utrust anchor family
Módulo de seguridad por hardware de propósito general de nueva generación

u.trust General Purpose HSM Se-Series

Módulo de seguridad por hardware para la generación y el almacenamiento seguros de claves para casos de uso versátiles

La serie Se de HSM de uso general de u.trust combina un rendimiento superior con la multitenencia. Estos módulos de seguridad de hardware (HSM), que abarcan una amplia gama de casos de uso, desde los básicos hasta los de alto rendimiento, se han diseñado pensando en el futuro. Todos los modelos están preparados para la criptografía poscuántica y cuentan con la certificación FIPS 140-2 Level 3.

  • Modelos versátiles que abarcan desde el nivel básico hasta casos de uso de alto rendimiento
  • Múltiples opciones de aplicación para satisfacer las necesidades de su empresa
  • Rendimiento superior de hasta 40.000 operaciones RSA 2K por segundo
  • Multitenencia
  • Criptoágil y preparado para PQC
  • Certificación FIPS hasta FIPS 140-2 Level 3
  • Simulador incluido

Tipo de producto:

Platform

Plazo de entrega:

Pregunte a nuestro equipo de ventas

Basado en una solución moderna basada en contenedores, el HSM está diseñado para la tecnología en la nube e inspirado en ella, ofreciendo hasta 31 contenedores y múltiples particiones PKCS #11 por cHSM para la separación de aplicaciones y la partición de claves. Esto lo convierte en el módulo de seguridad de hardware ideal para todo tipo de aplicaciones criptográficas, ya que se puede actualizar con varios paquetes de opciones de aplicaciones, que atienden a casos de uso específicos como blockchain y redes móviles 5G. Además, su flexibilidad se extiende a la personalización, permitiendo la implementación de algoritmos propios y el establecimiento de derivaciones de claves de cliente mediante el Kit de Desarrollo de Software.


Pruébelo ahora con nuestro simulador gratuito y totalmente funcional.

Variantes

Variantes

Modelos versátiles para usos desde básicos hasta de alto rendimiento

Se100Se2kSe5kSe15kSe40k
Hasta 101 operaciones RSA 2K / segundo Hasta 2.050 operaciones RSA 2K / segundoHasta 5.100 operaciones RSA 2K / segundoHasta 15.000 operaciones RSA 2K / segundoHasta 40.000 operaciones RSA 2K / segundo
1 contenedor4 contenedores8 contenedores4 contenedores12, 16 o 31 contenedores
Características principales

Características principales

Icon

Rendimiento superior de hasta 40.000 operaciones RSA 2K por segundo

los HSM de propósito general de la serie Se de u.trust están disponibles en varios modelos, desde los básicos hasta los de alto rendimiento.

Icon

Multiarrendamiento

Gestione procesos totalmente aislados e independientes en un HSM con la opción de contenedorización. Elija entre 1, 4, 8, 16 ó 31 contenedores. El enfoque de contenedores le permite ejecutar varias aplicaciones simultáneamente dentro de un HSM, lo que garantiza un funcionamiento independiente y una mayor seguridad. Los contenedores también pueden utilizarse con fines de redundancia, garantizando la continuidad de los procesos críticos.

Icon

Ágil en criptografía y preparada para PQC Certificación FIPS hasta FIPS 140-2 Level 3

Diseñados pensando en la criptoagilidad, los HSM pueden actualizarse in situ con algoritmos PQC como CRYSTALS-Kyber, CRYSTALS-Dilithium, LMS, HSS, XMSS y XMSS-MT. Las plataformas u.trust están certificadas hasta FIPS 140-2 Level 3 y pueden funcionar opcionalmente en modo FIPS. La validación FIPS-140-3 está en curso.

Icon

Certificación FIPS hasta FIPS 140-2 Level 3

Las plataformas u.trust están certificadas hasta FIPS 140-2 Level 3 y pueden funcionar opcionalmente en modo FIPS. La validación FIPS-140-3 está en curso.

Icon

Simulador incluido

Simulador gratuito y totalmente funcional: Pruebe las capacidades de desarrollo e integración en su entorno, sin necesidad de compra, entrega o instalación.

Details

Details

utrust anchor family


Algoritmos criptográficos

  • RSA, DSA, ECDSA con curvas NIST y Brainpool, EdDSA
  • DH, ECDH con curvas NIST, Brainpool y Montgomery
  • Curvas Edwards Ed25519 y Ed448
  • AES, Triple-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Generador de números aleatorios determinista basado en hash (DRG.4 según AIS 31)
  • Generador real de números aleatorios (PTG.2 según AIS 31)
  • Algoritmos chinos
  • Todos los algoritmos incluidos en el precio del producto

Interfaces criptográficas (API)

  • PKCS #11
  • Extensión de criptografía Java (JCE)
  • Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) y SQL
  • Extensible Key management (SQLEKM)
  • OpenSSL
  • Interfaz completa de servicios criptográficos ampliados (CXI) de Utimaco
  • Cifrado de datos
  • Autenticación de usuarios y dispositivos
  • Firma de documentos
  • Procesos Blockchain
  • Firma de códigos
  • Autenticación de abonados en redes móviles
  • Acuerdo de claves en redes móviles
  • Emisión de certificados
  • Infraestructura de clave pública
  • Creación de sellos de tiempo
  • Personalización de chips y dispositivos
  • Aplicaciones PQC
  • Y muchas más

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.