FortifyIQ

美国

侧信道攻击是针对硬件设备的主要威胁,包括但不限于:

  • 汽车
  • 医疗设备
  • 物联网的处理器和SoC
  • 支付终端(POS终端,智能卡,自动取款机)

防范这些攻击是一项重大挑战。即使防守的设计,既要生产的硅,并验证它确实是强大的 - 在许多情况下并非如此。如果出现这种情况,发现和修复程序后,一个额外的生产周期是必要的,成本显著的资金和产品的延迟时间。

FortifyIQ是一个屡获殊荣的启动完善的芯片设计阶段,在硬件战斗漏洞侧信道攻击,预先硅的突破方法。这些攻击包括差分功率分析(DPA),简单功率分析(SPA),电磁辐射分析(EMEA),以及故障注入分析​​(FIA)。

对于工具综合下一代产品组合,FortifyIQ收到的网络安全1ST地方优胜者奖MILIPOL 2019。

FortifyIQ报价:

  • 一种新颖的软件套件,使得可以评估并在预硅阶段增加到侧信道攻击的抵抗性,节省了时间和金钱;
  • IP核保护,以防止侧信道攻击,设计使用FortifyIQ专利技术

服务

PowerIQ - 准确的预微型硅芯片功耗模拟

通过检查你的设备在硅前阶段侧信道攻击的抵抗力,可以潜在地节省 - 在流片,口罩工厂运行 - 数百万美元,数月在你的产品开发过程。

PowerIQ是一个专有的革命性的软件套件与内置的功耗模拟替换需要物理地测量实际器件的功耗专利的数学模型。PowerIQ会模拟功耗迹线从基于设备的电路的标准文本表示加密硬件设备。迹线随后被用于由TraceIQ工具,以评估侧信道攻击的抵抗性。

它是更快,更便宜使用PowerIQ在预硅阶段使用比示波器从实际物理设备获得功耗痕迹它是建立之后。

TraceIQ - 侧信道攻击的电阻测试

为了找出你的设备是否容易受到侧信道攻击中,我们分析其功耗痕迹,(在该情况下,设备是脆弱的),我们发现信息泄露的源头,这样你就可以在预修复- 硅阶段,直至最终的设计是不容易再重复这个开发周期。

TraceIQ分析迹线和尝试提取使用痕量分析的各种数学方法的秘密密钥(由PowerIQ或在实际设备上测量的迹线产生的任一模拟迹线)。在TraceIQ成功提取密钥(这意味着该设备是脆弱的)的情况下,也能够接收关于该泄漏源,例如信息类型和漏细胞,泄漏等确切定时在具体的特定情况下,可以TraceIQ检测由于在时钟周期的中间栅极的过渡状态的转换(“毛刺”)泄漏。

IP核

侧信道攻击的保护AES芯:AES-128,192和/或256倍的标准

FortifyIQ提供的是已经免受像DPA,SPA和FI侧信道攻击了一套安全,专利,专有IP核。这些可以被集成到您的SOC(系统级芯片)。

FortifyIQ IP核心优势

我们的IP核有FPGA,IC,ASIC和SoC设计人员提供无与伦比的能力和功能。

  • 比领先的行业解决方案更小的4倍
  • 快两倍为主导的行业解决方案
  • 抗侧信道攻击不受地点和路线
  • 一个单一的集成方式取代了多重保护相结合的方法
  • 类似的保护级别的硬件和软件

操作模式和架构

工作模式和体系结构如下表所示。客户可以根据自己的需要使用的功能和模式的组合顺序核心,以FortifyIQ工作人员的指导。

  • 编码和/或解码模式
  • AES-128,192和/或256的标准
  • ECB,CBC,CFB,CTR,GCM,CMAC,GMAC,XTS加密模式
  • 流水线或多循环架构
  • 的S-box的多周期架构允许核心的尺寸/性能比调整的数量的选择
  • 单和突发(键保留)模式

AMBA接口采用集成到系统级芯片

  • AXI
  • AHB
  • APB

无论接口,核心具有用于有效键掩蔽宽熵输入。确切的宽度依赖于配置。

FortifyIQ是由位于美国的公司,我们的产品是基于以下NIST(美国国家标准与技术研究院,商务部美国能源部,https://www.nist.gov)标准:

  1. FIPS 140-3,加密模块的安全要求(https://csrc.nist.gov/publications/detail/fips/140/3/final
  2. FIPS 198-1,该密钥散列消息认证码(HMAC)(https://csrc.nist.gov/publications/detail/fips/198/1/final
  3. FIPS 197,高级加密标准(AES)(https://csrc.nist.gov/publications/detail/fips/197/final
  4. FIPS 180-4,安全散列标准(SHS)(https://csrc.nist.gov/publications/detail/fips/180/4/final