Características Técnicas

Algoritmos

  • RSA (512, 1024, 1152, 1408, 1984, 2048 bits)

  • ECDSA (128, 160, 192, 256 e 384 bits)

  • ECX EdDSA (Ed25519 e Ed448)

  • ECDH (128, 160, 192, 256 e 384 bits)

  • XECDH (X25519 e X448)

  • DES

  • 3DES (112 e 168 bits)

  • AES (128, 192 e 256 bits)

  • MD5

  • SHA-1

  • SHA-2 (224, 256, 384 e 512 bits)

  • SHA-3 (224, 256, 384 e 512 bits)

  • HMAC baseado nos algoritmos de hash SHA-1, SHA-2 e SHA-3.

Homologação

Modos de Operação

  • Non Restrictec Mode (NRM)

  • Restricted Mode 1 (RM1)

  • Restricted Mode 2 (RM2)

APIs

  • MS Crypto API

  • Java JCA/JCE

  • PKCS#11

  • Protocolo KMIP v1.4

  • API Nativa (criptografia e gerência)

Sistemas Operacionais

  • MS Windows

  • Linux

  • Outras (sob consulta)

Conectividade

  • Ethernet 10/100 Mpbs RJ-45

Armazenamento

  • Separação de partição por usuário

  • Diferentes níveis de privilégios

  • Backup cifrado

Gerência

  • Console remoto (rede)

Módulos (Engines)

  • Core Crypto

  • State Manager

  • OATH

  • XML DSig

  • SVault

  • TSP

Autenticação

  • Regular (console remoto/API)

  • TFA - Two Factor Authentication (console remoto/API)

Comunicação

  • Canal aberto (console remoto/API)

  • Canal cifrado – TLS (console remoto/API)

  • Sessões simultâneas

Auditoria

  • Registro persistente de eventos (log)

  • Recuperação de registros

Monitoramento

  • Eventos

  • CPU, memória e sessões ativas

  • Diagnóstico de bateria, memória e controladora

Last updated