Inicio Athena Microprocesador criptográfico

Microprocesador criptográfico

459
0

Microsemi, conjuntamente con el Grupo Athena, han anunciado el microprocesador TeraFire que será vendido bajo el sello de Athena, y cuya especialización son las tareas criptográficas. Dicho micro también ha sido incluido en la familia de FPGAs (field programmable gate array) PolarFire de Clase S de Microsemi.

Gracias a ello, los usuarios de esta gama de productos de Microsemi disponen de la posibilidad de acceder a capacidades de seguridad que les ofrecen un alto rendimiento y bajo consumo energético.

Este microprocesador criptográfico ofrece una amplia selección de los algoritmos criptográficos más utilizados, entre los que se incluyen todos aquellos permitidos por las autoridades gubernamentales y militares de los Estados Unidos, utilizados por el NIST (National Institute of Standards and Technology) Suite B, hasta el nivel secreto, así como aquellos protocolos recomendados en la Suite CNSA (Commercial National Security Algorithm) estadounidense.

Este micro también ofrece soporte para algoritmos adicionales y tamaños clave utilizados de forma común en protocolos de comunicaciones comerciales de Internet como, por ejemplo, el TLS, IPSec, MACSec, y KeySec.

Usos para el microprocesador criptográfico

Microprocesador criptográficoEl núcleo ha sido aprovechado tanto en circuitos específicos de aplicación (ASIC, por sus siglas en inglés) como en implementaciones FPGA desde su introducción hace dieciocho años, y la inclusión de contramedidas de análisis de potencia diferencial (DPA) en el núcleo PolarFire FPGA ha sido diseñado para incrementar su popularidad entre aquellos responsables de aplicaciones comerciales y de defensa.

Las FPGAs PolarFire de Microsemi necesitan un bajo consumo energético en densidades media con transceptores de 12,7 Gbps SerDes (Serializer/Deserializer), así como alta fiabilidad.

También proporciona contramedidas para impedir el uso de técnicas de análisis lateral de canales (SCA), como DPA y análisis electro-magnético diferencial (DEMA) que, de otra forma pueden ser utilizadas para extraer claves secretas del dispositivo. Cada algoritmo soportado utilizando una clave secreta o privada se encuentra disponible con contramedidas ante CSA.

Dejar una respuesta

Please enter your comment!

  Acepto la politica de privacidad y la suscripcion gratuita al semanario de noticias.

Informacion sobre proteccion de datos

  • Responsable: NTDhoy, S.L.
  • Fin del tratamiento: Controlar el spam, gestion de comentarios
  • Legitimacion: Su consentimiento
  • Comunicacion de los datos: No se comunican los datos a terceros salvo por obligacion legal.
  • Derechos: Acceso, rectificacion, portabilidad, olvido.
  • Contacto: info@ntdhoy.com.
  • Informacion adicional: Mas informacion en nuestra politica de privacidad.

Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.