One of the more exciting developments now happening in the high-tech world is the work being done to enable quantum computing. After decades of theoretical discussion and development, the last few years have shown tangible progress in this radically different (and enormously complex) new method of computing. Quantum computers essentially perform calculations by flipping the electrical charge of individual atoms and allowing them to simultaneously exist in more than one state through a process ca...
Read more...
Quantum computing is no longer just a concept confined to research labs. Thanks to rapid progress in both hardware and algorithms, the risk to today’s cryptographic systems is steadily increasing. In 2025, Google’s 105-qubit Willow chip and Microsoft’s Majorana 1 processor demonstrated that scalable quantum systems are moving closer to practical reality. Industry experts now predict that quantum computers capable of breaking RSA-2048 encryption could arrive as early as 2030 to ...
Read more...
Posted 09/19/2025 by Mamta Gupta, AVP Strategic Business Development for Security, Telecommunications, and Datacenters, Lattice Semiconductor; Eric Sivertson, VP of Security Business, Lattice Semiconductor
Building and maintaining connected digital ecosystems that account for today’s evolving cyber threat landscape requires a degree of hardware-based trust, as software-only security approaches are no longer sufficient to protect complex, distributed systems
Luckily, today’s developers can reference a foundational example of hardware-based security that has existed for decades: the Trusted Platform Module (TPM). With over four billion TPM units deployed globally across a wide range of u...
Read more...
Posted 08/29/2025 by Mamta Gupta, AVP Strategic Business Development for Security, Telecommunications, and Datacenters, Lattice Semiconductor
服务器是现代计算基础设施的中坚力量。它们承载着敏感数据、AI模型以及核心工作负载,因此成为愈发复杂网络威胁的主要目标。随着服务器架构日益模块化、分布式发展,且集成多种CPU、网络接口卡、加速器、SCM模块等,加之企业对这些分布式系统的依赖不断加深,保障其安全的复杂性也随之成倍增加。
近期的攻击事件——例如利用Secure Boot漏洞或利用本地部署环境的零日漏洞——充分证明了平台级攻击如何绕过传统软件防线。这些威胁常通过固件植入与持久化攻击路径,悄然突破常规防御体系。相应地,监管框架与行业标准(包括CNSA 2.0、NIST 800-193和欧盟网络弹性法案)正日益要求采用强制的硬件安全措施,比如平台弹性、加密保障与安全生命周期管理。
要满足这些要求并抵御高级威胁,绝非易事。为系统开发者提供强大的硬件解决方案与安全最佳实践,可帮助企业构建具备弹性的服务器架构,从而支持安全、可扩展的计算环境。
服务器级安全面临哪些挑战?
要打造具备弹性的基础设施,开发者必须解决影响服务器级安全的核心障碍。
这些持续演化的威胁,包括但不限于:
...
Read more...
长期以来,量子计算在计算机科学领域都被视为一项遥远的技术。许多从业者产经常挂在嘴边的一句话是:量子技术的普及和广泛应用“仅需五年时间”。但随着该领域取得新进展——包括微软的Majorana 1、谷歌的Willow芯片、以及IBM计划在2025年发布史上最大量子计算机——我们比以往任何时候都更接近实现其潜力。
尽管这些进展令人振奋,但它们也大幅缩短了企业为应对量子计算带来的新型安全风险所需的准备时间。这些风险包括量子级网络攻击、敏感数据解密、数据完整性受损等,而所有这些风险都源于量子计算机运算速度和算力的提升。
在我们最新的LinkedIn线上小组讨论中,莱迪思的安全专家探讨了量子计算的影响、后量子加密(PQC)在促进网络弹性方面日益增长的必要性,以及莱迪思低功耗现场可编程门阵列(FPGA)在帮助客户在量子时代保护其系统安全方面的作用。
即将生效的法规要求
要了解采用PQC的紧迫性,企业必须首先了解将来决定未来安全系统设计的法规:
商用国家安全算法套件2.0(CNSA 2.0)
CNSA 2.0是美国国家安全局的...
Read more...
