Links

Características Técnicas

Algoritmos

  • RSA (512, 1024, 1152, 1408, 1984, 2048 bits)
  • ECDSA (128, 160, 192, 256 e 384 bits)
  • ECX EdDSA (Ed25519 e Ed448)
  • ECDH (128, 160, 192, 256 e 384 bits)
  • XECDH (X25519 e X448)
  • DES
  • 3DES (112 e 168 bits)
  • AES (128, 192 e 256 bits)
  • MD5
  • SHA-1
  • SHA-2 (224, 256, 384 e 512 bits)
  • SHA-3 (224, 256, 384 e 512 bits)
  • HMAC baseado nos algoritmos de hash SHA-1, SHA-2 e SHA-3.

Homologação

Modos de Operação

  • Non Restrictec Mode (NRM)
  • Restricted Mode 1 (RM1)
  • Restricted Mode 2 (RM2)

APIs

  • MS Crypto API
  • Java JCA/JCE
  • PKCS#11
  • Protocolo KMIP v1.4
  • API Nativa (criptografia e gerência)

Sistemas Operacionais

  • MS Windows
  • Linux
  • Outras (sob consulta)

Conectividade

  • Ethernet 10/100 Mpbs RJ-45

Armazenamento

  • Separação de partição por usuário
  • Diferentes níveis de privilégios
  • Backup cifrado

Gerência

  • Console remoto (rede)

Módulos (Engines)

  • Core Crypto
  • State Manager
  • OATH
  • XML DSig
  • SVault
  • TSP

Autenticação

  • Regular (console remoto/API)
  • TFA - Two Factor Authentication (console remoto/API)

Comunicação

  • Canal aberto (console remoto/API)
  • Canal cifrado – TLS (console remoto/API)
  • Sessões simultâneas

Auditoria

  • Registro persistente de eventos (log)
  • Recuperação de registros

Monitoramento

  • Eventos
  • CPU, memória e sessões ativas
  • Diagnóstico de bateria, memória e controladora