logotypen
 
 

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

Monet markkinoilla olevat mikro-ohjaimet tarjoavat tallennuskapasiteettia muutamien megatavujen verran, mikä vaikuttaa merkittävästi tuotteen hintaan. Sopiva vaihtoehtoinen ratkaisu on käyttää ulkoista muistia, jota voidaan hankkia suuremmissa määrissä selvästi edullisempaan hintaan ja useilla eri kapasiteettivaihtoehdoilla – yleensä muutamasta megatavusta satoihin megatavuihin.

Nykyään sulautettujen järjestelmien muistivaatimukset kasvavat jatkuvasti lisääntyvän yhdistettävyystoiminnallisuuden ja sovellustason monimutkaisuuden vuoksi. Monet markkinoilla olevat mikro-ohjaimet tarjoavat tallennuskapasiteettia muutamien megatavujen verran, mikä olisi vielä vuosikymmen sitten katsottu enemmän kuin riittäväksi ja tulevaisuuden kannalta varmaksi ratkaisuksi tavallisiin sovelluksiin. Toisaalta vielä suuremman haihtumattoman muistin integrointi vaatii huomattavan suuren piipinta-alan, mikä vaikuttaa merkittävästi tuotteen hintaan.

Sopiva vaihtoehtoinen ratkaisu on käyttää ulkoista muistia, jota voidaan hankkia suuremmissa määrissä selvästi edullisempaan hintaan ja useilla eri kapasiteettivaihtoehdoilla – yleensä muutamasta megatavusta satoihin megatavuihin.

Ulkoisen muistin käyttö soveltuu paitsi sovellusdatan tallentamiseen, myös sovelluskoodin säilyttämiseen, jolloin ei tarvitse huolehtia valmistajan tuotekehityssuunnitelmista tai siitä, pystyykö se vastaamaan tuleviin tarpeisiin. Tämä tuo mukanaan joitakin lisähuomioita, kuten ulkoisesta muistista suoritettavan koodin suorituskyvyn sekä sovelluskoodin suojaamisen kopioinnilta tai muokkaukselta.

Ensimmäiseen ongelmaan ratkaisu on käyttää laajaväyläistä muistia, joka kasvattaa sarjaviestilinjojen fyysistä tiedonsiirtokapasiteettia. Nämä ratkaisut tarjoavat yhden parhaista vaihtoehdoista kompromissina IO-yhteyksien määrän ja saavutettavan suorituskyvyn välillä, tarjoten jopa kaksinkertaisen suorituskyvyn verrattuna perinteiseen Quad-SPI-väylään. Yleensä tällaiset modernit muistit tukevat myös hieman korkeampia käyttökellotaajuuksia, mikä parantaa suorituskykyä entisestään.

Muistin sisällön suojaaminen edellyttää kryptografisten tekniikoiden käyttöä koodin salaamiseksi, sillä muuten hyökkääjän olisi helppo yhdistää muistipiiriin ja lukea tallennettu sisältö pienellä vaivalla. Jotta salauksen purku ei aiheuttaisi viiveitä, on käytettävä suunnitteluratkaisuja, jotka toimivat nopeasti ja suoraan ohjeiden hakuprosessin yhteydessä – toisin sanoen täysin läpinäkyvästi suorittimen näkökulmasta.

Artikkeli löytyy uusimmasta ETNdigi-lehdestä täältä. Alla se on kokonaisuudessaan.

 

PROTECT YOUR IP WITH EXTERNAL MEMORY

Giancarlo Parodi, Renesas Electronics

Many microcontrollers on the market provide storage density in the range of few Megabytes, which does impact the cost of the product significantly. A suitable alternative solution is using external memory, which can be purchased in volumes at comparably lower prices and with several densities’ options, typically starting from few to hundreds of Megabytes.

Nowadays, embedded systems are constantly growing their memory requirements because of increasing connectivity functionality and application-level complexity. Many microcontrollers on the market provide storage density in the range of a few Megabytes, which only a decade ago would have been regarded as more than sufficient and future-proof for the average application. On the other hand, integrating even more non-volatile memory requires quite a large silicon area, impacting the cost of the product significantly. A suitable alternative solution is using external memory, which can be purchased in volumes at comparably lower prices and with several density options, typically starting from few to hundreds of Megabytes.

The external memory solution is suitable not only for holding application data but also for storing application code, therefore removing any concern about the supplier roadmap to be able to fulfill future needs. On the other hand, some additional aspects must be taken into consideration like the performance of the code executing from the external memory, and how to protect the application code from cloning or modification.

