
Обзор продукции
Сервер - шифровальная машина - это применение отечественных криптографических алгоритмов (SM1, SM2, SM3, SM4, SM9), самостоятельно разработанных высокопроизводительных криптографических продуктов. Применяется к различным областям применения, может быть использована защита безопасности шифрования и дешифрования для прикладных систем, баз данных, хранения, сетевой связи и т. Д. Продукты имеют функции безопасности, такие как расшифровка, цифровая подпись, аутентификация, генерация случайных чисел и т.д. Продукция была адаптирована к совместимости отечественных аппаратных платформ и операционных систем, может обеспечить консигнационную версию.
Функциональные характеристики
Поддержка многошифровальных алгоритмов:Поддерживаются национальные секретные алгоритмы (SM1, SM2, SM3, SM4, SM9) и международные общие алгоритмы (DES, AES, SHA1, SHA256, RSA, ECC и т.д.).
Поддержка блокчейн - технологий:Он может предоставлять базовые криптографические алгоритмы для регистрации пользователей, аутентификации подлинного имени, создания транзакций, проверки транзакций, блокового консенсуса, подтверждения и синхронизации блоков, блокчейн - запросов и других звеньев в транзакциях блокчейна, эффективно поддерживая безопасную и надежную работу среды работы с секретным кодом блокчейн - системы, использующей систему паролей PKI или систему идентификаторов.
Поддержка нескольких операционных систем:Серверные системы поддерживают операционные системы Windows Series, Linux Series, Oracle Solaris, AIX, HP - UX и другие.
Стандартный интерфейс:Интерфейс API криптографической машины соответствует стандартным требованиям GM / T 0018 - 2012 « Правила интерфейса приложений для криптографических устройств», хорошая универсальность.
Трехэтажная структура ключа:Используйте трехуровневую структуру защиты ключей « ключ защиты системы - пара ключей пользователя - ключ сеанса», чтобы гарантировать безопасность пользовательского ключа и прикладной системы.
Хранение ключей безопасности:Убедитесь, что ключевой ключ никогда не появляется вне устройства в виде открытого текста и что файл резервного копирования ключа защищен основным ключом. При незаконном открытии ящика устройства хранящийся ключ немедленно уничтожается.
Стратегия безопасности:Используются механизмы управления доступом к белому списку на основе IP - адреса и защиты пароля « один на один».
典型部署