网络安全最佳实践可能随时发生变化。为了帮助我们的客户跟上这一瞬息万变的领域,莱迪思定期举办安全研讨会,组织安全和FPGA专家深入探讨通信、计算、工业、汽车和消费市场的最新安全趋势、法规和实施。我们的目标是提供安全领域相关的见解、真实的市场信号以及对今后发展的认识,这对于正在构建、部署或管理可信系统的开发者尤其重要。
在最新的安全研讨会上,莱迪思安全专家全面概述了CES、MWC、Embedded World和NVIDIA GTC等重大行业活动中出现的全球最新安全趋势。这些活动就如何采取灵活的方法满足信任、零信任架构、后量子加密(PQC)和网络弹性等领域的需求提供了独特的视角。
趋势 1:人工智能安全需求与功能
不出所料,人工智能(AI)仍是网络空间和展会上的热门话题,而用户之间日益增长的信任感则是这一切的核心。虽然人工智能模型可以提高商业环境中的效率和生产力,简化日常任务(例如驾驶),但它们也为恶意行为者提供了类似的优势。此外,人工智能越深入企业系统,攻击面就越大。
为了充分应对这一日益严峻的风险,业界需要从两个角度来处理人工智能安全问题:
将人工智能应用于安全领域:我们...
Read more...
人工智能系统和量子计算能力的崛起正在从根本上重塑现代组织的安全格局。这些技术在带来前所未有的功能的同时,也带来了传统网络防御方法难以解决的复杂安全漏洞。组织现在必须做足准备,应对不断增长的安全需求,同时保持灵活性,面对当前和未来的威胁。
最近的监管指南强调了这一紧迫性。美国国家标准与技术研究院(NIST)对后量子加密(PQC)算法的标准化标志着一个根本性的转变。同时,美国国家安全局(NSA)的的商业国家安全算法套件2.0要求在2025年前对网络签名和服务器实施PQC,2026年对电信设备固件提出同样的要求。随着人工智能系统更深入地嵌入到业务中,以及量子计算有可能打破当前的加密保护,这些要求的出现正值关键时刻。
为了应对这些挑战并庆祝网络安全宣传月,莱迪思安全专家在领英上举办了一场线上小组讨论,探讨人工智能和量子计算时代新出现的安全挑战。小组讨论还强调了为什么莱迪思的现场可编程门阵列(FPGA)技术在人工智能和量子时代对网络弹性至关重要。
数据溯源的重要性
随着人工智能系统的日益普及,建立和维护数据溯源对于确保人工智能决策的完整性和可靠性至关重要。数据溯源代表了数据从起源到每一次转换和移...
Read more...
企业环境的快速数字化、复杂网络威胁的激增、安全法规的不断演变以及量子计算技术的崛起,在网络安全领域掀起了层层巨浪,行业对敏捷性和弹性也提出了更高的要求。为了应对这种情况,企业必须在网络防御和合规方面保持积极主动的态度。在最新的莱迪思安全研讨会上,莱迪思安全专家与来自AMI和Rambus的合作伙伴共同探讨了企业如何利用先进的安全技术驾驭新的监管环境。讨论内容包括可信平台模块(TPM)技术的最新进展、使用Caliptra创新推出的测量信任根(RoTM),以及将这些解决方案无缝集成到现场可编程门阵列(FPGA)技术实施中。
应对不断变化的安全法规
为帮助确保网络弹性和安全性,各种监管准则已经出台或即将出台。例如,2024年8月13日,美国国家标准与技术研究院(NIST)发布了发布了首批三种最终确定的后量子加密(PQC)算法。此外,美国国家安全局(NSA) 也加大了应对量子攻击的力度,推出了商用国家安全算法套件2.0,要求国家安全系统所有者、运营商和供应商从2025年起对所有新软件实施PQC。欧盟也推出了大量新法规,包括《数字运行弹性法案》(DORA)和《网络弹性法案》(CRA),旨在降低不...
Read more...