For the first problem, the solution is to use a memory with a wide interface which increases the physical throughput for the serial lines. Memories with an octal interface provide one of the best choices in terms of tradeoff between the number of IO connections and the achievable 2x throughput improvement compared to the legacy Quad-SPI interface. Normally such modern memories also support slightly higher operating frequencies so that the performance improvement is even more significant.

Protecting the content of the memory requires the use of cryptographic techniques to encrypt the code, since otherwise it would be easy for an attacker to connect to the memory and read out the stored information with small effort. To avoid latencies for the decryption process it is necessary to use design solutions that are fast and executed in line with the instruction fetching process—in other words, transparent from the CPU perspective.

The latest Renesas MCUs like the RA8x1 series implement a so-called ‘decryption on the fly’ (DOTF) architecture which serves exactly this purpose. A conceptual representation of the solution can be seen in Figure 1.

The principle is quite simple and based on the AES encryption/decryption standard, using counter mode (CTR) as specified in NIST SP800-38A. The principle of CTR mode operation is shown in Figure 2.

In CTR mode, a set of counters are used as input to a block cipher function, to generate a secret output which is then exclusive-ORed with the plaintext (or ciphertext) to encrypt (or decrypt) the message data. The sequence of counters must be chosen so that every input block in the set is unique. This requirement is valid for all ‘messages’ (i.e. data items) which are encrypted using the same key.

One nice property of CTR mode is that the cipher functions associated with the counter can be performed upfront independently from each other, and do not need to wait for the data block to be available. This helps to reduce latency while reading out the encrypted data from the octa memory, since the generation of the output block can be done in parallel. Also, a certain plaintext block can be recovered independently from any other block, which is convenient for fetching program data, since depending on the program flow the processor might request to read code at non-sequential address locations.

Figure 1. DOTF architecture.

The parameters used to define the counters need to be chosen carefully to ensure their uniqueness. An AES block is 16 bytes (128 bits) in size; therefore, the counter must be also 128 bits wide. Every encrypted block in memory is aligned to 16 bytes too, and to create a unique counter a concatenation of an initial value and the memory address can be used.

Figure 2 - CTR mode (source: NIST SP800-38A).

The initial value is essentially a nonce (unique, random number used once) and the address of the encrypted block being read has the 4 LSBs masked, to create the counter value according to the following scheme: counter [127:0] = InitialValue [127:28] || (MemoryAddress [31:4] >> 4).

There are a couple of further interesting features in the implementation which are very useful to make it a flexible and user-friendly solution. First, the application can define an address boundary for which the decryption on the fly will be used, or otherwise bypassed, as shown in Figure 3.

This makes it very convenient if the application wants to partition the flash contents between code and other data, where the code gets decrypted on the fly and the data gets simply read without decrypting. The latter also allows the application to use another key or encryption mode for the data and avoids sharing the application code encryption/decryption key for multiple purposes.

As for the alignment of the DOTF area, even though the AES encryption standard implies a minimum alignment of 16 bytes. Given the typical organization of a flash memory, the boundary should rather be placed on a sector or block size (the minimum flash unit size which can be erased while programming). In the implementation, the DOTF boundary is configurable to 4KB address alignment; in fact the application shall anyway avoid having a memory block storing both DOTF and non-DOTF data, which would make in-field-updates and factory programming unnecessarily complicated.

The flash memory device is mapped linearly into the addressable space of the MCU, and the Octa IP takes care of issuing the appropriate read commands, this is typically called XiP (execute-in-place) operation mode. For the encrypted area any access to the requested 16-byte blocks can be done efficiently by issuing one time the required address, and then reading the data continuously, thereby reducing the OctaSPI protocol overhead to a minimum. 

Another important aspect is how the decryption key is handled and loaded. In devices supporting DOTF, there is a dedicated AES engine implemented within the IP but the key for the decryption process gets loaded over a private bus connection to the Renesas secure IP; this avoids leaking the key value over the internal MCU bus interconnect. Additionally, the keys handled by the Renesas secure IP are themselves encrypted, so these can be stored safely in memory without confidentiality and integrity concerns.

Figure 3 - DOTF boundaries.

