u.trust General Purpose HSM CSe-Series

u.trust General Purpose HSM
CSe-Series

Le module de sécurité matérielle multi-locataires avec sécurité physique active contre les manipulations et préparation PQC pour une protection à l'épreuve du temps des applications critiques.

  • Vue d'ensemble
  • Caractéristiques principales
  • Description
  • Spécifications
  • Compléments d'information
  • Modèles
  • Cas d'utilisation
  • Applications
  • Ressources

HSM inviolable avec conception multi-tâches

HSM inviolable avec conception multi-tâches
HSM inviolable avec conception multi-tâches

Le module de sécurité matériel u.trust General Purpose HSM CSe-Series est un module de sécurité matériel moderne conçu pour répondre aux exigences les plus élevées en matière de sécurité physique. Il prend en charge la multi-location et offre des options de mise à niveau pour la cryptographie postquantique, garantissant ainsi une protection à l'épreuve du temps pour les applications critiques.

  • Caractéristiques principales

  • Description

  • Spécifications

  • Compléments d'information

Le HSM à usage général u.trust CSe-Series est un module de sécurité matériel inviolable conçu avec une architecture moderne basée sur des conteneurs et inspirée des technologies en nuage.

Sa haute sécurité physique est basée sur un mécanisme de capteur avancé avec un film de protection du capteur qui réagit à tous les types de menaces mécaniques, chimiques et physiques. En cas d'attaque, le HSM efface activement et rapidement toutes les clés et données sensibles de sa mémoire interne.

Le HSM à usage général u.trust CSe-Series est évolutif avec la prise en charge de la cryptographie postquantique (PQC), de la blockchain et des algorithmes 5G, et offre une flexibilité pour les solutions personnalisées via le kit de développement logiciel. Cela en fait un choix idéal pour sécuriser les applications critiques à l'épreuve du temps.

image
Cryptographic Interfaces (APIs)
  • Interfaces cryptographiques (API)

  • Algorithmes cryptographiques inclus

  • Fonctions et algorithmes liés aux réseaux mobiles

  • Algorithmes spécifiques à la blockchain

  • Algorithmes de cryptographie postquantique

Interfaces cryptographiques (API)

  • PKCS #11
  • Java Cryptography Extension (JCE)
  • Microsoft Crypto API (CAPI) et Cryptography Next Generation (CNG)
  • Gestion de clés extensible (SQLEKM)
  • OpenSSL
  • L'interface native Cryptographic eXtended services Interface (CXI) d'Utimaco
  • API de cryptographie REST d'Utimaco (en cours)
background image
image

Algorithmes cryptographiques inclus

  • RSA, DSA, ECDSA avec courbes NIST et Brainpool, EdDSA
  • DH, ECDH avec les courbes NIST, Brainpool et Montgomery
  • Courbes d'Edwards Ed25519 et Ed448
  • AES, Triple-DES, DES
  • MAC, CMAC, HMAC
  • SHA-1, SHA-2, SHA-3, RIPEMD
  • Générateur de nombres aléatoires déterministe basé sur le hachage (DRG.4 selon AIS 31)
  • Générateur de nombres aléatoires vrais (PTG.2 selon AIS 31)
  • Algorithmes chinois
background-image
image

Fonctions et algorithmes liés aux réseaux mobiles

  • Fonction de décodage de l'identifiant de l'abonné, profils SIDF A et B
  • Fonctions de génération de vecteurs d'authentification 5G-AKA, 5G-EAP-AKA, 4G-EAP-AKA, EPS-AKA, EAP-AKA, UMTS-AKA, IMS-AKA, GBA-AKA, GSM-AKA
  • Génération de vecteurs d'authentification en bloc pour les protocoles AKA 3G et 4G
  • Fonction de resynchronisation XMAC-S
  • Milenage, TUAK, COMP
  • Et plus encore, voir la liste complète ici
background-image
image

Algorithmes spécifiques à la blockchain

  • BIP32/44
  • SLIP-010
  • MultiSig et algorithme de signature Boneh-Lynn-Shacham (BLS)
  • Et plus encore, voir la liste complète ici
background-image
image

Algorithmes de cryptographie postquantique

  • ML-DSA
  • ML-KEM
  • XMSS et XMSS-MT
  • LMS et HSS
  • Et plus encore, voir la liste complète ici
background-image
image
image

Modèles

Le HSM à usage général u.trust CSe-Series est crypto-agile et en cours de validation FIPS 140-3 niveau 4. Tous les modèles prennent en charge le stockage externe et interne et disposent d'un système de partitionnement des clés avec plusieurs partitions PKCS #11 - quel que soit le nombre de conteneurs. Ils peuvent être mis à niveau pour les cas d'utilisation PQC, blockchain ou 5G, ou entièrement personnalisés avec le kit de développement logiciel. Tous les modèles sont disponibles sous forme d'appliance LAN ou de carte PCIe.

Contacter les ventes
CSe100
CSe100
Up to 101 RSA 2K signatures / second

Le modèle HSM pour les cas d'utilisation d'entrée de gamme avec jusqu'à 101 signatures RSA 2k par seconde et 1 conteneur.

Le modèle HSM pour les cas d'utilisation d'entrée de gamme avec jusqu'à 101 signatures RSA 2k par seconde et 1 conteneur.

CSe2k
CSe2k
Up to 2,050 RSA 2k signatures / second

Le modèle HSM pour les cas d'utilisation d'entrée et de milieu de gamme avec jusqu'à 2 050 signatures RSA 2k par seconde et 4 conteneurs.

Le modèle HSM pour les cas d'utilisation d'entrée et de milieu de gamme avec jusqu'à 2 050 signatures RSA 2k par seconde et 4 conteneurs.

CSe5k
CSe5k
Up to 5,100 RSA 2k signatures / second

Le modèle HSM pour les cas d'utilisation de niveau moyen avec jusqu'à 5 100 signatures RSA 2k par seconde et 8, 16 ou 31 conteneurs.

Le modèle HSM pour les cas d'utilisation de niveau moyen avec jusqu'à 5 100 signatures RSA 2k par seconde et 8, 16 ou 31 conteneurs.


Cas d'utilisation

Certifications et conformité

Tous les modèles u.trust General Purpose HSM CSe-Series sont certifiés conformes aux normes suivantes

image

GP HSM : Également disponible en tant que service

En savoir plus

Ressources

Prêt à assurer votre avenir numérique ?

Contacter les ventes

Produits apparentés

How can we help you?

Talk to one of our specialists and find out how Utimaco can support you today.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.