
Panoramica del prodotto
La macchina per la crittografia del server è un algoritmo di crittografia domestico (SM1, SM2, SM3, SM4, SM9), sviluppato in modo autonomo e ad alte prestazioni. Per diverse applicazioni, è possibile crittografare e proteggere i sistemi di applicazioni, i database, lo storage, le comunicazioni di rete, ecc. I prodotti offrono funzionalità di sicurezza come crittografia, firme digitali, autenticazione e generazione di numeri casuali. I prodotti sono stati adattati per la compatibilità della piattaforma hardware domestica e del sistema operativo, e la versione di Credo è disponibile.
Caratteristiche funzionali
Supporto di algoritmi multi-password:Supporta algoritmi segreti nazionali (SM1, SM2, SM3, SM4, SM9) e algoritmi internazionali (DES, AES, SHA1, SHA256, RSA, ECC, ecc.).
Supporto per le applicazioni della tecnologia blockchain:Può fornire servizi algoritmici di base per la registrazione degli utenti, l'autenticazione del nome reale, la creazione di transazioni, la convalida di transazioni, il consenso di blocchi, la conferma e la sincronizzazione di blocchi, le query di blocchi e altri link, per supportare efficacemente l'ambiente di esecuzione delle password del sistema blockchain che utilizza il sistema di password PKI o il sistema di password di identificazione per funzionare in modo sicuro e affidabile.
Supporta diversi sistemi operativi:I sistemi server supportano sistemi operativi come Windows, Linux, Oracle Solaris, AIX e HP-UX.
Interfaccia standard:L'interfaccia API della macchina di codifica è conforme ai requisiti standard GM / T 0018-2012 "Specificazione dell'interfaccia di applicazione per dispositivi di codifica" e ha una buona versatilità.
Struttura chiave a tre livelli:La struttura di protezione a tre livelli "chiave di protezione del sistema - coppia di chiavi utente - chiave di sessione" garantisce la sicurezza della chiave utente e del sistema dell'applicazione.
Archiviazione della chiave sicura:Garantire che le chiavi critiche non vengano visualizzate in testo chiaro al di fuori del dispositivo e che i file di backup della chiave siano protetti dalla chiave principale. Quando la cassetta dell'apparecchio viene aperta illegalmente, le chiavi memorizzate vengono immediatamente distrutte.
Politica di sicurezza:Utilizza un controllo di accesso in lista bianca basato su indirizzi IP e un meccanismo di protezione codice di autorizzazione uno-a-uno per coppie di chiavi.
典型部署

