安全IC.

法国

最近,Secure-IC实现了十年的业务增长和发展,在此期间,公司在全球范围内扩张。Secure-IC在5大洲20个国家建立了思想领导地位。secure -IC通过为客户提供一流的保护技术、集成的安全元件和安全平台,以达到不同市场所需的最佳可用认证,使其在IC设计过程中脱颖而出。Secure-IC是网络空间安全嵌入式系统领域的领先者,拥有近40项国际专利。安全ic保护公司免受攻击,并保证在设计过程的每个阶段都达到绝对最优的安全级别。所提供的最佳品种技术源于公司对研究界的承诺,以预见未来的重大威胁,以创新的解决方案解决问题,并授权行业标准化机构的复杂工作。该公司提供硅成熟的技术,在人工智能嵌入式安全,后量子和混合,以及最先进的攻击/对策综合。嵌入式安全系统线路可以更好地识别为SecuryzrTM,Laboryzr,TM值和expertyzr.TM值随着后者提供分析工具并保证认证准备和安全保证。

服务

Securyzr

Secure-IC能够提供嵌入式硬件安全模块这可以充当保护公司安全设置的信任锚点。硬件安全模块是一个IP块,可以嵌入到每个设备中以应对信任根系和密钥管理等安全功能。

安全IC.Securyzr提供为各种设备构建安全架构所需的核心安全服务:移动,连接的对象,支付设备,智能卡,ECU,机顶盒和HSM。

主要特征

  • 可定制的API
  • 可靠的安全性和认证就绪(特定市场和安全认证)
  • 全数字解决方案

个性化市场解决方案

安全功能

  • 端到端,最佳品种的解决方案
  • 信任根:安全启动和安全秘密存储(唯一ID,密钥)
  • 安全监控:安全调试,生命周期管理
  • 抗篡改能力强:故障注入和扰动攻击韧性强
  • 数据保护确保了

Laboryzr

LABORYZR允许在嵌入式系统的两个层进行安全评估:IC层和软件层分别。VIRTUALYZR负责设计源本身的前硅阶段。ANALYZR允许基于真实芯片或器件的后硅评估。LABORYZR更多;它还提供了catalyst,专门用于评估任何软件实现。

LaboryZR包括3个工具:

- VIRTUALYZR工具是唯一一个工具,允许在这个前硅设计阶段评估侧通道安全性,从IP(知识产权)的第一个源代码到SoC布局(GDS2),就在去铸造之前。

- ANALYZR工具在真实的物理芯片/板上进行物理安全评估。它包括所有材料平台执行SCA测量和FIA注射,然后分析。

- CatalyzR工具为LaboryZR解决方案提供支持,使用软件评估报告选项。

分析仪(硅后评价)

Analyzr是目前市场上最先进的后硅安全评估平台。评估的目标可以是任何嵌入式系统,从FPGA、ASIC和微控制器等测试芯片到物联网、智能手机、智能卡和汽车电子电路等终端用户设备。VIRTUALYZR工具是唯一的一个工具,允许在这个前硅设计阶段评估侧通道安全性,从第一来源我们的科学家已经编写了一些最先进的和高度重视的侧通道分析和保护方法。

高级模块

  • 预处理
  • 6D制图
  • NICV分析
  • 故障剥削(DFA)
  • 报告生成
  • ISO-17825标准

关键特性

  • 先进的攻击
  • 单边通道分析和故障注入攻击的单一集成工具
  • 经典和先进技术
  • 分析标准或自己编写的算法
  • 在比特级别分析泄漏的独特能力,并精确测量安全级别
  • 实时习得,分析和处理
  • 直观的图形界面
  • 初学者或专家用户的标准软件包
  • 可定制的包
  • 一键式,自动生成分析报告
  • FIPs-140和ISO-17825就绪

Virtualyzr(Pre硅评估)

VirtualYZR是一种专用于硅安全评估的电子设计自动化(EDA)软件工具。该工具易于集成在设计构想流程中,并允许在所有设计级别处安全检查点,即RTL,合成,综合,地点和布局。此外,分析是端到端:从设计源,IP或SOC到完整的安全报告生成。从任何加密,非加密或功能(总线,存储)实现中提取安全漏洞。

两种类型的分析是可能的:

  • 黑平台分析假定秘密是未知的,并试图恢复秘密信息。这允许测量攻击者的范围:他需要多长时间来破坏系统。Virtualyzr为SCA和FIA提供了最新的强大分析。

  • 白色平台分析假设秘密是已知的并且试图关注这些秘密如何表现。在这种情况下,Smart-SiC VirtualYZR基于从物理分析最近的文献中衍生的高级统计计算提供了强大的指标。

催化剂

催化剂提供独特的功能来评估和更正软件源代码:

