EO_510

DIGITAL IOT SECURE grafico utente Athena TeraFire EXP-5200B resisten- te agli attacchi DPA. Questo processore crittografico non utilizza alcuna risorsa della struttura dell’FPGA e tutte le funzioni crittografiche possono essere tra- sferite su di esso risparmiando energia e costi. Il co- processore crittografico Athena TeraFire ha il proprio generatore di numeri true random, è completamente “DPA resistant”, e Microchip fornisce una licenza CRI pass-through ai clienti OEM. Sicurezza embedded Nel caso dei SoC FPGA è necessario un altro livello di sicurezza per proteggere l’ambiente embedded. Per SoC FPGA PolarFire sono disponibili due opzioni di sicurezza embedded. Il primo di questi è il secure boot dell’utente. In questa soluzione, un progettista può creare il proprio boot loader personalizzato e utilizzare la memoria non volatile sicura del SoC FPGA PolarFire per archiviare i propri dati e codice sensibili. All’ac- censione, il controller di sistema si avvia e copia il boot loader dell’utente dalla memoria non volatile sicura in una posizione di memoria interna o esterna e li esegue. È anche possibile per l’utente contrassegnare comple- tamente l’SNVM (Secure Non Volatile Memory) come ROM per renderlo in questo modo immutabile. La seconda opzione è un secure boot di fabbrica, fornito da Microchip. In questa soluzione, il controller di siste- ma autentica il factor boot loader utilizzando un mecca- nismo PKE come ECDSA. L’intero boot loader di fabbrica è archiviato nella memoria embedded non volatile in- sieme al certificato dell’immagine del boot sicuro. La sicurezza dei dati è disponibile negli FPGA e SoC FPGA PolarFire, con questi ultimi in grado di offrire anche una sicurezza embedded. Per maggiori informazioni vai su: https://www.micro- chip.com/en-us/products/fpgas-and-plds/system-on- chip-fpgas/polarfire-soc-fpgas ELETTRONICA OGGI 510 - MAGGIO 2023 47

RkJQdWJsaXNoZXIy Mzg4NjYz