top of page

Tecnología y Stack

Listado de tecnologías, herramientas y componentes de software y hardware utilizados en tu Cuvex 1.0

Hemos recopilado información con todo lujo de detalle, ahondando en los principales aspectos que conforman este disruptivo dispositivo: características principales de los componentes, detalles sobre los flujos de software y apuntes importantes de la seguridad implantada. 

​

En aras de ofrecer una total transparencia de la implementación de la solución, hemos incluido el identificador del fabricante de los componentes de hardware, esto te permitirá hacer tu propia investigación de cada uno de ellos. 

​

En la siguiente imagen podemos observar el diagrama de alto nivel que conjunta los principales componentes de Hardware y Software, así como los componentes externos y actores que conforman el sistema. 

Component_diagram_cuvex.png

El corazón del sistema

Último modelo de la serie STM32 de STMicroelectronics, el STM32U585.  

micro.png

Este microcontrolador está basado en la arquitectura ARM Cortex-M, con un diseño específico para cumplir con los mayores estándares de seguridad y enfocado en satisfacer las necesidades de las industrias de defensa y aeroespacial. Ofrece un rendimiento eficiente y un consumo de energía mínimo, entre sus principales características encontramos: 

​

  • 2 unidades de coprocesador AES.

  • Alta resistencia a técnicas de Análisis de Potencia Diferencial.

  • Acelerador de hardware HASH.

  • interfaces de entrada, salida y memoria aseguradas (Arm® TrustZone®).

  • Ruta de confianza gracias a la entrada de arranque única y al área de protección oculta segura (HDP).

  • Instalación segura de firmware (SFI) con los servicios seguros de raíz integrados (RSS).

  • Almacenamiento seguro de datos con clave única de hardware (HUK).

​

En resumen, este componente de uso militar se ha implantado a tu Cuvex para ofrecer las mayores capacidades del mercado en criptografia y seguridad informática. Esto dota a tu dispositivo de la capacidad de cifrado en frio y un manejo de datos altamente securizado.

bottom of page