  • 快速评估代码对软件代码最有效的攻击
  1. 边信道攻击,Micro-architectural
  2. 考虑最佳攻击者模型(无噪声,可重复,完美的同步)
  3. 只关注相关的功能
  • 评估对策的实施
  • 对代码级别的漏洞有直接的反馈吗
  • 将其集成到自动化测试框架中
  • 所有网络物理攻击的一个工具:时序和幅度,微架构攻击

该工具允许从源代码到:

  • 泄漏评估报告详细说明所检测到的泄漏及其临界性
  • 泄漏调查报告使用模块和代码行来纠正

泄漏评估对软件实现进行了最先进的攻击。它提供了检测和量化泄漏的指标,并试图从黑客的角度来利用它。这要感谢在自动和通用工作流中执行的高级处理库。

泄漏调查,Secure-IC工具为设计人员带来了巨大的附加值。它有助于解释结果并理解泄漏的起源是什么。它可以全面识别早期更正的漏洞。

嵌入式安全评估为服务

在设计前,在设计期间,设计后,安全IC为政府,设计房屋,HW / SW应用开发商和最终用户技术管理员提供评估。

最终目标是帮助公司做好准备并在任何级别的标准认证中取得成功。

在“评估作为服务解决方案”中,您可以这样做;

  • 检查目标评估与标准认证水平的一致性
  • 针对高级攻击测试目标评估
  • 检查代码设计和结构
  • 审查安全设计和集成级别
  • 选择算法和规范级别
  • 选择合适的对策
  • 硅预评估分析
  • 软件分析
  • 白盒/黑匣子评价

IP核心

可调加密

从对称密码学到非对称密码学和哈希函数,在速度、面积和安全性方面进行三维权衡的密码学技术满足了客户的需求。

关键特性

  • 针对用户需求的可调性
  • 安全性(不同级别,SCA, FIA)
  • 模式
  • 区域
  • 能量消耗
  • 吞吐量
  • 安全评估
  • 发货前,内部安全评估
  • Secure-IC的VirtualYZR工具:硅预硅安全评估工具
  • 检查是否不可能找到全部或部分秘钥
  • 以上是最先进的嵌入式对策

真正的随机数发生器

随机数生成是安全性的基座。

真正随机数发生器(TRNG)对高比特率要求的统计独立的比特生成和确定性随机比特发生器(DRBG)的谐波注射有弹性。这些随机发生器符合常用的统计测试套件。

Secure-IC提供TRNG符合SP 800-90C的TRNG。

  • TRNG
  • 2种类型的熵源
  • 基于稳定性
  • 基于环形振荡器
  • 全数字熵源
  • 快速:原始输出=每1个时钟周期的1个随机比特
  • 符合:
  • NIST (SP 800 - 90 b)
  • AIS-31(从PTG.1调谐到PTG.3类)
  • 嵌入式健康测试失败/攻击检测
  • 嵌入式强后处理进一步减少攻击
  • PRNG:CTR-DRBG
  • 设计的AES
  • 符合:
  • NIST (SP 800 - 90 a)
  • CAVP验证了

关键特性

  • 全数字:
  • 较低的区域
  • 轻松实现
  • 轻松可转移到任何设计套件
  • 高安全性和安全
  • 对与内部周期信号耦合的弹性(仅亚稳性)
  • 弹性外部谐波注入(仅限亚稳态)
  • 抗工艺、温度和电压变化能力强
  • 后硅微调,确保高水平的功能安全

身体不可思议的功能

防毒秘密代高熵可靠性

  • 自由ram puf
  • 用标准单元设计图书馆
  • 轻松可转移到任何设计套件
  • 没有助手数据(取决于目标可靠性)
  • 衰老实验实现了
  • PUF vs OTP:
  • 秘密是从硅里提取出来的,而秘密是用硅写出来的
  • 存储在OTP中的秘密可以颠倒
  • OTP需要冗余

关键特性

  • 唯一性
  • 每个设备都有自己的签名
  • 稳定
  • PUF响应对噪声不敏感
  • 随机性
  • 好一点的熵
  • 鲁棒性攻击
  • 物理克隆(对于PUF总是如此)
  • 数学克隆(通过建模)
  • 灵活可定制
  • 回答各种权衡
  • secure-ic puf

证明所有标准的表现:独特性,稳定性,随机性

数字传感器

通用全集成故障攻击传感器

  • 监视异常操作条件
  • 小型数字电路监测行为,条件
  • 当情况变得至关重要时引发警报
  • 系统工程师根据告警决定执行的操作
  • 对以下敏感
  • 温度
  • 电压
  • 时钟频率
  • 激光曝光,EM曝光
  • “全球与本地化”威胁
  • 全局:温度,电压,时钟频率(单传感器)
  • 本地:EM或表面级激光攻击(多传感器)
  • IP是完全数字化的,使其成为......
  • 难以定位,因为它在电路/逻辑/标准单元中熔化
  • 更容易移植到新技术
  • “真时”硬件警报(可预测延迟)

