u.trust General Purpose HSM CSe-Series

u.trust General Purpose HSM
CSe-Series

Das mandantenfähige Hardware-Sicherheitsmodul mit manipulationsaktiver physischer Sicherheit und PQC-Fähigkeit für zukunftssicheren Schutz kritischer Anwendungen.

  • Übersicht
  • Wesentliche Merkmale
  • Beschreibung
  • Spezifikationen
  • Zusätze
  • Modelle
  • Anwendungsfälle
  • Anwendungen
  • Ressourcen

Manipulationsaktives HSM mit Multi-Tenancy-Design

Manipulationsaktives HSM mit Multi-Tenancy-Design
Manipulationsaktives HSM mit Multi-Tenancy-Design

Das u.trust General Purpose HSM CSe-Series ist ein modernes Hardware-Sicherheitsmodul, das für höchste physische Sicherheitsanforderungen entwickelt wurde. Es unterstützt Multi-Tenancy und bietet Upgrade-Optionen für Post-Quantum-Kryptographie und gewährleistet so zukunftssicheren Schutz für kritische Anwendungen.

  • Wesentliche Merkmale

  • Beschreibung

  • Spezifikationen

  • Zusätze

Das u.trust General Purpose HSM CSe-Series ist ein manipulationsaktives Hardware-Sicherheitsmodul mit einer modernen, container-basierten Architektur, die von Cloud-Technologien inspiriert wurde.

Seine hohe physische Sicherheit basiert auf einem fortschrittlichen Sensormechanismus mit einer Sensorschutzfolie, die auf alle Arten von mechanischen, chemischen und physischen Bedrohungen reagiert. Im Falle eines Angriffs löscht das HSM aktiv und schnell alle sensiblen Schlüssel und Daten aus seinem internen Speicher.

Die u.trust General Purpose HSM CSe-Series ist aufrüstbar mit Unterstützung für Post-Quantum-Kryptographie (PQC), Blockchain und 5G-Algorithmen und bietet Flexibilität für kundenspezifische Lösungen über das Software Development Kit. Das macht sie zur idealen Wahl für die Sicherung zukunftssicherer kritischer Anwendungen.

image
Cryptographic Interfaces (APIs)
  • Kryptographische Schnittstellen (APIs)

  • Enthaltene kryptographische Algorithmen

  • Funktionen und Algorithmen für mobile Netze

  • Blockchain-spezifische Algorithmen

  • Post-Quanten-Kryptographie-Algorithmen

Kryptographische Schnittstellen (APIs)

  • PKCS #11
  • Java Kryptographie-Erweiterung (JCE)
  • Microsoft Crypto API (CAPI) und Cryptography Next Generation (CNG)
  • Erweiterbare Schlüsselverwaltung (SQLEKM)
  • OpenSSL
  • Utimacos natives Cryptographic eXtended Services Interface (CXI)
  • Utimacos REST-Kryptographie-API (in Arbeit)
background image
image

Enthaltene kryptographische Algorithmen

  • RSA, DSA, ECDSA mit NIST- und Brainpool-Kurven, EdDSA
  • DH, ECDH mit NIST-, Brainpool- und Montgomery-Kurven
  • Edwards-Kurven Ed25519 und Ed448
  • AES, Dreifach-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 nach AIS 31)
  • Echter Zufallszahlengenerator (PTG.2 nach AIS 31)
  • Chinesische Algorithmen
background-image
image

Funktionen und Algorithmen für mobile Netze

  • Subscriber Identifier De-concealing Function, SIDF-Profile A und B
  • Authentifizierungsvektor-Generierungsfunktionen 5G-AKA, 5G-EAP-AKA, 4G-EAP-AKA, EPS-AKA, EAP-AKA, UMTS-AKA, IMS-AKA, GBA-AKA, GSM-AKA
  • Bulk-Authentifizierungsvektor-Generierung für 3G- und 4G-AKA-Protokolle
  • Re-Synchronisationsfunktion XMAC-S
  • Milenage, TUAK, COMP
  • Und mehr, siehe vollständige Liste hier
background-image
image

Blockchain-spezifische Algorithmen

  • BIP32/44
  • SLIP-010
  • MultiSig & Boneh-Lynn-Shacham (BLS) Signieralgorithmus
  • Und mehr, siehe vollständige Liste hier
background-image
image

Post-Quanten-Kryptographie-Algorithmen

  • ML-DSA
  • ML-KEM
  • XMSS und XMSS-MT
  • LMS und HSS
  • Und mehr, siehe vollständige Liste hier
background-image
image
image

Modelle

Die u.trust General Purpose HSM CSe-Serie ist kryptoagil und in Vorbereitung auf die FIPS 140-3 Level 4 Validierung. Alle Modelle unterstützen externen und internen Speicher und verfügen über ein Key Partitioning System mit mehreren PKCS #11 Partitionen - unabhängig von der Anzahl der Container. Sie können für PQC-, Blockchain- oder 5G-Anwendungsfälle aufgerüstet oder mit dem Software Development Kit vollständig angepasst werden. Alle Modelle sind als LAN-Appliance oder PCIe-Karte erhältlich.

Kontakt Vertrieb
CSe100
CSe100
Bis zu 101 RSA 2K-Signaturen / Sekunde

Das HSM-Modell für Einstiegsanwendungen mit bis zu 101 RSA-2k-Signaturen pro Sekunde und 1 Container.

Das HSM-Modell für Einstiegsanwendungen mit bis zu 101 RSA-2k-Signaturen pro Sekunde und 1 Container.

CSe2k
CSe2k
Bis zu 2.050 RSA 2k-Signaturen / Sekunde

Das HSM-Modell für Einstiegs- und mittlere Anwendungsfälle mit bis zu 2.050 RSA-2k-Signaturen pro Sekunde und 4 Containern.

Das HSM-Modell für Einstiegs- und mittlere Anwendungsfälle mit bis zu 2.050 RSA-2k-Signaturen pro Sekunde und 4 Containern.

CSe5k
CSe5k
Bis zu 5.100 RSA 2k-Signaturen / Sekunde

Das HSM-Modell für mittelschwere Anwendungsfälle mit bis zu 5.100 RSA-2k-Signaturen pro Sekunde und 8, 16 oder 31 Containern.

Das HSM-Modell für mittelschwere Anwendungsfälle mit bis zu 5.100 RSA-2k-Signaturen pro Sekunde und 8, 16 oder 31 Containern.


Anwendungsfälle

Zertifizierungen und Konformität

Alle u.trust General Purpose HSM-Modelle der CSe-Serie sind zertifiziert nach:

image

GP HSMs: Auch als Dienstleistung verfügbar

Mehr erfahren

Ressourcen

Sind Sie bereit, Ihre digitale Zukunft zu sichern?

Kontakt Vertrieb

Verwandte Produkte

Testen Sie unseren Simulator

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.