本文へ移動
あなたを最もよく知るものを保護しましょう。業界初のハードウェアポスト量子暗号(PQC)を搭載したセキュリティチップが、量子コンピュータによる脅威からあなたの最も重要なデータを守ります。 あなたを最もよく知るものを保護しましょう。業界初のハードウェアポスト量子暗号(PQC)を搭載したセキュリティチップが、量子コンピュータによる脅威からあなたの最も重要なデータを守ります。 あなたを最もよく知るものを保護しましょう。業界初のハードウェアポスト量子暗号(PQC)を搭載したセキュリティチップが、量子コンピュータによる脅威からあなたの最も重要なデータを守ります。
発光する地球儀に重ねられた原子のシンボルの、未来的なデジタルイラスト。
量子時代に対応したセキュリティ 量子時代に対応したセキュリティ 量子時代に対応したセキュリティ

S3SSE2Aは独立したセキュリティ処理およびデータ保存を可能にし、APに関係なくより安全なセキュリティ環境を提供します。さらに、業界初のハードウェアベースの量子耐性暗号(PQC)を搭載したセキュリティチップとして、PQC演算に最適化されたモジュール格子ベースのアルゴリズムをハードウェアに実装することで、量子耐性を一層強化しました。これにより、ソフトウェアのみでのPQC演算と比べ最大17倍¹の高速処理を実現し、量子時代に最適化された強力な保護機能を提供します。

S3SSE2Aは独立したセキュリティ処理およびデータ保存を可能にし、APに関係なくより安全なセキュリティ環境を提供します。さらに、業界初のハードウェアベースの量子耐性暗号(PQC)を搭載したセキュリティチップとして、PQC演算に最適化されたモジュール格子ベースのアルゴリズムをハードウェアに実装することで、量子耐性を一層強化しました。これにより、ソフトウェアのみでのPQC演算と比べ最大17倍¹の高速処理を実現し、量子時代に最適化された強力な保護機能を提供します。

S3SSE2Aは独立したセキュリティ処理およびデータ保存を可能にし、APに関係なくより安全なセキュリティ環境を提供します。さらに、業界初のハードウェアベースの量子耐性暗号(PQC)を搭載したセキュリティチップとして、PQC演算に最適化されたモジュール格子ベースのアルゴリズムをハードウェアに実装することで、量子耐性を一層強化しました。これにより、ソフトウェアのみでのPQC演算と比べ最大17倍¹の高速処理を実現し、量子時代に最適化された強力な保護機能を提供します。

ターンキーソリューション ターンキーソリューション ターンキーソリューション

S3SSE2Aは、ハードウェアとソフトウェアを統合したセキュアエレメント(SE)ターンキーソリューションであり、包括的な保護を提供します。ハッカーはサイドチャネル攻撃²、ハードウェアリバースエンジニアリング攻撃³、およびフォールトインジェクション攻撃⁴など、多様な手法で暗号鍵などの機密データを盗み出そうとします。S3SSE2Aは、これらの多様な攻撃を効果的に防ぐように設計されており、変化するセキュリティ脅威の中でも安全にデータを保護します。

S3SSE2Aは、ハードウェアとソフトウェアを統合したセキュアエレメント(SE)ターンキーソリューションであり、包括的な保護を提供します。ハッカーはサイドチャネル攻撃²、ハードウェアリバースエンジニアリング攻撃³、およびフォールトインジェクション攻撃⁴など、多様な手法で暗号鍵などの機密データを盗み出そうとします。S3SSE2Aは、これらの多様な攻撃を効果的に防ぐように設計されており、変化するセキュリティ脅威の中でも安全にデータを保護します。

S3SSE2Aは、ハードウェアとソフトウェアを統合したセキュアエレメント(SE)ターンキーソリューションであり、包括的な保護を提供します。ハッカーはサイドチャネル攻撃²、ハードウェアリバースエンジニアリング攻撃³、およびフォールトインジェクション攻撃⁴など、多様な手法で暗号鍵などの機密データを盗み出そうとします。S3SSE2Aは、これらの多様な攻撃を効果的に防ぐように設計されており、変化するセキュリティ脅威の中でも安全にデータを保護します。

ハードウェア保護を象徴するシールドとロックのアイコンが付いた、マザーボード上のSamsung SEセキュリティチップ。

仕様

1) FIPS 204のML_DSA65署名に基づき、ソフトウェアのみを使用した場合の演算速度は335.97ミリ秒、ハードウェアとソフトウェア併用の場合は19.02ミリ秒(200MHz)です。
2) サイドチャネル攻撃は、ユーザー認証のための署名アルゴリズム実行中に発生する電力消費や電磁信号を解析することで、電子署名の暗号鍵を抽出します。
3) ハードウェアリバースエンジニアリングとは、ハードウェアを物理的に分解して内部設計、機能、構造を解析するプロセスを指し、暗号鍵や独自のアルゴリズム、バックエンドシステムへのアクセス経路などの機密情報を明らかにする目的で行われることが多いです。
4) フォールトインジェクション攻撃は、ビット反転や処理のスキップ、繰り返しなどのエラーを意図的にシステムに導入し、正常な動作を妨害することで、セキュリティ機構を回避し、重要なセキュリティ関連データを危険にさらすことを目的としています。
* 本文書で記述されている全ての機能性、機能、仕様、およびその他の製品情報(製品の利点、構成要素、性能、可用性、および機能を含むがこれらに限定されない)は、予告なしにいかなる義務を負うことなく変更される場合があります。
* 全ての製品仕様は幣社内での試験結果を反映するものであり、システム構成による制約がある場合があります。 実際の性能は、使用条件と環境によって異なる場合があります。
* 描かれたデバイスと機能はすべて架空の創造物です。 実際の製品のシミュレーションを意図したものではありません。
* 表示されている全ての画像は説明のみを目的としており、実際の製品または製品とともに撮影された画像とは異なる場合があります。 すべての画像はデジタルで編集、修正、補正されています。
* サムスン電子は、予告なしに画像や仕様を変更する権利を有します。 測定値は近似値です。すべてのデータは作成の時点で正しいと判断されたものです。サムスン電子は誤りまたは欠落について一切の責任を負いません。