关键特性

  • 用于多种攻击的独特传感器
  • 全数字
  • 设计后没有校准

活盾

主动屏蔽和检测入侵攻击

  • 主动屏蔽电路版
  • 修改电路以切断线路(验证、锁定等)
  • 完成时没有电源,用FIB
  • 主动屏蔽保护
  • FIB后端电路版本最近有报道,但其内容复杂且有限
  • 所以攻击者必须从前端侵入芯片
  • 采用安全集成电路主动屏蔽结构,很难实现安全防护
  • 删除盾牌
  • 编辑电路(低电平)
  • 重绘盾牌

关键特性

  • 随机要检测的密码生成模式违反完整性
  • 全数字
  • 低地区
  • 轻松可转移到任何设计套件
  • 设计后没有校准

乱手

探索以及篡改弹性互联网络

  • 保护总线免受恶意探测/篡改
  • 防止高阶攻击
  • 可配置的安全参数
  • 数量的调查
  • 错误的数量
  • 对于总线主从机是透明的

关键特性

  • 密码地安全的掩蔽
  • 针对用户需求的可调性
  • 安全
  • 延迟
  • 区域
  • 频率
  • 对总线主从机透明
  • 适用于各种总线协议

内存加密

内存保护,防止反向工程和篡改

  • 保护原始内存内容免受恶性访问
  • 从头开始的内存保护它是写的
  • 可提供零延迟或高频率
  • 光的实现
  • 故障注入检测可作为一个选项

关键特性

  • 针对用户需求的可调性
  • 安全
  • 延迟
  • 区域
  • 频率
  • 字大小
  • 密码地安全的加密算法
  • 故障注射检测

安全时钟

侧通道和故障注射防同步工具

  • 来自攻击的数据通过精确定时拼凑在一起
  • 安全时钟引入抖动,使攻击者的事情复杂化
  • 通过随时间随机进行频率改变
  • 去同步电路的活动

安全启动

高度担保的信任根

  • 安全目标
  • 确保执行的代码没有被篡改
  • 确保执行的代码来自可信任
  • 确保固件的机密性
  • 确保更新安全
  • 解决了威胁
  • 固件篡改
  • 侵入性探测
  • 侧通道分析
  • 故障注射分析
  • 侵入式硬件修改(FIB)
  • 建立信任的根源是必需的
  • 最初信任硬件平台
  • 对已执行软件的初始信任

关键特性

  • 消费者要求的可调性:
  • 安全
  • 各种选项:公共/私钥认证 - SCA - FIA​​ - PUF
  • 区域
  • 表现
  • 确保安全更新固件
  • 安全评估
  • 发货前,内部安全评估
  • Secure-IC的VirtualYZR工具:硅预硅安全评估工具
  • 检查是否不可能找到全部或部分秘钥

智能监控-人工智能的网络安全

嵌入式网络安全供电人工智能

在IP和其他举报人之间创建集体智能

  • 信息来源丰富多样
  • 信号可能来自芯片上的模拟传感器、数字传感器、软件报告……
  • 来自机会主义媒体(弱信号)=委员会指数(IoC)

通过利用多样性和互补

  • 对物理和逻辑故障敏感
  • 能够检测永久性问题和暂时性问题
  • 贯彻多次

关键特性

获得威胁检测的保证

  • 为安全事件检测聚合附加信号:多模式分析
  • 学习阶段,“锁定周边”的攻击
  • 信心和稳健性-减少误报和误报事件

正确的决定在正确的时间充分认识

  • 攻击的解剖(性质,时间,地点,强度,攻击阶段…)
  • 通过攻击者获得优势(攻击诊断):逆转优势
  • 建立一个芯片安全总部以作出正确的反应-安全策略

商业智慧

  • 了解你的设备的日常生活
  • 攻击类型和统计≠设备类别,地理区域,技术节点

网络护送单位

Hardware-enabled网络安全保护嵌入式系统、计算机和物联网设备

填补SW网络安全与HW嵌入式安全之间的安全差距

高安全性,对性能几乎没有影响

适用于安全启动和保护安全性和Crypto应用程序的理想选择

取证报告,威胁分析→反转优势

不同剂:对市场的高象征性影响

提前思考:在DARPA的SITH计划之后

关键特性

  • 没有处理器修改
  • 不可知论程序
  • 实时检测-没有延迟作为软件解决方案
  • 对网络攻击有弹性,因为黑客和先进的FIA如EMFI无法访问