u.trust General Purpose HSM CSe-Series

u.trust General Purpose HSM
CSe-Series

El módulo de seguridad de hardware multiinquilino con seguridad física activa contra manipulaciones y preparación para PQC para la protección a prueba de futuro de aplicaciones críticas.

  • Visión general
  • Características principales
  • Descripción
  • Especificaciones
  • Complementos
  • Modelos
  • Casos prácticos
  • Aplicaciones
  • Recursos

HSM antimanipulación con diseño multiusuario

HSM antimanipulación con diseño multiusuario
HSM antimanipulación con diseño multiusuario

El HSM de propósito general CSe-Series de u.trust es un moderno módulo de seguridad de hardware diseñado para satisfacer los requisitos de seguridad física más exigentes. Admite multitenencia y ofrece opciones de actualización para criptografía poscuántica, lo que garantiza una protección preparada para el futuro para aplicaciones críticas.

  • Características principales

  • Descripción

  • Especificaciones

  • Complementos

El HSM de propósito general CSe-Series de u.trust es un módulo de seguridad de hardware antimanipulación diseñado con una arquitectura moderna basada en contenedores e inspirada en las tecnologías en la nube.

Su alta seguridad física se basa en un avanzado mecanismo de sensores con una película de protección de sensores que reacciona ante todo tipo de amenazas mecánicas, químicas y físicas. En caso de ataque, el HSM borra activa y rápidamente todas las claves y datos sensibles de su memoria interna.

El HSM de propósito general CSe-Series de u.trust es actualizable con compatibilidad para algoritmos de criptografía post cuántica (PQC), blockchain y 5G, y ofrece flexibilidad para soluciones personalizadas a través del kit de desarrollo de software. Esto lo convierte en la opción ideal para proteger aplicaciones críticas preparadas para el futuro.

image
Cryptographic Interfaces (APIs)
  • Interfaces criptográficas (API)

  • Algoritmos criptográficos incluidos

  • Funciones y algoritmos relacionados con las redes móviles

  • Algoritmos específicos de Blockchain

  • Algoritmos de criptografía post cuántica

Interfaces criptográficas (API)

  • PKCS #11
  • Extensión de criptografía de Java (JCE)
  • Microsoft Crypto API (CAPI) y Cryptography Next Generation (CNG)
  • Gestión de claves extensible (SQLEKM)
  • OpenSSL
  • Interfaz nativa de servicios criptográficos extendidos (CXI) de Utimaco
  • API de criptografía REST de Utimaco (en curso)
background image
image

Algoritmos criptográficos incluidos

  • RSA, DSA, ECDSA con curvas NIST y Brainpool, EdDSA
  • DH, ECDH con curvas NIST, Brainpool y Montgomery
  • Curvas Edwards Ed25519 y Ed448
  • AES, Triple-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Generador de números aleatorios determinista basado en hash (DRG.4 según AIS 31)
  • Generador real de números aleatorios (PTG.2 según AIS 31)
  • Algoritmos chinos
background-image
image

Funciones y algoritmos relacionados con las redes móviles

  • Función de desocultamiento del identificador de abonado, perfiles SIDF A y B
  • Funciones de generación de vectores de autenticación 5G-AKA, 5G-EAP-AKA, 4G-EAP-AKA, EPS-AKA, EAP-AKA, UMTS-AKA, IMS-AKA, GBA-AKA, GSM-AKA
  • Generación de vectores de autenticación masiva para protocolos AKA 3G y 4G
  • Función de resincronización XMAC-S
  • Milenage, TUAK, COMP
  • Y mucho más, consulte la lista completa aquí
background-image
image

Algoritmos específicos de Blockchain

  • BIP32/44
  • SLIP-010
  • Algoritmo de firma MultiSig y Boneh-Lynn-Shacham (BLS)
  • Y más, consulte la lista completa aquí
background-image
image

Algoritmos de criptografía post cuántica

  • ML-DSA
  • ML-KEM
  • XMSS y XMSS-MT
  • LMS y HSS
  • Y más, vea la lista completa aquí
background-image
image
image

Modelos

El HSM de propósito general CSe-Series de u.trust es cripto-ágil y está en proceso de validación FIPS 140-3 Nivel 4. Todos los modelos admiten almacenamiento externo e interno e incorporan un sistema de partición de claves con múltiples particiones PKCS #11, independientemente del número de contenedores. Pueden actualizarse para casos de uso de PQC, blockchain o 5G, o personalizarse por completo con el kit de desarrollo de software. Todos los modelos están disponibles como dispositivo LAN o tarjeta PCIe.

Contacto de ventas
CSe100
CSe100
Up to 101 RSA 2K signatures / second

El modelo HSM para casos de uso básico con hasta 101 firmas RSA 2k por segundo y 1 contenedor.

El modelo HSM para casos de uso básico con hasta 101 firmas RSA 2k por segundo y 1 contenedor.

CSe2k
CSe2k
Up to 2,050 RSA 2k signatures / second

El modelo HSM para casos de uso básico y medio con hasta 2.050 firmas RSA 2k por segundo y 4 contenedores.

El modelo HSM para casos de uso básico y medio con hasta 2.050 firmas RSA 2k por segundo y 4 contenedores.

CSe5k
CSe5k
Up to 5,100 RSA 2k signatures / second

El modelo HSM para casos de uso de nivel medio con hasta 5.100 firmas RSA 2k por segundo y 8, 16 o 31 contenedores.

El modelo HSM para casos de uso de nivel medio con hasta 5.100 firmas RSA 2k por segundo y 8, 16 o 31 contenedores.


Casos prácticos

Certificaciones y conformidad

Todos los modelos u.trust General Purpose HSM de la serie CSe están certificados:

image

GP HSM: También disponibles como servicio

Más información

Recursos

¿Está preparado para asegurar su futuro digital?

Contacto de ventas

Productos relacionados

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.