utrust anchor family
Das Allzweck-Hardware-Sicherheitsmodul der nächsten Generation

u.trust General Purpose HSM Se-Series

Hardware-Sicherheitsmodul zur sicheren Schlüsselerzeugung und -speicherung für vielseitige Anwendungsfälle

Die u.trust General Purpose HSM Se-Serie kombiniert überragende Leistung mit Multi-Tenancy. Diese Hardware-Sicherheitsmodule (HSMs) decken ein breites Spektrum an Anwendungsfällen ab, von der Einstiegs- bis zur Hochleistungsebene, und sind zukunftssicher konzipiert. Alle Modelle sind mit Post-Quantum-Kryptografie ausgestattet und nach FIPS 140-2 Level 3 zertifiziert.

  • Vielseitige Modelle vom Einstiegsmodell bis hin zu Hochleistungsanwendungen
  • Vielfältige Anwendungsoptionen zur Erfüllung Ihrer geschäftlichen Anforderungen
  • Überragende Leistung von bis zu 40.000 RSA 2K-Operationen pro Sekunde
  • Mehrmandantenfähigkeit
  • Krypto-Agilität und PQC-fähig
  • Simulator enthalten

Produkttyp:

Platform

Lieferzeit:

Fragen Sie unser Vertriebsteam

Das HSM basiert auf einer modernen, containerbasierten Lösung und ist für die Cloud-Technologie konzipiert und von ihr inspiriert. Es bietet bis zu 31 Container und mehrere PKCS #11-Partitionen pro cHSM für die Trennung von Anwendungen und die Partitionierung von Schlüsseln. Dies macht es zum idealen Hardware-Sicherheitsmodul für alle Arten von kryptografischen Anwendungen, da es mit verschiedenen Anwendungsoptionspaketen aufgerüstet werden kann, die auf spezifische Anwendungsfälle wie Blockchain und 5G-Mobilnetze zugeschnitten sind. Darüber hinaus erstreckt sich seine Flexibilität auch auf die Anpassung an Kundenwünsche und ermöglicht die Implementierung proprietärer Algorithmen und die Erstellung von Kundenschlüsselableitungen mit dem Software Development Kit.


Testen Sie es jetzt mit unserem kostenlosen, voll funktionsfähigen Simulator.

Varianten

Varianten

Vielseitige Modelle für Einsteiger- und Hochleistungsanwendungen

Se100Se2kSe5kSe15kSe40k
Bis zu 101 RSA 2K-Operationen / Sekunde Bis zu 2.050 RSA 2K-Operationen/SekundeBis zu 5.100 RSA 2K-Operationen / SekundeBis zu 15.000 RSA 2K-Operationen / SekundeBis zu 40.000 RSA 2K-Operationen / Sekunde
1 Behälter4 Behälter8 Behälter4 Behälter12, 16 oder 31 Behälter
Wesentliche Merkmale

Wesentliche Merkmale

Icon

Überragende Leistung von bis zu 40.000 RSA 2K-Operationen pro Sekunde

die u.trust General Purpose HSM Se-Series ist in verschiedenen Modellen erhältlich, die vom Einstiegsmodell bis hin zu Hochleistungsanwendungen reichen.

Icon

Mehrmandantenfähigkeit

Verwalten Sie vollständig isolierte, eigenständige Prozesse in einem HSM mit der Option der Containerisierung. Wählen Sie zwischen 1, 4, 8, 16 oder 31 Containern. Mit dem Container-Konzept können Sie mehrere Anwendungen gleichzeitig in einem HSM ausführen und so einen unabhängigen Betrieb und erhöhte Sicherheit gewährleisten. Die Container können auch für Redundanzzwecke verwendet werden, um die Kontinuität kritischer Prozesse zu gewährleisten.

Icon

Kryptoagil und PQC-fähig FIPS-zertifiziert bis zu 140-2 Level 3

Die HSMs wurden mit Blick auf die Krypto-Agilität entwickelt und sind im Feld mit PQC-Algorithmen wie CRYSTALS-Kyber, CRYSTALS-Dilithium, LMS, HSS, XMSS und XMSS-MT aufrüstbar. Die u.trust-Plattformen sind bis zu FIPS 140-2 Level 3 zertifiziert und können optional im FIPS-Modus betrieben werden. Die FIPS-140-3 Validierung ist in Arbeit.

Icon

FIPS-zertifiziert bis zu 140-2 Level 3

Die u.trust-Plattformen sind bis zu FIPS 140-2 Level 3 zertifiziert und können optional im FIPS-Modus betrieben werden. Die FIPS-140-3 Validierung ist in Arbeit.

Icon

Simulator inklusive

Kostenloser, voll funktionsfähiger Simulator: Testen Sie die Entwicklungs- und Integrationsmöglichkeiten in Ihrer Umgebung - kein Kauf, keine Lieferung und keine Installation erforderlich.

Details

Details

utrust anchor family


Kryptographische Algorithmen

  • RSA, DSA, ECDSA mit NIST- und Brainpool-Kurven, EdDSA
  • DH, ECDH mit NIST-, Brainpool- und Montgomery-Kurven
  • Edwards-Kurven Ed25519 und Ed448
  • AES, Dreifach-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Hash-basierter deterministischer Zufallszahlengenerator (DRG.4 nach AIS 31)
  • Echter Zufallszahlengenerator (PTG.2 nach AIS 31)
  • Chinesische Algorithmen
  • Alle Algorithmen sind im Produktpreis enthalten

Kryptografische Schnittstellen (APIs)

  • PKCS #11
  • Java Kryptographie-Erweiterung (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) und SQL
  • Erweiterbares Key management (SQLEKM)
  • OpenSSL
  • Utimacos umfassendes Cryptographic eXtended Services Interface (CXI)
  • Datenverschlüsselung
  • Benutzer- und Geräteauthentifizierung
  • Signieren von Dokumenten
  • Blockchain-Prozesse
  • Code-Signierung
  • Teilnehmerauthentifizierung in mobilen Netzwerken
  • Schlüsselvereinbarung in mobilen Netzwerken
  • Ausstellung von Zertifikaten
  • Infrastruktur für öffentliche Schlüssel
  • Erstellung von Zeitstempeln
  • Personalisierung von Chips und Geräten
  • PQC-Anwendungen
  • Und vieles mehr

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.