谈及嵌入式设备,安全性一直是人们关注的一大话题。然而目前为止,人们的注意力都放在了错误的方向上。不安全的网络边缘计算和物联网设备已经证明,最薄弱(且经常被忽视)的环节往往导致重大的安全漏洞。
庆幸的是,设计师现在可以采用一些重要的新方案确保将硬件可信根、集成加密、固件弹性等关键功能融入到各种互连设备的设计中。
秘诀是什么?FPGA。
具体而言,全新低功耗FPGA解决方案,如莱迪思MachXO5D™-NX系列芯片,搭配莱迪思Propel™和莱迪思Sentry™ 软件解决方案,可以帮助设备和系统设计人员以经济高效、低功耗和简化的方式将这些功能集成到他们的产品中。
使用这些低功耗FPGA器件的众多优势之一是,它们可以为现有设计提供一层保护。与安全性同样重要的一个事实是:并非每个设备设计师或工程师都是安全专家。因此,许多类型的设备在开发过程中都会在无意中产生潜在的安全漏洞。设备的功能可能非常出色,可以很好地满足市场和客户的要求,但这些潜在的安全漏洞可能会严重损害产品的成功,增加大量无形的支持成本,额外的开发工作等。
当然,由于这些原因和许多其他原因,许多供应...
Read more...
在不断变化的网络安全格局中,世界经济论坛今年发布的《全球网络安全展望》帮助全球各国领导者更深入了解了其面临的多方面挑战。地缘政治的不稳定、技术的快速发展以及组织网络能力的差距不断扩大,都加强了建立弹性机制和实现系统性全球合作的必要性。
随着复杂的勒索软件和固件攻击等威胁不断增加以及人工智能和机器学习的广泛使用,新的法规和标准(如美国国家安全局的国家商用安全算法(CNSA)套件)也在不断涌现,旨在帮助企业解决关键漏洞并建立网络弹性,同时应对数据泄露。然而,对于复杂设计流程和传统基础设施的开发者来说,跟上不断变化的监管环境是一项极具挑战性的任务。对于计算、通信和工业市场的企业来说,利用FPGA技术构建一种从硬件到软件的多层次安全方法,将是有效保护系统免受复杂攻击并符合新要求的关键。
莱迪思最近发布了两款新的解决方案,帮助客户应对系统安全威胁不断增加的挑战。它们分别是:莱迪思MachXO5D™-NX系列高级安全控制FPGA和最新版本的莱迪思Sentry™解决方案集合,提供符合行业标准、加密敏捷、可定制、行业领先的硬件可信根(HRoT)功能。
莱迪思Propel&tra...
Read more...
Posted 10/31/2023 by Eric Sivertson, VP of Security Business and Mamta Gupta, Director of Marketing Security & Comms Segment
在当今瞬息万变的数字环境中,网络弹性的重要性再怎么强调都不为过。自动化、机器学习(ML)、5G和人工智能(AI)等现代技术的兴起为我们带来了许多好处和进步,但也让网络攻击更加肆虐。事实上,近75% 的组织在过去一年中经历过网络攻击,今年到目前为止,全球数据泄露的平均成本为440万美元。
每年10月,莱迪思都十分重视“网络安全意识月”活动,帮助在全行业范围内培养网络弹性文化。网络弹性被定义为通过保护、检测和恢复,在发生不利网络事件的情况下持续交付预期结果的能力,可实现业务的连续性、整体组织弹性和信息安全。它将网络风险和业务风险联系起来,保护对企业健康至关重要的资产。随着组织面临不断变化的网络威胁,实现网络弹性迫在眉睫。
随着技术的不断进步,攻击系统、利用漏洞和窃取敏感信息的方法层出不穷。因此,实施有效的安全策略、提供面向未来的保护非常重要。现场可编程门阵列(FPGA)是一种强大的解决方案,可帮助组织应对网络威胁并打造更安全的未来。在这篇博文中,我们将探讨FPGA通过保护系统和数据免受复杂攻击,从而实现网络弹性的五种关键方式。
FPGA推动网络弹性的五种方式
1....
Read more...
