Schlüsselspeicherung innerhalb des HSM oder außerhalb
Einsatz von Smartcards zur sicheren Authentisierung
“n aus m” Authentisierung
Umfangreiches Rollenmodell aller Sicherheitsfunktionen
Remote-Management
Software-Simulator für Evaluierung und Integrationstests
Unterstützte Betriebssysteme: Windows und Linux
Vielfältige Integrationen mit PKI-Applikationen, Datenbankverschlüsselung, etc.
Kryptographische Algorithmen
RSA, DSA, ECDSA mit NIST und Brainpool-Kurven
DH, ECDH mit NIST und Brainpool-Kurven
AES, Triple-DES, DES
MAC, CMAC, HMAC
SHA-1, SHA2-Familie, SHA3 (ab SecurityServer 4.10), RIPEMD
Hash-basierter Deterministic Random Number Generator (DRNG)
True Random Number Generator (TRNG acc. AIS31 class PTG.2)
Application Programming Interfaces (APIs)
PKCS#11
Java Cryptography Extension (JCE)
Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) und SQL Extensible Key Management (SQLEKM)
Cryptographic eXtended services Interface (CXI)
Das hochperformante Interface von Utimaco stellt eine einfache Integration der kryptographischen Funktionen in Kundenapplikationen sicher
Leistungsfähigkeit
Sichere Schlüsselverarbeitung und -speicherung, Schlüsselspeicherung innerhalb des HSMs oder außerhalb, Einsatz von Smartcards zur sicheren Authentisierung, Umfangreiches Rollenmodell aller Sicherheitsfunktionen
Sicherheit & Compliance
FIPS 140-2 Level 3, CE, FCC Class B, UL, IEC/EN 60950-1, CB Zertifikat, RoHS II, WEEE
Kryptographische Algorithmen
RSA, ECC, DSA, ECDSA, AES, DES, Triple DES, AES MAC, Triple DES MAC, Retail MAC, Hash-Algorithmen SHA-1, SHA-2 Familie, RIPEMD-160, Diffie-Hellman, Hash-basierter Deterministic Random Number Generator (DRNG), True Random Number Generator (TRNG)
Application Programming Interfaces (APIs)
PKCS#11, Java Cryptography Extension (JCE), Microsoft Crypto API (CSP), Cryptography Next Generation (CNG) und SQL Extensible Key Management (SQLEKM), Cryptographic eXtended services Interface (CXI)