The DOTF engine supports 128-, 192- and 256-bit size keys for maximum flexibility and future-proof choices, and there is no limit on the number of different keys which can be used to decrypt a specific image. The latter implies that any firmware update can use a different key if desired, and there is no need to share the same key between different MCUs. Preparing the new image can be conveniently done offline on a secure host, before sending the image update to a device in the field or sending the encrypted image to a contract manufacturer for programming. The initial decryption key, or a “key update key” (for updating the decryption key in the field) can be injected securely in the MCU during production. Injected keys, whether in the field or at production stage, are always bound to the specific MCU, so that cloning is prevented.

Furthermore, the IP provides countermeasures to protect against side channel attacks. All runtime operation is performed transparently by the hardware, and the provided software drivers take care to initialize and load the parameters for the DOTF operation (initial value, boundaries) and the key, before operation can start.

All MCUs which require memory expandability and complex application requirements will benefit from such kind of solution, which ensures that the MCU developer will benefit from a solid application roadmap while also protecting the software investment.

For more information on the RA MCU family, please visit www.renesas.com/ra.

MORE NEWS

Trumpin tullit iskevät rankasti suuriin amerikkalaisiin autonvalmistajiin

Yhdysvallat asetti viime viikolla 25 prosentin tuontitullit useista maista tuotaville autoille ja varaosille. Presidentti Trumpin hallinnon ilmoittamat laajat tuontitullit ovat tuomassa autoalalle uudenlaisia haasteita. Vaikka toimenpiteet on nimellisesti suunnattu vahvistamaan kotimaista teollisuutta, tuoreen analyysin mukaan myös Yhdysvaltain omat jättivalmistajat – General Motors, Ford ja Stellantis – ovat merkittävästi alttiita tullien vaikutuksille.

Nokian ja Telian 5G-viipale kattoi kolme maata

Nokia, Telia ja Puolustusvoimat ovat saavuttaneet maailmanlaajuisesti merkittävän teknologisen virstanpylvään toteuttamalla ensimmäisen saumattoman 5G Standalone -verkkoviipaleen (slice) siirron kolmen eri maan välillä toimivassa verkossa. Kokeilu osoittaa, kuinka 5G-teknologiaa voidaan hyödyntää viranomaisviestinnässä myös kansainvälisesti.

Optinen liitäntä tuotiin ensimmäistä kertaa SSD-levylle

Tallennustekniikan kehityksessä saavutettiin merkittävä virstanpylväs, kun KIOXIA, AIO Core ja Kyocera julkistivat ensimmäisen toimivan SSD-levyn, jossa käytetään optista liitäntää. Uusi prototyyppi yhdistää PCIe 5.0 -väylän ja valoon perstuvan optisen tiedonsiirron, mikä tekee siitä maailman ensimmäisen laatuaan.

Joskus yksittäinen komponentti voi olla vaarallinen takaovi

Yritykset investoivat valtavasti kyberturvallisuuteen suojatakseen verkkojaan ja sovelluksiaan. Silti, kaikista suojaustoimista huolimatta, verkkorikolliset onnistuvat vuosi vuodelta entistä paremmin. Miten tämä on mahdollista, kysyy Lenovon tietoturva-asiantuntija Steven Antoniou?

Trump haluaa nopeuttaa miljardi-investointeja Yhdysvaltain puolijohdeteollisuuteen

Yhdysvaltain presidentti Donald Trump on antanut uuden presidentin asetuksen, jolla perustetaan United States Investment Accelerator -niminen virasto vauhdittamaan miljardiluokan investointeja maahan. Tavoitteena on houkutella sekä kotimaisia että ulkomaisia yrityksiä sijoittamaan erityisesti strategisesti tärkeisiin aloihin, kuten puolijohdeteollisuuteen.

Ethernet aikoo vallata autot

CAN-väylä on hallinnut autoja pitkään, mutta moni uskoo kaistatarpeen vaativan jatkossa Ethernetiä. Tätä silmällä pitäen Infineon on ostanut Marvellin aujoneuvojen Ethernet-liiketoiminnan 2,5 miljardilla dollarilla. Kauppa kattaa Marvellin Brightlane-tuotesarjan ja siihen liittyvät varat, ja sen odotetaan toteutuvan vuoden 2025 aikana.

STMicroelectronics julkisti kevyemmän version MP25-prosessorista

STMicroelectronics on tuonut markkinoille uuden STM32MP23-mikroprosessorisarjan, joka täydentää viime vuonna julkaistua MP25-sarjaa. Uutuusprosessori tarjoaa tehokkaan ja taloudellisen vaihtoehdon teollisuuden ja esineiden internetin (IoT) älykkäisiin reunalaitteisiin, koneoppimiseen ja kehittyneisiin käyttöliittymäratkaisuihin.

