ATECC508A-MAHDA-T puces de circuits intégrés électroniques puce d'authentification 8-UDFN (2x3)
Détails sur le produit:
Lieu d'origine: | Originaux |
Nom de marque: | original |
Certification: | original |
Numéro de modèle: | ATECC508A-MAHDA-T |
Conditions de paiement et expédition:
Quantité de commande min: | 1 |
---|---|
Prix: | negotiation |
Détails d'emballage: | Boîte de carton |
Délai de livraison: | 1 à 3 jours ouvrables |
Conditions de paiement: | T/T |
Capacité d'approvisionnement: | 100,000 |
Détail Infomation |
|||
Le type: | Puce d'authentification | Applications: | Mise en réseau et communications |
---|---|---|---|
Type de montage: | Monture de surface | Emballage / boîtier: | La plaque exposée 8-UFDFN |
Paquet de dispositifs fournis par le fournisseur: | Le numéro de série est le numéro de série de l'appareil. | Numéro du produit de base: | Le nombre d'équipements utilisés |
Description de produit
ATECC508A-MAHDA-T puces de circuits intégrés électroniques puce d'authentification 8-UDFN (2x3)
Les spécifications de Le nombre d'équipements à transporter est déterminé par la norme ATECC508A-MAHDA-T.
Le type | Définition |
Catégorie | Circuits intégrés (CI) |
IC spécialisés | |
Mfr | Technologie des puces |
Série | L'authentification cryptographique |
Le paquet | Tape et bobine (TR) |
Tape à découper (CT) | |
Digi-Reel® | |
Le type | Puce d'authentification |
Applications | Réseaux et communications |
Type de montage | Monture de surface |
Emballage / boîtier | La plaque exposée 8-UFDFN |
Paquet de dispositifs fournis par le fournisseur | Le numéro de série est le numéro de série de l'appareil. |
Numéro du produit de base | Le nombre d'heures de travail |
Caractéristiques duLe nombre d'équipements à transporter est déterminé par la norme ATECC508A-MAHDA-T.
• Co-processeur cryptographique avec stockage de clés sécurisé basé sur le matériel
• Exécute des algorithmes de clé publique haute vitesse (PKI)
¢ ECDSA: FIPS186-3 Algoritme de signature numérique à courbe elliptique
ECDH: FIPS SP800-56A Algoritme de courbe elliptique Diffie-Hellman
• Support de courbe elliptique selon la norme NIST P256
• Algoritme de hachage SHA-256 avec option HMAC
• Opérations hôte et client
• Longueur de clé 256 bits
• Stockage jusqu'à 16 clés
• Deux compteurs monotones de haute résistance
• Numéro de série unique de 72 bits garanti
• Générateur de nombres aléatoires FIPS interne de haute qualité (RNG)
• Mémoire EEPROM de 10 Kb pour les clés, les certificats et les données
• Options multiples pour enregistrer les données de consommation et les informations d'écriture unique
• Fermeture d'intrusion pour le commutateur d'altération externe ou l'activation de la puce de mise sous tension.
Interface à broche unique haute vitesse, avec une broche GPIO
L'interface I2C standard de 1 MHz
• Plage de tension d'alimentation de 2,0 à 5,5 V
• Niveaux d'OI de 1,8 V à 5,5 V
• Courant de sommeil inférieur à 150 nA
• UDFN à 8 plateaux, SOIC à 8 plateaux et CONTACT à 3 plateaux
L'application deLe nombre d'équipements à transporter est déterminé par la norme ATECC508A-MAHDA-T.
• Sécurité et identification des nœuds IoT
• Téléchargement et démarrage sécurisés
• Contrôle des écosystèmes
• Sécurité des messages
• Lutte contre le clonage