IBM packt Verschlüsselung in Chip

Die Technologie wird zunächst mit der PowerPC-Architektur von IBM eingesetzt werden, verträgt sich jedoch auch mit anderen gängigen Produkten wie etwa Intel- oder AMD-Prozessoren.

Die Technologie mit dem Code-Namen ‘Secure Blue’ leitet Daten, auf dem Weg in den Arbeitsspeicher oder die Festplatte, durch das fest verdrahtete Modul, wo die Informationen verschlüsselt werden. Alle Dateien auf der Festplatte sind damit verschlüsselt.

Ruft der Nutzer die gespeicherten Informationen wieder auf, so durchlaufen sie wieder das Modul, das die Informationen lesbar macht. In den Speichern aber bleiben die Daten verschlüsselt und sind somit gegen Verlust und Datenklau gewappnet.

Das Modul nehme nicht viel physischen Raum ein. Die Kryptographie geschehe in Echtzeit und ziehe keinerlei Ressourcen des Hauptprozessor ab, wie IBM mitteilte. Dabei sind die denkbare Einsatzszenarien sehr breit gefächert. Sie reichen von der Sicherung von wichtigen Daten bis hin zum Management von digitalen Rechten.

“Es ist eine Technologie, die eine Reihe von Problemen lösen kann”, kommentierte Charles Plamer, Manager Security and Privacy bei IBM, in einem Interview. “Es gibt große Befürchtungen beim Verlust von Daten. Wer eine Architektur hat, die diese Informationen immer verschlüsselt, der ist sehr gut geschützt”, kommentiert Palmer.

Mit dem Trusted Platform Module lasse sich Secure Blue jedoch nur bedingt vergleichen, erklärte Palmer. TPM sei nicht für die massenhafte Verschlüsselung von Daten ausgelegt. “Es schmilzt wahrscheinlich, wenn man es dazu einsetzt, alle Daten zu verschlüsseln”, schätzt Palmer. TPM sei jedoch ein Schritt in die richtige Richtung. Für welche Anwendungsgebiete jedoch die IBM-Entwicklung in Frage komme, werde die Zukunft zeigen, so Palmer.

Read also : KI als Waffe
Silicon-Redaktion

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

2 Tagen ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Tagen ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

3 Tagen ago
KI in jeder siebten ArztpraxisKI in jeder siebten Arztpraxis

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

3 Tagen ago
Digitales Ökosystem soll Rohstoffverbrauch senkenDigitales Ökosystem soll Rohstoffverbrauch senken

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

3 Tagen ago
Öffentliche Hand forciert Cloud-TransformationÖffentliche Hand forciert Cloud-Transformation

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

5 Tagen ago