się wszędzie tam, gdzie kluczową rolę odgrywa bezpieczna komunikacja, poufność danych i niskie opóźnienia.

Korzyść z naszego rozwiązania odniosą w szczególności poniższe rynki: 

Drony

Bezpieczna komunikacja postkwantowa z niskimi opóźnieniami szyfrowania. Twój dron nigdy nie przegapi żadnego sygnału nawigacyjnego!

Producenci elektroniki

TPM może być zintegrowany z niemal każdym urządzeniem wykonującym operacje kryptograficzne, aby odciążyć główną jednostkę obliczeniową i przyspieszyć proces szyfrowania

Urządzenia sieciowe

Silniejsze szyfrowanie z lepszą wydajnością dla routerów i urządzeń brzegowych

Obsługiwane algorytmy
(lista jest rozszerzana)

AES z różnymi trybami szyfrowania
SHA2 i rodzina SHA3
TRNG
Kyber i Dilithium (PQC)
Podpisy ed25519 i wymiana kluczy DH
TLS1.3

Interfejsy komunikacyjne

AXI4Stream
AXI4MM
UART
Avalon-MM
SPI
I2C

Rozszerzonymoduł TPM

Rozszerzony moduł TPM jest wzmocnieniem standardowego modułu TPM i oferuje innowacyjną architekturę (zgłoszoną do opatentowania), która umożliwia urządzeniu z zamontowanym TPM działanie w środowisku bezpiecznym (czerwonym) i niezabezpieczonym (czarnym).

Łączy oba środowiska i zapewnia wysoki poziom bezpieczeństwa dla tajnych kluczy i tożsamości użytkownika, umożliwiając wdrożenie dowolnej usługi dostępnej w środowisku czarnym, która wymaga dostępu do TPM, bez utraty ogólnego bezpieczeństwa przechowywanych sekretów i środowiska czerwonego. 

Chroni przed wirusami

Zabezpiecza warstwę wewnętrzną urządzenia przed atakami nawet w przypadku połączenia z zewnętrznym, zainfekowanym sprzętem.

Ochrona przed trojanami sprzętowymi

Zapewnia ochronę przed trojanami sprzętowymi na układach scalonych w warstwie wewnętrznej.

Elastyczność komunikacji

Utrzymuje wysoką elastyczność komunikacji, zapewniając wysoką funkcjonalność urządzenia, w którym jest zamontowany.

Kopia zapasowa klucza

Wdraża metody umożliwiające odzyskanie kluczy i sekretów w przypadku kradzieży lub zgubienia urządzenia

Obszary zastosowania

To rozwiązanie jest przeznaczone szczególnie dla urządzeń przetwarzających krytyczne dane użytkowników, takich jak:

Kryptowalutowe portfele sprzętowe

Urządzenia uwierzytelniające

Silniki szyfrujące pocztę

Podpis cyfrowy

Banki haseł

Bezpieczne telefony i komunikatory

Obsługiwane algorytmy
(lista jest rozszerzana)

AES z różnymi trybami szyfrowania
SHA2 i rodzina SHA3
TRNG
Kyber i Dilithium (PQC)
Podpisy ed25519 i wymiana kluczy DH
TLS1.3

Interfejsy komunikacyjne

AXI4Stream
AXI4MM
UART
Avalon-MMSPI
I2C

Loga funduszy europejskich