Androidin avustin voi muuttua vaaralliseksi takaoveksi

Androidin esteettömyyspalvelu – jonka tarkoitus on auttaa käyttäjiä käyttämään puhelinta paremmin esimerkiksi näkö- tai liikuntarajoitteiden kanssa – voi muuttua tietoturvariskiksi. Tuore Georgia Techin tutkimus esittelee uuden analyysityökalun, DVa:n, joka paljastaa, kuinka haittaohjelmat hyödyntävät tätä avustinta päästäkseen käsiksi käyttäjän tietoihin ja sovelluksiin.

Ruotsalaisinnovaatio mahdollistaa kiinteät litiumakut

Ruotsissa on otettu merkittävä askel kohti turvallisempia ja kestävämpiä akkuja. Luleån teknillisen yliopiston tutkijat ovat kehittäneet uudenlaisen materiaalin, joka voi mahdollistaa kiinteiden litiumakkujen eli ns. solid-state-akkujen laajemman käytön esimerkiksi sähköautoissa ja energian varastoinnissa.

Suomalaiset startupit keräsivät 1,4 miljardia euroa

Suomen startup-yritykset keräsivät vuonna 2024 yhteensä 1,4 miljardia euroa sijoituksia, mikä on 56 prosenttia enemmän kuin edellisvuonna, selviää Pääomasijoittajat ry:n tuoreista tilastoista. Kasvua vauhdittivat erityisesti loppuvuoden muutamat suuremmat rahoituskierrokset.

Murtamaton kvanttisalaus ja 33 terabitin linkki samaan kuituun

KDDI Research ja Toshiba Digital Solutions ovat tehneet merkittävän edistysaskeleen kvanttitietoturvan ja korkean kapasiteetin tiedonsiirron yhdistämisessä. Yritykset onnistuivat siirtämään 33,4 terabittiä dataa sekunnissa ja kvanttisalausavaimia yhtä aikaa yhdessä optisessa kuituyhteydessä.

GPS:lle korvaaja: Bosch haluaa kaupallistaa kvanttianturit

Bosch syventää panostustaan kvanttiteknologiaan ja tähtää nyt kvanttianturien kaupalliseen läpimurtoon. Yhtiö perustaa yhdessä synteettisiä timantteja valmistavan Element Sixin kanssa yhteisyrityksen, jonka tavoitteena on tuoda kvanttianturit teolliseen tuotantoon ja käytännön sovelluksiin.

Tuxera tähtää 100 miljoonan euron liikevaihtoon

Suuri yleisö ei tunne suomalaista Tuxeraa, jonka asiakaskunta on varsin nimekäs: joukossa ovat esimerkiksi ABB, LG, NASA, Rockwell, Siemens ja Weka. Uuden toimitusjohta Stefan Schumacherin johdolla viime vuonna 24 miljoonan euron liikevaihdon tehnyt yritys pyrkii kasvamaan sadan miljoonan euron taloksi viiden vuoden kuluessa.

Generatiiviseen tekoälyyn investoidaan 644 miljardia dollaria tänä vuonna

Gartnerin tuoreen ennusteen mukaan maailmanlaajuiset generatiivisen tekoälyn (GenAI) investoinnit nousevat 644 miljardiin Yhdysvaltain dollariin vuonna 2025. Tämä merkitsee 76,4 prosentin kasvua vuoteen 2024 verrattuna.

Vanhoista Windows-koneista tulee romurautaa? Iso mahdollisuus Linuxille

Microsoft muistuttaa käyttäjiä Windows 10 -käyttöjärjestelmän tuen päättymisestä 14. lokakuuta 2025. Tämän jälkeen yli 240 miljoonaa tietokonetta jää ilman tietoturvapäivityksiä, mikä tekee niistä yhtiön mukaan vakavan kyberturvariskin. Microsoftin blogin mukaan jatkaminen vanhentuneella käyttöjärjestelmällä on kuin "jättäisi ulko-oven auki tuntemattomille". Käytännössä koneista tulee lokakuussa romurautaa, jos niille ei tee mitään, Microsoft katsoo.

Kiinassa kehitettiin HDMI:n tappaja

Kiinassa on esitelty uusi monikäyttöinen kaapelistandardi, joka saattaa horjuttaa HDMI:n, DisplayPortin ja Thunderboltin asemaa. Yli 50 kiinalaisen teknologiajätin muodostama Shenzhen 8K UHD Video Industry Cooperation Alliance on kehittänyt General Purpose Media Interface -standardin (GPMI), jonka tekniset ominaisuudet tekevät siitä varteenotettavan kilpailijan nykypäivän yleisimmille liitännöille.

