
Présentation du produit
La machine de chiffrement de serveur est un algorithme de chiffrement domestique d'application (SM1, SM2, SM3, SM4, sm9), le développement autonome de produits de chiffrement de haute performance. Applicable à différents domaines d'application, la protection de sécurité cryptographique et de déchiffrement des systèmes d'application, des bases de données, du stockage, des communications réseau, etc. Les produits sont dotés de fonctionnalités de sécurité telles que le décryptage, la signature numérique, l'authentification, la génération de nombres aléatoires, etc. Le produit a été adapté à la compatibilité de la plate - forme matérielle et du système d'exploitation domestiques, et une version de confiance est disponible.
Caractéristiques fonctionnelles
Algorithme Multi - cryptographique supporté:Prend en charge les algorithmes secrets (SM1, SM2, SM3, SM4, sm9) et les algorithmes communs internationaux (des, AES, sha1, sha256, RSA, ECC, etc.).
Support des applications de la technologie blockchain:Il peut fournir des services d'algorithme cryptographique de base pour l'enregistrement des utilisateurs dans les transactions blockchain, l'authentification de nom réel, la création de transactions, la vérification des transactions, le Consensus de bloc, la confirmation et la synchronisation de bloc, les requêtes de bloc et d'autres liens, soutenir efficacement l'environnement d'exploitation cryptographique du système blockchain utilisant le régime cryptographique PKI ou le régime cryptographique d'identification pour fonctionner de manière sûre et fiable.
Plusieurs systèmes d'exploitation sont supportés:Le système serveur prend en charge les systèmes d'exploitation Windows Series, Linux Series, Oracle Solaris, Aix, HP - ux, etc.
Interface Standard:L'interface d'API de machine de chiffrement est conforme aux exigences standard de GM / t 0018 - 2012, spécification d'interface d'application de périphérique de chiffrement, bonne polyvalence.
Structure de clé à trois niveaux:La structure de protection des clés à trois niveaux utilisant la « clé de protection du système - paire de clés utilisateur - clé de session» garantit la sécurité des clés utilisateur et du système d'application.
Stockage sécurisé des clés:Garantir que les clés clés clés n'apparaissent pas en clair à l'extérieur de l'appareil à tout moment et que le fichier de sauvegarde des clés est protégé par la clé principale. Lorsque le châssis de l'appareil est ouvert illégalement, les clés stockées sont immédiatement détruites.
Politique de sécurité:Utilise un contrôle d'accès de liste blanche basé sur l'adresse IP et un mécanisme de protection de code d'autorisation clé à clé.
典型部署

