Silicom Accelerated Crypto Adapter
PQC(耐量子暗号)の重い処理をFPGAでオフロードする ルックアサイドPCIeソリューション。CPU依存から解放しつつ、 既存ワークロードをそのまま高速化します。
PQC(耐量子暗号)の重い処理をFPGAでオフロードする ルックアサイドPCIeソリューション。CPU依存から解放しつつ、 既存ワークロードをそのまま高速化します。
Silicom Accelerated Crypto Adapter(SACA)は、FPGAベースのルックアサイド型PCIeソリューション。 計算量の多いPQC(耐量子暗号)処理をCPUから切り離し、ハードウェアで効率的にオフロードします。
統合CPU機能に依存せず、Intel・AMD・ARMの各システムで同様に動作。 EideticomのNoLoad® アクセラレータを採用し、ML-KEMやML-DSAなどの量子セーフ暗号をサポート。 OpenSSL/NGINX/Apacheとシームレスに統合でき、最小限の変更で導入可能です。
※本文は前回の概要テキストを装飾したもので、事実の追加はしていません。
標準の進化に合わせて新アルゴリズムへ柔軟に対応。将来のPQC更新にも備える設計。
クラウドインフラストラクチャ内の機密データの保護。
鍵交換とデータ暗号化におけるPQCを使用した安全な取引の確保。
学術および科学研究のための量子セーフ暗号化の実現。
将来を見据えた暗号化ソリューションによる厳格なセキュリティ要件の充足。
出典:SACA 日本語製品ブリーフ。指標は TLS ハンドシェイク/秒(CPS)、アルゴリズムは ML-KEM (768)。FPGA容量にほぼ線形でスケールします。
| FPGAモデル | PQCアルゴリズム | TLS ハンドシェイク/秒(CPS) | 注記 |
|---|---|---|---|
| AGF008 | ML-KEM (768) | 290k | エントリーモデル / 最小消費電力 |
| AGF014 | ML-KEM (768) | 817k | 汎用オフロード向け |
| AGF022 | ML-KEM (768) | 1.4M | ミッドレンジ最適化 |
| AGF027 | ML-KEM (768) | 1.8M | 高性能モデル |
※構成・条件によって数値は変動します。評価環境での再計測を推奨。
SACA 日本語製品ブリーフの手順を要約。環境や要件に応じて順序・内容は調整可能です。
PQC(ML-KEM / ML-DSA 等)や従来暗号の利用要件・性能目標を整理。
必要なアルゴリズム構成を含むコンパイル済みFPGA IP+構成スクリプトを入手。
対応サーバ(Linux / FreeBSD)の適切なPCIeスロットにSACAカードを装着。
提供スクリプトでアクセラレータをフラッシュし、設定を適用。
OpenSSLプラグイン経由で NGINX / Apache などをSACA利用に切替。
NVMe-MI等の管理を起動。ログ/更新の運用を組み込み。
TLSハンドシェイクCPSなどを計測し、機能・性能を確認。
量子計算は実用段階に近づいています。実現時にはRSAやECCなど従来の暗号は、 短時間で破られる脆弱性に晒されます。Intel QAT のようなASICアクセラレータは現行用途に有効でも、 NISTが定めるPQC(耐量子暗号)標準への即応は困難で、新規ASICの開発には年単位を要します。 この性能・セキュリティの空白を、SACAが埋めます。
Classic(現行:AES, SHA-2)→ Hybrid(古典+PQC)→ Quantum-Safe(量子耐性)という NISTの段階的移行にSACAは対応します。TLS 1.3 環境における段階的移行を支援します。
QATは従来アルゴリズムを、SACAはPQCを担当する“ハイブリッド加速”を構成できます。 ソフトウェアの変更なしに広い暗号カバレッジを実現し、現行標準からPQCへのリスクの少ない移行を可能にします。
結果:最小リスク・フル透過でPQCへスムーズに移行。
| FPGAデバイス | Intel® Altera Agilex™ 7 F-Series |
| フォームファクタ | Low-profile, half-length / PCIe Gen4 x16 |
| 電力 | < 50 W(typical) |
| 監視 | 統合BMC(電圧・電流・温度) |
| フラッシュ | Dual 2 Gbit QSPI(マルチブート構成) |
| 管理 | NVMe-MI(FW更新・ログ) |
複数のFPGAモデル(AGF008 / AGF014 / AGF019 / AGF027)で、要件に応じた性能スケールが可能。
| アルゴリズム/シナリオ | ワークロード | 削減CPUコア | スループット(推定) | エネルギー効率 |
|---|---|---|---|---|
| ECC P-256(ECDSA + ECDH) | 304 K ops/sec | 81 cores | — | +40% |
| Hybrid PQC(X25519 + KEM768) | 450 K handshakes/sec | 88 cores | — | +50% |
SACAは鍵交換・署名といった重い処理をオフロードし、CPU使用率を下げつつスループットと電力効率を改善します。
| モデル | 典型ユースケース | 想定性能 | フォーム/電力 |
|---|---|---|---|
| AGF008 | 評価・小規模 | ~150K TLS handshakes/sec | Low-profile Gen4x16 / ~35 W |
| AGF014 | エンタープライズ/ミッドレンジ | ~400K handshakes/sec | Low-profile Gen4x16 / ~45 W |
| AGF027 | データセンター・金融・高負荷PQC | ~1.8M handshakes/sec | Gen4x16 / ~50 W |
複数カードで線形スケール。テストからミッションクリティカルなクラスターまで、同一スタックで容量計画が可能。
多数のクライアントを捌くCDN配信ノードで、接続確立をハードウェアへ移譲することで接続容量を増やし、 TLS由来のCPUボトルネックや攻撃耐性を改善します。

