Fornecedor de software incorporado Green Hills está integrando um poderoso mecanismo criptográfico e um kit de ferramentas de criptografia integrado com a integridade do sistema operacional de tempo real ( RTOS ) para aumentar a capacidade do sistema para executar os níveis de segurança complexos e mais poderosos. Implementar a família co-processador criptográfico Freescale Semiconductor C29x, a nova solução que os designers possam acomodar de forma eficiente a demanda explosiva para o processamento seguro em aplicações, em sistemas de governo e de defesa. A empresa está demonstrando a integração, pela primeira vez esta semana na Conferência RSA, em San Francisco.
Matemática de computação intensiva atrás principais transações e comunicações de rede seguras satura rapidamente processadores de uso geral de hoje e até mesmo sistemas multicore-on-a-chip (SoC), com aceleração de criptografia. Segundo disse Tareq Bustami, vice-presidente de gerenciamento de produtos para os negócios Networking Digital da Freescale, o mecanismo de segurança C29x (SEC) descarrega esse processamento com performance inigualável. "Como o comércio moderno e comunicações exigem níveis mais altos de segurança, C29x família crypto coprocessador da Freescale traz nova escalabilidade tanto em potência e desempenho a um baixo custo", acrescentou.
O Green Hills solução, composta por seu sistema operacional INTEGRIDADE em tempo real ( RTOS ), Toolkit criptográfico embutido e avançado MULTI ambiente de desenvolvimento integrado (IDE), é otimizado para utilizar os motores de segurança C29x (SEC).
Para implementar o nível de segurança reforçada, a empresa oferece o Kit de ferramentas de criptografia incorporado, oferecendo um conjunto completo de linguagem C algoritmos criptográficos, geradores de números aleatórios, criptografia de chave secreta e de chave pública e protocolos de rede seguras, validado para FIPS 140-2 nível 1 e conhecer a NSA Suite B Padrão. The High Assurance associado incorporado criptográfica Toolkit (HA-ECT) é um conjunto completo de algoritmos criptográficos, incluindo criptografia AES e criptografia de curva elíptica (ECC) para acordo de chave e assinaturas digitais.
Fonte: Defense
Segue o
link do Canal no YouTube e o Blog
Gostaria
de adicionar uma sugestão, colabore com o NÃO
QUESTIONE
Este Blog tem finalidade informativa. Sendo assim, em plena
vigência do Estado Democrático de Direito, exercita-se das prerrogativas
constantes dos incisos IV e IX, do artigo 5º, da Constituição Federal.
Relembrando os referidos textos constitucionais, verifica-se: “é livre
a manifestação do pensamento, sendo vedado o anonimato"
(inciso IV) e "é livre a expressão da atividade intelectual, artística,
científica e de comunicação, independentemente de censura ou licença"
(inciso IX). As imagens contidas nesse blog foram retiradas da Internet. Caso
os autores ou detentores dos direitos das mesmas se sintam lesados, favor
entrar em contato.
Nenhum comentário:
Postar um comentário