
Przegląd produktu
Maszyna do szyfrowania serwera jest zastosowaniem krajowych algorytmów haseł (SM1, SM2, SM3, SM4, SM9), niezależnie opracowanych produktów wysokiej wydajności. Dostępne do różnych obszarów zastosowań, umożliwia szyfrowanie systemu aplikacji, bazy danych, magazynu, komunikacji sieciowej itp. Produkt posiada funkcje bezpieczeństwa, takie jak odszyfrowanie, podpis cyfrowy, uwierzytelnianie i generowanie liczb losowych. Produkt został dostosowany do zgodności z krajową platformą sprzętową i systemem operacyjnym, można dostarczyć wersję Credit.
Funkcje
Wsparcie dla algorytmów wielokrotnych haseł:Obsługa algorytmów tajnych krajowych (SM1, SM2, SM3, SM4, SM9) i międzynarodowych algorytmów powszechnych (DES, AES, SHA1, SHA256, RSA, ECC itp.).
Wsparcie dla zastosowań technologii Blockchain:Może zapewnić podstawowe usługi algorytmowe dla rejestracji użytkownika, uwierzytelniania prawdziwej nazwy, tworzenia transakcji, weryfikacji transakcji, konsensusu bloku, potwierdzenia i synchronizacji bloku, zapytań bloku i innych linków, aby skutecznie wspierać bezpieczne i niezawodne działanie środowiska operacyjnego haseł systemu bloku bloku z systemem haseł PKI lub identyfikacji systemu haseł.
Obsługa wielu systemów operacyjnych:System serwerowy obsługuje systemy operacyjne z serii Windows, Linux, Oracle Solaris, AIX, HP-UX i inne.
Standardowe interfejsy:Interfejs API maszyny kryptograficznej jest zgodny ze standardowymi wymogami GM / T 0018-2012 "Specyfikacja interfejsu aplikacyjnego urządzenia kryptograficznego", dobra uniwersalność.
Trzywarstwowa struktura klucza:Zastosowanie trójwarstwowej struktury ochrony klucza "klucz ochrony systemu - para kluczy użytkownika - klucz sesji", aby zapewnić bezpieczeństwo kluczy użytkownika i systemu aplikacji.
Bezpieczne przechowywanie kluczy:Gwarantuje, że klucz kluczowy nie będzie w żadnym momencie widoczny poza urządzeniem, a plik kopii zapasowej klucza jest chroniony kluczem głównym. Po nielegalnym otwarciu obudowy urządzenia przechowywane klucze są natychmiast zniszczone.
Polityka bezpieczeństwa:Zastosowanie białej listy kontroli dostępu opartej na adresach IP i mechanizmu ochrony kodu autoryzacyjnego dla par kluczy.
典型部署