Posted 09/08/2023 by Mamta Gupta Director of Security and Comms segment marketing, Eric Sivertson, VP of Security Business
随着量子计算的兴起,创新的新时代即将到来。这项新兴技术通过融合计算机科学、物理学和数学的各个方面来利用量子力学定律,快速解决经典计算模型难以处理的复杂问题。例如,谷歌已经开发出一种量子计算机,其运行速度比世界上最强大的现有超级计算机快1.58亿倍。量子计算与人工智能(AI)和机器学习(ML)的融合将从根本上重新定义技术对人类的影响,并提高企业数字化转型的上限。
然而,量子计算的兴起也标志着网络安全风险新时代的降临。量子计算机预计将于2030年上市,其无与伦比的计算能力可以破坏当今传统计算系统运行的公钥基础设施(PKI)加密算法,因此可能构成重大的网络安全威胁。从理论上讲,利用量子计算机可以让网络犯罪分子绕过基于PKI的安全控制,并比以往任何时候都更容易地窃取敏感数据以进行勒索软件、破坏行为或攻击关键基础设施。
虽然量子技术曾被认为是一个难以企及的议题,但它的发展早已突破了最初的预期,因此量子驱动的网络攻击威胁更加迫在眉睫。2023年8月这种局势的紧迫性达到了新高,当时国家安全局(NSA)、网络安全和基础设施安全局(CISA)以及美国国家标准与技术研究院(NIST)发布了一份联合声明...
Read more...
过去十年里,工业技术领域出现了一些十分惊人的创新。从人工智能和云计算到物联网(IoT)和3D打印,这些技术进步都是工业4.0的一部分。工业4.0作为第四次工业革命,主要关注互连,自动化和实时数据。
由于这种互连程度与日俱增,尤其是科技和制造业的联系愈加紧密,工业4.0也对网络安全产生了巨大影响。随着高价值的数据和信息通过云以及基础设施技术(IT)和运营技术(OT)系统传输,恶意行为者也急不可待地发起攻击。
随着工业4.0的影响力越来越大,莱迪思将其最新安全研讨会的重点放在了行业趋势和正在制定中的新标准上。如果您错过了线上活动,可以在此处观看《工业网络安全趋势和FPGA相关标准》研讨会的录像,或继续阅读本文了解研讨会的主要内容。
网络安全趋势:去中心化
我们目前在网络安全领域看到的最大趋势是从“堡垒式”安全流程转变为去中心化的流程。堡垒模型采用更集中的计算,有着确定的边界。这个模型顾名思义很像山上的城堡,外围的一切都处于潜在危险之中,里面的一切都是安全的,并且访问受到高度限制。
新的网络安全方法有所不同——它更侧重于网络边缘和去中心化计算...
Read more...
在今年的国际嵌入式展会(Embedded World)上,莱迪思研发高级副总裁Steve Douglass带来了一场主题演讲,阐述了嵌入式系统设计中软件和硬件层面具备灵活性和适应性的重要意义,这有助于跟进当今和未来重要的技术趋势。本文对该场演讲做了简要回顾。
我们所处的行业正面临深刻的技术变革,这些变化从根本上重塑了我们的世界。全球5G的普及为更多低功耗、低延迟互连设备的爆发奠定了基础,几乎所有设备和系统都在接入互联网。我们不仅将数十亿台设备连接到互联网,而且还配备了更多的传感器——摄像头、麦克风、雷达、激光雷达、加速度计,这些传感器的加入让设备感知周围的世界能力更强。计算机视觉和网络边缘计算的发展进一步加强了这些设备的功能,将其转变为我们周围环境不可或缺的一部分。这些设备将生成大量AI的数据,导致网络边缘智能的爆发式增长。
这些趋势的融合使得人们对更加灵活和适应性更强的嵌入式设计的需求增加,从而跟上不断发展的技术要求。想要避免全面的、自下而上的重新设计和部署,系统设计人员必须做好充分准备面对一系列关键挑战,包括不断增加的计算要求、系统功能扩展、不断升级的安全...
Read more...
如果开发全新的视频桥接解决方案是您的首要任务,请想象一下该如何着手开始?首先,您要考虑一个特定的应用,随着摄像头被越来越多的智能应用采用,如目标识别和深度感知以及车道检测和碰撞规避,您会发现自己将需要进行多种功能的原型开发。
Read more...