Xiaomin uusin on erinomainen kuvaajan laite

Xiaomi hehkuttaa uutta 15 Ultra -lippulaivaansa kuvaajien älypuhelimena, joten väite piti laittaa testiin. Leican optiikkaan perustuva neljän kennon yhdistelmä onnistuukin vakuuttamaan. Myös Xiaomin kameraohjelmisto ansaitsee kiitokset.

Galvaaninen erotus on yhä tärkeämmässä roolissa

Teollisuus- ja ajoneuvosovelluksissa siirtyminen kohti kestävämpiä energiaratkaisuja ja tehokkaampia moottoreita tuo mukanaan uudenlaisia vaatimuksia elektroniikkasuunnittelulle. Järjestelmät yhdistävät yhä useammin laajan kaistaeron komponentteihin perustuvat suurjännitealijärjestelmät ja herkät pienjännitepiirit, kuten mikro-ohjaimet. Näiden yhdistäminen samassa kokonaisuudessa lisää sekä suorituskykyä että riskejä – galvaaninen erotus ja häiriösuojaus ovatkin nyt tärkeämpiä kuin koskaan, sanoo Toshiba Electronics Europe.

PDF:stä tuli suosittu tapa hyökätä sähköpostiin

Kyberrikolliset ovat löytäneet uuden, tehokkaan keinon kiertää tietoturvasuojaukset: PDF-tiedostot. Check Point Researchin tuoreen tutkimuksen mukaan jo 22 % haitallisista sähköpostiliitteistä on PDF-muodossa. Samalla 68 % kyberhyökkäyksistä alkaa edelleen sähköpostista, mikä tekee PDF:stä entistä houkuttelevamman hyökkäysvälineen.

Uuden sirun avulla kännykkä voi tietää sijaintinsa sentin tarkkuudella

Nykyisten GPS-järjestelmien tarkkuus on vain muutamia metrejä, mutta uusi teknologia voi viedä paikannuksen tarkkuuden senttimetriluokkaan. Purdue Universityn ja Chalmersin teknillisen yliopiston tutkijat ovat kehittäneet sirupohjaisen aaltokampatekniikan, joka voi mullistaa navigoinnin, autonomiset ajoneuvot ja tarkat mittausjärjestelmät.

Galvaaninen erotus on yhä tärkeämmässä roolissa

Teollisuus- ja ajoneuvosovelluksissa siirtyminen kohti kestävämpiä energiaratkaisuja ja tehokkaampia moottoreita tuo mukanaan uudenlaisia vaatimuksia elektroniikkasuunnittelulle. Järjestelmät yhdistävät yhä useammin laajan kaistaeron komponentteihin perustuvat suurjännitealijärjestelmät ja herkät pienjännitepiirit, kuten mikro-ohjaimet. Näiden yhdistäminen samassa kokonaisuudessa lisää sekä suorituskykyä että riskejä – galvaaninen erotus ja häiriösuojaus ovatkin nyt tärkeämpiä kuin koskaan, sanoo Toshiba Electronics Europe.

Lue lisää...

Joskus yksittäinen komponentti voi olla vaarallinen takaovi

Yritykset investoivat valtavasti kyberturvallisuuteen suojatakseen verkkojaan ja sovelluksiaan. Silti, kaikista suojaustoimista huolimatta, verkkorikolliset onnistuvat vuosi vuodelta entistä paremmin. Miten tämä on mahdollista, kysyy Lenovon tietoturva-asiantuntija Steven Antoniou?

Lue lisää...

 

Tule tapaamaan meitä tulevissa tapahtumissamme.
R&S-seminaareihin saat kutsukirjeet ja uutiskirjeet suoraan sähköpostiisi, kun rekisteröidyt sivuillamme.
 
 R&S -seminaari: 5G Advanced & Beyond
Oulussa 13.5.2025
Espoossa 14.5.2025
 
R&S -seminaari: Calibration
Tampereella 22.5.2025

Seminaareihin ilmoittautuminen ja tiedustelut:
asiakaspalvelu@rohde&schwarz
 

 

LATEST NEWS

NEW PRODUCTS

 

ETNinsta

THIS SPACE TEMPORARILY LEFT BLANK
 
article