top of page
Fundo Abstrato Ondulado

Apoyo técnico

¡Bienvenido a nuestra página de Soporte Técnico! Estamos aquí para ayudarle a resolver cualquier problema técnico que pueda tener. Nuestro equipo de expertos está disponible para ofrecerle una asistencia rápida y eficaz.

¿Cómo podemos ayudar?

  • Apoio técnico en el desarrollo de su proyecto

  • Presentación del kit / Tablero de demostración

  • Presentación de productos

  • Presentaciones / Treinamento

  • Comparativo de componentes

  • Definición de número de pieza

  • Desarrollo de iniciativas

  • Palestras / aulas en eventos

  • Personalización del kit/tablero de demostración

  • Problema en el campo

  • Solución de problemas técnicos

Horario de Atención

Nuestro horario de atención es de segunda a sexta feira, de 9h a 17h.

Contacto con soporte técnico

FAQ's

¿Cuál es el período recomendado para el intercambio de claves simétricas? ¿Los chips de cifrado integrados realizan este cambio?
Respuesta: El período de intercambio de claves simétrico puede ocurrir con cada nueva apertura de comunicación, esta sería la mejor manera de implementar un canal seguro. El EC508 es capaz de negociar nuevas claves mediante ECDH, pero es necesario enviar el comando para hacerlo, no se hace de forma automática.

¿Qué problemas podríamos encontrar al cifrar con C y descifrar en otro idioma?
Respuesta: Se utiliza el mismo algoritmo de cifrado estándar, por lo que no debería haber problemas de compatibilidad.

¿Block Chain se adaptaría a la seguridad y privacidad de IoT? ¿Es factible? ¿Es aplicable?
Respuesta: Blockchain es la nomenclatura para verificar la firma digital de los datos enviados. Este nivel de seguridad es lo que consideramos para garantizar la integridad y la autenticidad. Según las descripciones no se hace mención a la privacidad ya que son documentos públicos.

Una clave pública se crea a partir de la clave privada. ¿Es posible tener una clave pública que no tenga un camino inverso a la clave privada?
Respuesta: La clave pública siempre es generada por una clave privada, por lo que no hay forma de que una clave pública inalterada no tenga su respectivo par privado.

En el caso de chips de cifrado con claves simétricas, ¿el chip cambia periódicamente? ¿Cuándo se debe cambiar la clave?
Respuesta: El chip ofrece un mecanismo para intercambiar claves simétricas ya que no tiene un mecanismo de cifrado simétrico interno. Pasos:
1 - Generar un nuevo par de claves ECC (una o ambas;
2 – Enviar una nueva clave pública al socio (uno o ambos);
3 – Generar el comando ECDH con la nueva clave pública del socio (ambas);
4 – El resultado de la ECDH es la nueva clave simétrica (ambas).

ECC y RSA son algoritmos solo para generar el par de claves. ¿Correcto?
Además de generar claves, pueden realizar firma digital, verificación de firma y negociación de nuevas claves en el caso de ECC, y cifrar y descifrar datos en RSA.

¿Cómo sé qué tecnología tengo que utilizar en mi producto? ¿Depende esto de la potencia computacional de mi producto?
Respuesta: Si la seguridad se implementa mediante software, sí, depende de la potencia informática. Si se hace mediante hardware externo, depende del nivel de seguridad que quieras conseguir. La pregunta suele ser la contraria. ¿Qué nivel de seguridad necesito y luego definir el hardware?

¿Cuántas claves privadas se pueden almacenar en un Microchip ATECC508a?
Respuesta: El ECC508 tiene 16 ranuras que pueden almacenar claves privadas. Ocho de estas ranuras son más grandes y se pueden configurar para almacenar claves públicas y firmas digitales.

¿Hash solo usa criptografía asimétrica?
Respuesta: Hash es un algoritmo de "resumen". Ingresar los mismos datos siempre genera el mismo "resumen", así que consideremos un algoritmo simétrico.

Para usar un chip criptográfico, ¿tengo que escribir un hal (capa abstracta de hardware) o ya existen implementaciones listas para usar?
Respuesta: El componente ECC508 utiliza comunicación I2C y Microchip proporciona bibliotecas implementadas para la línea Cortex-M, y pronto también estará disponible una para PIC. Es posible utilizarlo en otros microcontroladores, pero es necesario adaptar la escritura HAL del microcontrolador.

¿Es el ECDH prueba de un ataque de "hombre en el medio"?
Respuesta: Sí, dado que solo el receptor y el remitente conocen la clave, ya que negociaron claves utilizando ECDH, el receptor no podrá cambiar los datos y enviarlos con la misma clave criptográfica. La mejor implementación para evitar los “hombres de en medio” es la firma digital.

¿Es el NIST la guía oficial (incluido el código fuente) para toda esta criptografía y tecnologías?
Respuesta: NIST (Estados Unidos) es equivalente a Inmetro en Brasil. En el caso del cifrado, se encarga de regular qué nivel de cifrado se recomienda para las transacciones, para evitar fraudes. NIST prueba y certifica la seguridad de los algoritmos. El código fuente certificado está disponible en algunas implementaciones de código abierto como openSSL y wolfSSL.

¿Se puede utilizar el componente Microchip ATECC508 con cualquier línea uC? ¿Cuál sería el requisito mínimo de UC para su uso?
Respuesta: Sí, el Microchip ATECC508 se puede usar con cualquier línea uC, el requisito es que esta línea tenga comunicación I2C o UART, si se usa la interfaz de 1 cable.

bottom of page