Moduły platformy zaufanej
(w trakcie opracowania)
Nasze oparte na FPGA moduły Trusted Platform Modules są oferowane jako IP Core oraz oddzielne układy scalone. Oferujemy dwa typy modułów TPM:
Moduły TPM oparte na układach FPGA
Zabezpieczenie przed komputerami kwantowymi
Wspiera algorytmy postkwantowe, zapewniając zabezpieczenie przed atakami z użyciem komputerów kwantowych.
Elastyczność
Duży zestaw obsługiwanych algorytmów (w tym finalistów NIST i własnych algorytmów klienta)
Możliwość dostrojenia wydajności, powierzchni i zużycia energii
Elastyczny interfejs w naszych modułach i sprzętowym API
Modułowa architektura
Budowa oparta na modułach umożliwia różnorodne łączenie algorytmów, co ułatwia dostosowywanie konstrukcji do wymagań rożnych klientów.
Bezpieczne zarządzanie kluczami
Tworzy, przechowuje i chroni klucze urządzenia.
Nasz TPM sprawdza się wszędzie tam, gdzie kluczową rolę odgrywa bezpieczna komunikacja, poufność danych i niskie opóźnienia.
Korzyść z naszego rozwiązania odniosą w szczególności poniższe rynki:
Drony
Bezpieczna komunikacja postkwantowa z niskimi opóźnieniami szyfrowania. Twój dron nigdy nie przegapi żadnego sygnału nawigacyjnego!
Producenci elektroniki
TPM może być zintegrowany z niemal każdym urządzeniem wykonującym operacje kryptograficzne, aby odciążyć główną jednostkę obliczeniową i przyspieszyć proces szyfrowania
Urządzenia sieciowe
Silniejsze szyfrowanie z lepszą wydajnością dla routerów i urządzeń brzegowych
Obsługiwane algorytmy
(lista jest rozszerzana)
AES z różnymi trybami szyfrowania
SHA2 i rodzina SHA3
TRNG
Kyber i Dilithium (PQC)
Podpisy ed25519 i wymiana kluczy DH
TLS1.3
Interfejsy komunikacyjne
AXI4Stream
AXI4MM
UART
Avalon-MM
SPI
I2C
Rozszerzony moduł TPM jest wzmocnieniem standardowego modułu TPM i oferuje innowacyjną architekturę (zgłoszoną do opatentowania), która umożliwia urządzeniu z zamontowanym TPM działanie w środowisku bezpiecznym (czerwonym) i niezabezpieczonym (czarnym).
Łączy oba środowiska i zapewnia wysoki poziom bezpieczeństwa dla tajnych kluczy i tożsamości użytkownika, umożliwiając wdrożenie dowolnej usługi dostępnej w środowisku czarnym, która wymaga dostępu do TPM, bez utraty ogólnego bezpieczeństwa przechowywanych sekretów i środowiska czerwonego.
Chroni przed wirusami
Zabezpiecza warstwę wewnętrzną urządzenia przed atakami nawet w przypadku połączenia z zewnętrznym, zainfekowanym sprzętem.
Ochrona przed trojanami sprzętowymi
Zapewnia ochronę przed trojanami sprzętowymi na układach scalonych w warstwie wewnętrznej.
Elastyczność komunikacji
Utrzymuje wysoką elastyczność komunikacji, zapewniając wysoką funkcjonalność urządzenia, w którym jest zamontowany.
Kopia zapasowa klucza
Wdraża metody umożliwiające odzyskanie kluczy i sekretów w przypadku kradzieży lub zgubienia urządzenia
To rozwiązanie jest przeznaczone szczególnie dla urządzeń przetwarzających krytyczne dane użytkowników, takich jak:
Kryptowalutowe portfele sprzętowe
Urządzenia uwierzytelniające
Silniki szyfrujące pocztę
Podpis cyfrowy
Banki haseł
Bezpieczne telefony i komunikatory
Obsługiwane algorytmy
(lista jest rozszerzana)
AES z różnymi trybami szyfrowania
SHA2 i rodzina SHA3
TRNG
Kyber i Dilithium (PQC)
Podpisy ed25519 i wymiana kluczy DH
TLS1.3
Interfejsy komunikacyjne
AXI4Stream
AXI4MM
UART
Avalon-MMSPI
I2C