SlideShare una empresa de Scribd logo
INFORMACIÓN TÉCNICA

                                                        Servidor HSM

El Sistema CryptosecBanking es una adaptación de CryptosecLan al mundo bancario. Esta adaptación se ha llevado
a cabo a través del desarrollo de un conjunto firmware y software específicos.

Especificaciones Técnicas

Sistema HSM

     •    Procesador con arquitectura RISC, ARM7TDMI a 50 MHz.
     •    Aceleración criptográfica: dos coprocesadores RSA y coprocesador de cifrado simétrico y hash.
     •    Bus de propósito especifico para operaciones de cifrado simétrico de muy alta velocidad.
     •    128 Kbytes de memoria interna de alta seguridad (esta memoria se borra automáticamente ante una
          intrusión). 2,1 Mbytes de almacenamiento interno de alta seguridad.
     •    Generador de números aleatorios según FIPS 186-2 con nota de modificación y generación de semilla por
          hardware.
     •    Puerto de comunicaciones asíncronas RS-232 aislado del procesador y de la memoria.
     •    Reloj de tiempo real.
     •    Protección de cobertura con resina epoxi más carcasa metálica de blindaje en chapa de acero de 0,9 mm.
     •    Sensores de intrusión (acceso físico, temperatura y tensión).

Sistema Servidor

     •    Procesador con arquitectura Intel a 3.06 GHz.
     •    512 MB de memoria interna.
     •    Dos conexiones ETHERNET 10/100/1000 Mbps.

Capacidades Criptográficas

     •    Cifrado de clave simétrica: DES simple, triple DES de doble longitud de clave, triple DES de triple longitud
          de clave; SAFER en 64 y 128 bit y en modos K y SK; y ambos en los modos: ECB, CBC, CFB-64 y OFC-
          64.
     •    Funciones Hash: MD5, SHA-1, RIPEMD en 128 y 160 bit.
     •    Estándar de clave pública RSA con longitud de clave de hasta 4.096 bit.
     •    Generación de claves a través de un generador de números aleatorios, según lo especificado en FIPS 186-
          2 con nota de modificación y aprobado por FIPS 140-2.




                                                                                                           Página 1 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
Seguridad

     •    El HSM cumple con la certificación del estándar FIPS 140-2 nivel 3.
     •    El firmware del módulo impide la salida de datos confidenciales.
     •    Se imposibilita el acceso a las diversas partes del HSM con sensores que detectan intrusiones o
          anomalías, borrando la información.
     •    El HSM está cubierto por una resina epoxi opaca, una cubierta metálica protege el conjunto.
     •    Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la
          placa de un terminal asíncrono.

Características Funcionales

Acceso al Sistema

El Servidor permite acceder al HSM a través de red. Para enviar un comando la aplicación cliente ha de formar un
paquete TCP de acuerdo al formato del comando elegido. El Sistema permite recibir peticiones concurrentes de uno
o varios clientes.
Además del acceso por red, se dispone de una conexión serie, directa al HSM, para un terminal VT100. A través de
esta conexión se llevan a cabo tareas administrativas como actualizaciones, alta y baja de usuarios y carga de
claves, entre otras.

Funcionalidades Incluidas

Además de las funciones de administración de usuarios y de claves, se incluyen las siguientes funcionalidades:

     •    Autorización de Transacciones EMV.
               o    Cálculo/Validación de DAC.
               o    Cálculo/Validación de IDN.
               o    Verificación de ARQC y/o Generación de ARPC.

     •    Seguridad de Scripts.
               o    Firma de Scripts.
               o    Cifrado de Scripts.
               o    Script de Cambio de PIN.

     •    Funciones de PIN.
               o    Cálculo de PIN.
               o    Verificación de PIN.
               o    Gestión de PIN.
               o    Cálculo del Offset.
               o    Exportación de PIN.

     •    Cálculo de Códigos de Validación.
               o    Cálculo y Verificación de Códigos de Validación.
               o    Cálculo y Verificación CVC3.


                                                                                                         Página 2 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
•     Securización de Mensajes: Cálculo de MAC.
     •     Cifrado y Descifrado de Datos
               o    Cifrado/Descifrado DES/TDES.
               o    Cifrado/Descifrado RSA.

