
Descripción del producto
La Plataforma de servicios criptográficos en la nube (también conocida como plataforma de servicios criptográficos unificados) es un nuevo modo de entrega de funciones criptográficas formado por la profunda integración de la tecnología de computación en la nube con tecnologías criptográficas como autenticación de identidad, acceso autorizado, cifrado de transmisión y cifrado de almacenamiento. La plataforma utiliza la arquitectura de tecnología de computación en la nube para integrar productos de contraseña, estrategias de uso de contraseña, interfaces de servicio de contraseña y procesos de servicio, y combina el diseño, despliegue, operación y mantenimiento del sistema de contraseña, gestión y facturación en un servicio para resolver las necesidades de aplicación de contraseña de los usuarios.
Características funcionales
Soporte para Algoritmos criptográficos múltiples:Admite algoritmos secretos nacionales (sm1, sm2, sm3, sm4, sm9) y algoritmos comunes internacionales (des, aes, sha1, sha256, rsa, ecc, etc.).
Soporte para aplicaciones de tecnología de cadena de bloques:Puede proporcionar servicios de Algoritmos criptográficos básicos para el registro de usuarios, la autenticación de nombre real, la creación de transacciones, la verificación de transacciones, el Consenso de bloques, la confirmación y sincronización de bloques, la consulta de bloques y otros enlaces en las transacciones de cadena de bloques, y apoyar eficazmente el entorno de operación de código secreto del sistema de cadena de bloques que utiliza el sistema criptográfico PKI o el sistema criptográfico de identificación para funcionar de manera segura y confiable.
Admite varios sistemas operativos:El sistema de servidores admite sistemas operativos como la serie windows, la serie linux, Oracle solaris, Aix y HP - ux.
Interfaz estándar:La interfaz API de la máquina criptográfica cumple con los requisitos estándar de las especificaciones de interfaz de aplicación de equipos criptográficos GM / t 0018 - 2012, y tiene una buena versatilidad.
Estructura clave de tres niveles:Se adopta una estructura de protección clave de tres niveles de "clave de protección del sistema - par de claves del usuario - clave de sesión" para garantizar la seguridad de la clave del usuario y el sistema de aplicación.
Almacenamiento de claves seguras:Asegúrese de que las claves clave no aparezcan fuera del dispositivo en texto plano en ningún momento y que el archivo de copia de Seguridad de la clave esté protegido por la clave principal. Cuando el Gabinete del dispositivo se abre ilegalmente, la clave almacenada se destruye inmediatamente.
Estrategia de seguridad:Se adopta el control de acceso a la lista blanca basado en la dirección IP y el mecanismo de protección de código de autorización clave a clave.
典型部署

