Inicio Athena Microprocesador criptográfico

Microprocesador criptográfico

69
0
Compartir

Microsemi, conjuntamente con el Grupo Athena, han anunciado el microprocesador TeraFire que será vendido bajo el sello de Athena, y cuya especialización son las tareas criptográficas. Dicho micro también ha sido incluido en la familia de FPGAs (field programmable gate array) PolarFire de Clase S de Microsemi.

Gracias a ello, los usuarios de esta gama de productos de Microsemi disponen de la posibilidad de acceder a capacidades de seguridad que les ofrecen un alto rendimiento y bajo consumo energético.

Este microprocesador criptográfico ofrece una amplia selección de los algoritmos criptográficos más utilizados, entre los que se incluyen todos aquellos permitidos por las autoridades gubernamentales y militares de los Estados Unidos, utilizados por el NIST (National Institute of Standards and Technology) Suite B, hasta el nivel secreto, así como aquellos protocolos recomendados en la Suite CNSA (Commercial National Security Algorithm) estadounidense.

Este micro también ofrece soporte para algoritmos adicionales y tamaños clave utilizados de forma común en protocolos de comunicaciones comerciales de Internet como, por ejemplo, el TLS, IPSec, MACSec, y KeySec.

Usos para el microprocesador criptográfico

Microprocesador criptográficoEl núcleo ha sido aprovechado tanto en circuitos específicos de aplicación (ASIC, por sus siglas en inglés) como en implementaciones FPGA desde su introducción hace dieciocho años, y la inclusión de contramedidas de análisis de potencia diferencial (DPA) en el núcleo PolarFire FPGA ha sido diseñado para incrementar su popularidad entre aquellos responsables de aplicaciones comerciales y de defensa.

Las FPGAs PolarFire de Microsemi necesitan un bajo consumo energético en densidades media con transceptores de 12,7 Gbps SerDes (Serializer/Deserializer), así como alta fiabilidad.

También proporciona contramedidas para impedir el uso de técnicas de análisis lateral de canales (SCA), como DPA y análisis electro-magnético diferencial (DEMA) que, de otra forma pueden ser utilizadas para extraer claves secretas del dispositivo. Cada algoritmo soportado utilizando una clave secreta o privada se encuentra disponible con contramedidas ante CSA.

Utilice nuestro SERVICIO AL LECTOR GRATUITO para contactar con el proveedor

Dejar una respuesta

Please enter your comment!
Please enter your name here