     •     Firma y Verificación de Datos.
               o    Firma/Verificación RSA.
     •     Monedero TIBC
               o    Generación de Certificado de Monedero y Transporte.
     •     Impresión.
               o    Impresión de PIN.
               o    Impresión de Claves DES/TDES.

Ampliación de las Funcionalidades

De acuerdo a las necesidades del Cliente, es posible incorporar a CryptosecLan funciones de su interés, bien en
base a un estándar o bien de diseño propio.
Igualmente es posible incorporar otros algoritmos criptográficos o de hash, como DSA o distintos algoritmos de la
familia SHA.
Estas ampliaciones pueden incorporarse al servidor en cualquier momento, a través de una actualización de
firmware.

Prestaciones
Se muestran a continuación las capacidades de operación bajo cifrado simétrico, hash y cifrado asimétrico del HSM.
Las prestaciones del servidor se ven limitadas por la conexión ETHERNET y dependen en todo caso del tráfico de
red. Para obtener información de rendimiento de alguna de las funcionalidades específicas del Servidor, contacte
con REALSEC.


•    Clave simétrica:
                                                                        Prestaciones máximas (Mbps)
                                                          ECB               CBC           OFB64       CFB64
         Función
         DES                                              400                  355         355         355
         3DES 2 o 3 claves                                400                  128         128         128
         SAFER K64 6 iteraciones                          533                  457         457         457
         SAFER SK64 8 iteraciones                         400                  355         355         355
         SAFER K128 10 iteraciones                        320                  291         291         291
         SAFER SK128 10 iteraciones                       320                  291         291         291




                                                                                                         Página 3 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
•    Hash:
                                                Función            Prestaciones (Mbps)
                                             MD5                             393
                                             RIPEMD-128                      393
                                             RIPEMD-160                      316
                                             SHA-1                           316


•    Clave asimétrica:
Las prestaciones del manejo de clave simétrica dependen en gran medida de la longitud de las claves y de sus
valores en concreto.

                                                                                      Prestaciones (exp/s) 1)
       Función                                                         Sin CRT embebido            Con CRT embebido 5)
       Exponenciación 1024 bit clave pública 2)                                7240                        ND 6)
       Exponenciación 2048 bit clave pública 2)                                2275                        ND 6)
       Exponenciación 1024 bit clave privada 3)                                 337                         688
       Exponenciación 2048 bit clave privada 4)                                  43                         166




     Notas:
     1) Los módulos empleados en las claves públicas son impares.
     2) El exponente de la clave pública es 216+1
     3) La clave privada es de 1024 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’
     4) La clave privada es de 2048 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’
     5) Para el test de prestaciones del CRT, la clave pública y la clave privada son de igual longitud
     6) El algoritmo CRT sólo puede usarse cuando tanto la clave privada como la clave pública son conocidas




                                                                                                                   Página 4 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06

Más contenido relacionado

Similar a Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec

Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec I Sistema Hsm
Cryptosec  I  Sistema HsmCryptosec  I  Sistema Hsm
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
NANO-06
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
Juan Manuel García
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
REALSEC
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
Realsec | Tecnología y sistemas de cifrado y firma digital
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
Tomás García-Merás
 
Cryptosec lan
Cryptosec lanCryptosec lan
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
Yesenia Hernandez Ortiz
 
Cryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificaciónCryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificación
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Diapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfDiapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdf
jorgejvc777
 
Trust No One
Trust No OneTrust No One
Minería de cryptomonedas
Minería de cryptomonedasMinería de cryptomonedas
Minería de cryptomonedas
AlumneBIRAHIMDABODIO
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
espe
 

Similar a Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec (20)

Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Cryptosec I Sistema Hsm
Cryptosec  I  Sistema HsmCryptosec  I  Sistema Hsm
Cryptosec I Sistema Hsm
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Cryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificaciónCryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificación
 
Diapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfDiapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdf
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Minería de cryptomonedas
Minería de cryptomonedasMinería de cryptomonedas
Minería de cryptomonedas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Más de Realsec | Tecnología y sistemas de cifrado y firma digital

Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de RealsecEntrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Programa partners
Programa partnersPrograma partners
Plan de canal
Plan de canalPlan de canal
Cryptosign server
Cryptosign serverCryptosign server
Cryptosec openkey
Cryptosec openkeyCryptosec openkey
Cryptosec banking
Cryptosec bankingCryptosec banking
Criptosign server informacion-tecnica
Criptosign server informacion-tecnicaCriptosign server informacion-tecnica
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Cryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticosCryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticos
Realsec | Tecnología y sistemas de cifrado y firma digital
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
Realsec | Tecnología y sistemas de cifrado y firma digital
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
Realsec | Tecnología y sistemas de cifrado y firma digital
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
Realsec | Tecnología y sistemas de cifrado y firma digital
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKeyGráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec vaCryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Realsec | Tecnología y sistemas de cifrado y firma digital
 
Criptosec ra
Criptosec raCriptosec ra

Más de Realsec | Tecnología y sistemas de cifrado y firma digital (20)

Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de RealsecEntrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
 
Programa partners
Programa partnersPrograma partners
Programa partners
 
Plan de canal
Plan de canalPlan de canal
Plan de canal
 
Cryptosign server
Cryptosign serverCryptosign server
Cryptosign server
 
Cryptosec openkey
Cryptosec openkeyCryptosec openkey
Cryptosec openkey
 
Cryptosec banking
Cryptosec bankingCryptosec banking
Cryptosec banking
 
Criptosign server informacion-tecnica
Criptosign server informacion-tecnicaCriptosign server informacion-tecnica
Criptosign server informacion-tecnica
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
Cryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticosCryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticos
 
C:\fakepath\cryptopista
C:\fakepath\cryptopistaC:\fakepath\cryptopista
C:\fakepath\cryptopista
 
Cryptopista
CryptopistaCryptopista
Cryptopista
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKeyGráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
 
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec vaCryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
 
Criptosec ra
Criptosec raCriptosec ra
Criptosec ra
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 

Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec

  • 1. INFORMACIÓN TÉCNICA Servidor HSM El Sistema CryptosecBanking es una adaptación de CryptosecLan al mundo bancario. Esta adaptación se ha llevado a cabo a través del desarrollo de un conjunto firmware y software específicos. Especificaciones Técnicas Sistema HSM • Procesador con arquitectura RISC, ARM7TDMI a 50 MHz. • Aceleración criptográfica: dos coprocesadores RSA y coprocesador de cifrado simétrico y hash. • Bus de propósito especifico para operaciones de cifrado simétrico de muy alta velocidad. • 128 Kbytes de memoria interna de alta seguridad (esta memoria se borra automáticamente ante una intrusión). 2,1 Mbytes de almacenamiento interno de alta seguridad. • Generador de números aleatorios según FIPS 186-2 con nota de modificación y generación de semilla por hardware. • Puerto de comunicaciones asíncronas RS-232 aislado del procesador y de la memoria. • Reloj de tiempo real. • Protección de cobertura con resina epoxi más carcasa metálica de blindaje en chapa de acero de 0,9 mm. • Sensores de intrusión (acceso físico, temperatura y tensión). Sistema Servidor • Procesador con arquitectura Intel a 3.06 GHz. • 512 MB de memoria interna. • Dos conexiones ETHERNET 10/100/1000 Mbps. Capacidades Criptográficas • Cifrado de clave simétrica: DES simple, triple DES de doble longitud de clave, triple DES de triple longitud de clave; SAFER en 64 y 128 bit y en modos K y SK; y ambos en los modos: ECB, CBC, CFB-64 y OFC- 64. • Funciones Hash: MD5, SHA-1, RIPEMD en 128 y 160 bit. • Estándar de clave pública RSA con longitud de clave de hasta 4.096 bit. • Generación de claves a través de un generador de números aleatorios, según lo especificado en FIPS 186- 2 con nota de modificación y aprobado por FIPS 140-2. Página 1 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 2. Seguridad • El HSM cumple con la certificación del estándar FIPS 140-2 nivel 3. • El firmware del módulo impide la salida de datos confidenciales. • Se imposibilita el acceso a las diversas partes del HSM con sensores que detectan intrusiones o anomalías, borrando la información. • El HSM está cubierto por una resina epoxi opaca, una cubierta metálica protege el conjunto. • Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la placa de un terminal asíncrono. Características Funcionales Acceso al Sistema El Servidor permite acceder al HSM a través de red. Para enviar un comando la aplicación cliente ha de formar un paquete TCP de acuerdo al formato del comando elegido. El Sistema permite recibir peticiones concurrentes de uno o varios clientes. Además del acceso por red, se dispone de una conexión serie, directa al HSM, para un terminal VT100. A través de esta conexión se llevan a cabo tareas administrativas como actualizaciones, alta y baja de usuarios y carga de claves, entre otras. Funcionalidades Incluidas Además de las funciones de administración de usuarios y de claves, se incluyen las siguientes funcionalidades: • Autorización de Transacciones EMV. o Cálculo/Validación de DAC. o Cálculo/Validación de IDN. o Verificación de ARQC y/o Generación de ARPC. • Seguridad de Scripts. o Firma de Scripts. o Cifrado de Scripts. o Script de Cambio de PIN. • Funciones de PIN. o Cálculo de PIN. o Verificación de PIN. o Gestión de PIN. o Cálculo del Offset. o Exportación de PIN. • Cálculo de Códigos de Validación. o Cálculo y Verificación de Códigos de Validación. o Cálculo y Verificación CVC3. Página 2 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 3. Securización de Mensajes: Cálculo de MAC. • Cifrado y Descifrado de Datos o Cifrado/Descifrado DES/TDES. o Cifrado/Descifrado RSA. • Firma y Verificación de Datos. o Firma/Verificación RSA. • Monedero TIBC o Generación de Certificado de Monedero y Transporte. • Impresión. o Impresión de PIN. o Impresión de Claves DES/TDES. Ampliación de las Funcionalidades De acuerdo a las necesidades del Cliente, es posible incorporar a CryptosecLan funciones de su interés, bien en base a un estándar o bien de diseño propio. Igualmente es posible incorporar otros algoritmos criptográficos o de hash, como DSA o distintos algoritmos de la familia SHA. Estas ampliaciones pueden incorporarse al servidor en cualquier momento, a través de una actualización de firmware. Prestaciones Se muestran a continuación las capacidades de operación bajo cifrado simétrico, hash y cifrado asimétrico del HSM. Las prestaciones del servidor se ven limitadas por la conexión ETHERNET y dependen en todo caso del tráfico de red. Para obtener información de rendimiento de alguna de las funcionalidades específicas del Servidor, contacte con REALSEC. • Clave simétrica: Prestaciones máximas (Mbps) ECB CBC OFB64 CFB64 Función DES 400 355 355 355 3DES 2 o 3 claves 400 128 128 128 SAFER K64 6 iteraciones 533 457 457 457 SAFER SK64 8 iteraciones 400 355 355 355 SAFER K128 10 iteraciones 320 291 291 291 SAFER SK128 10 iteraciones 320 291 291 291 Página 3 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 4. Hash: Función Prestaciones (Mbps) MD5 393 RIPEMD-128 393 RIPEMD-160 316 SHA-1 316 • Clave asimétrica: Las prestaciones del manejo de clave simétrica dependen en gran medida de la longitud de las claves y de sus valores en concreto. Prestaciones (exp/s) 1) Función Sin CRT embebido Con CRT embebido 5) Exponenciación 1024 bit clave pública 2) 7240 ND 6) Exponenciación 2048 bit clave pública 2) 2275 ND 6) Exponenciación 1024 bit clave privada 3) 337 688 Exponenciación 2048 bit clave privada 4) 43 166 Notas: 1) Los módulos empleados en las claves públicas son impares. 2) El exponente de la clave pública es 216+1 3) La clave privada es de 1024 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’ 4) La clave privada es de 2048 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’ 5) Para el test de prestaciones del CRT, la clave pública y la clave privada son de igual longitud 6) El algoritmo CRT sólo puede usarse cuando tanto la clave privada como la clave pública son conocidas Página 4 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06