CryptoServer CP5
El módulo de seguridad de hardware para los requisitos de seguridad física más exigentes

CryptoServer General Purpose HSM CSe-Series

Módulo de seguridad por hardware para entornos de alta seguridad

El CryptoServer General Purpose HSM está diseñado para satisfacer los requisitos de seguridad física más exigentes. Específicamente diseñado para aplicaciones sensibles y críticas frecuentes en entornos bancarios y gubernamentales, su avanzado mecanismo de sensores, que incluye una película de protección de sensores, reacciona ante todo tipo de amenazas mecánicas, químicas y físicas. En caso de ataque, las claves y los datos sensibles almacenados en la memoria interna del HSM se borran de forma activa y rápida. Este mecanismo cumple los requisitos del nivel 4 más alto de FIPS 140-2 en el ámbito de la "seguridad física" y está certificado conforme a esta norma de seguridad.

Tipo de producto:

Platform

Soporte Firmwares:

Plazo de entrega:

Pregunte a nuestro equipo de ventas
Características principales

Características principales

Icon

Certificación FIPS hasta 140-2 Nivel 4 (Seguridad física)

Las plataformas CryptoServer CSe están certificadas hasta el nivel 4 de FIPS 140-2 (seguridad física) para los requisitos de seguridad más exigentes.

Icon

Máxima seguridad para los activos más valiosos

Proporciona generación, almacenamiento y uso seguros de claves dentro del módulo de seguridad de hardware protegido contra manipulaciones.

Icon

Potente firmware GP HSM incluido

El firmware incluido proporciona todas las funciones y algoritmos criptográficos necesarios y permite una fácil integración plug-and-play con las aplicaciones empresariales habituales.

Icon

Criptoágil y preparado para PQC

Se ha diseñado pensando en la agilidad criptográfica y se puede actualizar sobre el terreno con algoritmos PQC recomendados por el NIST y el BSI

Details

Details

CryptoServer General Purpose HSM CSe-Series


Algoritmos criptográficos

  • RSA, DSA, ECDSA con curvas NIST y Brainpool, EdDSA
  • DH, ECDH con curvas NIST, Brainpool y Montgomery
  • Curvas Edwards Ed25519 y Ed448
  • AES, Triple-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Generador de números aleatorios determinista basado en hash (DRG.4 según AIS 31)
  • Generador real de números aleatorios (PTG.2 según AIS 31)
  • Algoritmos chinos
  • Todos los algoritmos incluidos en el precio del producto

Interfaces criptográficas (API)

  • PKCS #11
  • Extensión de criptografía Java (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) y SQL
  • Extensible Key management (SQLEKM)
  • OpenSSL
  • Interfaz completa de servicios criptográficos ampliados (CXI) de Utimaco
  • Cifrado de datos
  • Firma de documentos
  • Firma de códigos
  • Emisión de certificados
  • Infraestructura de clave pública
  • Personalización de chips y dispositivos
  • Autenticación de usuarios y dispositivos
  • Procesos Blockchain
  • Autenticación de abonados en redes móviles
  • Acuerdo de claves en redes móviles
  • Creación de sellos de tiempo
  • Aplicaciones PQC
  • Y muchas más

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.