随着车辆内控制器的网络安全威胁增加、整车制造商(OEM)对安全功能应用的要求正在具体化。
为了提高控制器的安全等级、必要应用HSM安全解决方案、而且在选定HSM安全解决方案时要同时考虑稳定性、性能、费用、事后应对便利性等。
OEM的安全功能要求事项应该使用何种解决方案进行应用呢?
-
OEM要求安全解决方案、但不知道应该怎么做。
-
目前是没有HSM的芯片组、但为了应用网络安全而更换芯片在费用及开发期间方面都是负担。
-
海外安全企业的安全解决方案在费用上会成为负担、并且技术支持也不顺畅。
-
仅通过芯片公司提供的安全解决方案很难满足OEM的安全要求事项。
请与FESCARO一起通过搭载于50余种以上控制器的解决方案来确保稳定性吧。
-
- 拥有自主开发HSM解决方案
-
- A-SPICE(汽车SW开发流程及品质评估) LEVEL2)LEVEL2认证
- 美国政府机构(NIST)的加密算法相关FIPS 140-2认证
- 拥有通过加密算法实现的加密库(FAST™ CLIB)
- 确保与全球车辆用半导体的各种兼容性
(对8家制造商的约50余种型号及新芯片的持续支持) - 新要求事项及量产后需要更新时、可以立即进行应对。
-
- 满足基于网络安全工程国际标准
(ISO/SAE 21434)的OEM安全要求事项 -
- 安全应用程序(Secure Access、Secure Boot、Secure Flash、Run-time Tuning Protection、Secure Storage、Secure Unlock、Memory Protection等)
- 提供适合控制器特性及芯片环境的最优化的解决方案
- 满足基于网络安全工程国际标准
-
- 应用于全球汽车OEM的内燃机车/电动汽车的量产
-
- 拥有50余种的量产用控制器对象应用事例
- 通过各种参考资料确保可靠性
请通过专业的加密算法和安全功能保护控制器吧。
Algorithms
加密算法 | 内容 | 支援表格 | ||
---|---|---|---|---|
SW Library | HW Acc (EVITA Medium / Full) |
HW Acc (EVITA Full) |
||
AES | Supported Key Sizes: 128 / 192 bit | O | O | O |
Supported Modes: ECB, CBC, CTR, GCM, XTS | ||||
MAC | AES-CMAC, HMAC-SHA2 | O | O (CMAC Only) |
O (CMAC Only) |
Random Number Generator | NDRNG: TRNG | O | O | O |
DRBG: Hash-DRBG, HMAC-DRBG | ||||
Hash | SHA-256, SHA-512 | O | X | O |
RSA | Moduli: 1024 / 2048 bit | O | X | X |
Fast decryption with CRT | ||||
Key Generation | ||||
ECDSA | Moduli: 256 bit | O | X | O |
ECDSA signature generation/verification | ||||
Diffie-Hellman Key Agreement | dhEphem with KDF | O | X | X |
PKCS#1 | OAEP / PSS / PKCS#1-V1_5 | O | X | X |
Certificate | X.509 parser including a DER parser | O | X | X |
Use Cases
应用程序 | 内容 |
---|---|
HSM Enable/Disable | HSM功能启用及禁用 |
Secure Access | 基于认证书认证Seed & Key过程 |
Secure Flash | 通过基于认证书的电子签名验证的安全的固件更新 |
Secure Boot | 为了保障HSM固件完整性的基于HW-AES的CMAC验证 |
Secure Communication | 通过消息验证码及计数器机制验证通信消息完整性 |
Secure Storage | 为了安全管理加密密匙、认证书、日志等的存储库 |
Run-Time Tuning Protection | 实时探测对运行中固件的非法任意变更 |
Secure HSM Update | 安全的HSM固件更新 |
Memory Protection | 对闪存的读/写保护 |
Secure Debug | 调试接口访问控制 |