ウェビナー登録:エンタープライズクラスのFPGAサーバー:TeraBoxのアプローチ
BittWare オンデマンド・ウェビナー エンタープライズクラスのFPGAサーバー:TeraBoxのアプローチ FPGAベースのカードは、データセンターとエッジコンピューティングのための重要なデバイスとして成熟しています。しかし、その一方で
Xiphera MACsecファミリーは、IEEE Std 802.1AE-2018で標準化されているMACsec(Media Access Control security)プロトコルを実装した高速IPコアを提供します。MACsecプロトコルは、受信したフレームが送信を主張する送信局によって送信されたことを保証することによって、レイヤ2(OSIモデルによる)トラフィックのセキュリティインフラストラクチャを定義しています。また、局間のトラフィックは、データの機密性を提供するために暗号化され、データの整合性を提供するために認証されます。
典型的な MACsec アプリケーションは、10G、25G、40G、100G といった高いデータ帯域幅を必要とし、多くの場合 FPGA ベースのアクセラレーション から大きな恩恵を受ける。Xiphera MACsec IP は、BittWareの IA-840f および IA-420fAgilex FPGA ベースの PCIe カードで動作します。
中程度のリソースが必要です:
パフォーマンスを発揮します:
スタンダードコンプライアンスです:
テストベクター準拠:
OSIネットワークモデル
Xiphera MACsec IPは、ガロアカウンターモード(AES-GCM)で256ビットのキーを持つAdvanced Encryption Standardを使用し、データの機密性、データの完全性、データの起源の認証を保護します。XIP1213Hは25Gbpsリンクのデータトラフィックに、XIP1213Eは100Gbpsリンクのトラフィックに最適です。
MACsecの本来のユースケースは、有線ローカルエリアネットワークにおける通信の保護です。また、MACsecは以下のような用途にも使用することができます:
通信ネットワークにおける重要な制御メッセージを保護するため
インダストリアルオートメーションアプリケーションにおける機密性の高い測定データを保護するために
ポイント・ツー・ポイントのビデオリンクを保護するために
暗号化されたソースコード、包括的なVHDLテストベンチ、詳細なデータシートが含まれています。MACsec IPには4つのバリエーションがあります:
RS-XI-1213B | MACsec AES256-GCM |
RS-XI-1213H | MACsec AES256-GCM、ハイスピード |
RS-XI-1213E | MACsec AES256-GCM 極限速度 |
標準化された暗号アルゴリズムを使用したハードウェアベースのセキュリティソリューションです。
当社のテクニカルセールスチームは、在庫状況や構成情報を提供したり、技術的な質問に答えたりする準備ができています。
"*"は必須項目
BittWare オンデマンド・ウェビナー エンタープライズクラスのFPGAサーバー:TeraBoxのアプローチ FPGAベースのカードは、データセンターとエッジコンピューティングのための重要なデバイスとして成熟しています。しかし、その一方で
ホワイトペーパーBittWareネットワークパケット処理のためのSmartNIC Shellの紹介 概要 SmartNIC Shellは、完全に動作するNICを実装している。BittWare
データレコーダーの場合、ある持続的なデータレートに必要なドライブは何台でしょうか。このホワイトペーパーで、その答えを見つけてください。
IA-860m 大容量メモリバンド幅 次世代PCIe 5.0 + CXL M-SeriesAgilex HBM2e を搭載 IntelAgilex M-Series FPGA は、スループットを重視するアプリケーション向けに最適化されています。