ATECC508A-MAHDA-T Sekurecaj IC-oj / Aŭtentigaj IC-oj ECDH/ECC 10Kb 8ld UDFN I2C, T&R
♠ Produkta Priskribo
Produkta Atributo | Atributa Valoro |
Fabrikisto: | Mikroĉipo |
Produkta Kategorio: | Sekurecaj IC-oj / Aŭtentigaj IC-oj |
RoHS: | Detaloj |
Larĝo de Datenbuso: | 72 bitoj |
Proviza Tensio - Maks: | 5.5 V |
Proviza Tensio - Min: | 2 V |
Minimuma Funkciiga Temperaturo: | - 40 °C |
Maksimuma Funkciiga Temperaturo: | + 85 °C |
Munta Stilo: | SMD/SMT |
Pakaĵo/Kesto: | UDFN-8 |
Interfaca Tipo: | I2C |
Pakado: | Bobeno |
Pakado: | Tranĉita Glubendo |
Pakado: | Musbobeno |
Marko: | Mikroĉipa Teknologio |
Datumrapideco: | 1 Mb/s |
Maksimuma Horloĝa Frekvenco: | 1 MHz |
Memortipo: | EEPROM |
Humideca Sentema: | Jes |
Funkciiga Proviza Kurento: | 3 mA |
Produkta Tipo: | Sekurecaj IC-oj / Aŭtentigaj IC-oj |
Serio: | ATECC508A |
Fabrikpakaĵa Kvanto: | 15000 |
Subkategorio: | Sekurecaj IC-oj / Aŭtentigaj IC-oj |
Proviza kurento - Maks: | 16 mA |
Tipo: | Reta Regilo kaj Procesoro |
Unuopezo: | 42 mg |
• Ĉifrita Kunprocesoro kun Sekura Aparatar-bazita Ŝlosilstokado
• Plenumas Alt-Rapidajn Publikan Ŝlosilajn (PKI) Algoritmojn
– ECDSA: FIPS186-3 Elipsa Kurba Cifereca Subskriba Algoritmo
– ECDH: FIPS SP800-56A Elipsa Kurba Diffie-Hellman Algoritmo
• NIST Normo P256 Elipsa Kurba Subteno
• SHA-256 Haŝa Algoritmo kun HMAC-Opcio
• Gastigantaj kaj Klientaj Operacioj
• 256-bita Ŝlosillongo
• Stokado por ĝis 16 Ŝlosiloj
• Du alt-eltenaj monotonaj nombriloj
• Garantiita Unika 72-bita Seria Numero
• Interna altkvalita FIPS hazarda nombrogenerilo (RNG)
• 10Kb EEPROM-memoro por ŝlosiloj, atestiloj kaj datumoj
• Stokado por ĝis 16 Ŝlosiloj
• Pluraj opcioj por konsuma registrado kaj unufoja skribo de informoj
• Entrudiĝa Riglilo por Ekstera Ŝtopilo aŭ Ŝalti Ĉipon. Pluraj En/Eligo-Opcioj:
- Alt-rapida Unu-pingla Interfaco, kun Unu GPIO-pinglo
– 1MHz Norma I2C Interfaco
• 2.0V ĝis 5.5V Proviza Tensio-Gamo
• 1.8V ĝis 5.5V IO-niveloj
• <150nA Dormfluo
• 8-kusenaj UDFN, 8-konduktilaj SOIC, kaj 3-konduktilaj CONTACT-pakaĵoj
• Sekureco kaj Identigo de IoT-Nodoj
• Sekura Elŝuto kaj Ekfunkciigo
• Ekosistema Kontrolo
• Mesaĝa Sekureco
• Kontraŭklonado