SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
INFORMACIÓN TÉCNICA

                                                        Servidor HSM

El Sistema CryptosecBanking es una adaptación de CryptosecLan al mundo bancario. Esta adaptación se ha llevado
a cabo a través del desarrollo de un conjunto firmware y software específicos.

Especificaciones Técnicas

Sistema HSM

     •    Procesador con arquitectura RISC, ARM7TDMI a 50 MHz.
     •    Aceleración criptográfica: dos coprocesadores RSA y coprocesador de cifrado simétrico y hash.
     •    Bus de propósito especifico para operaciones de cifrado simétrico de muy alta velocidad.
     •    128 Kbytes de memoria interna de alta seguridad (esta memoria se borra automáticamente ante una
          intrusión). 2,1 Mbytes de almacenamiento interno de alta seguridad.
     •    Generador de números aleatorios según FIPS 186-2 con nota de modificación y generación de semilla por
          hardware.
     •    Puerto de comunicaciones asíncronas RS-232 aislado del procesador y de la memoria.
     •    Reloj de tiempo real.
     •    Protección de cobertura con resina epoxi más carcasa metálica de blindaje en chapa de acero de 0,9 mm.
     •    Sensores de intrusión (acceso físico, temperatura y tensión).

Sistema Servidor

     •    Procesador con arquitectura Intel a 3.06 GHz.
     •    512 MB de memoria interna.
     •    Dos conexiones ETHERNET 10/100/1000 Mbps.

Capacidades Criptográficas

     •    Cifrado de clave simétrica: DES simple, triple DES de doble longitud de clave, triple DES de triple longitud
          de clave; SAFER en 64 y 128 bit y en modos K y SK; y ambos en los modos: ECB, CBC, CFB-64 y OFC-
          64.
     •    Funciones Hash: MD5, SHA-1, RIPEMD en 128 y 160 bit.
     •    Estándar de clave pública RSA con longitud de clave de hasta 4.096 bit.
     •    Generación de claves a través de un generador de números aleatorios, según lo especificado en FIPS 186-
          2 con nota de modificación y aprobado por FIPS 140-2.




                                                                                                           Página 1 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
Seguridad

     •    El HSM cumple con la certificación del estándar FIPS 140-2 nivel 3.
     •    El firmware del módulo impide la salida de datos confidenciales.
     •    Se imposibilita el acceso a las diversas partes del HSM con sensores que detectan intrusiones o
          anomalías, borrando la información.
     •    El HSM está cubierto por una resina epoxi opaca, una cubierta metálica protege el conjunto.
     •    Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la
          placa de un terminal asíncrono.

Características Funcionales

Acceso al Sistema

El Servidor permite acceder al HSM a través de red. Para enviar un comando la aplicación cliente ha de formar un
paquete TCP de acuerdo al formato del comando elegido. El Sistema permite recibir peticiones concurrentes de uno
o varios clientes.
Además del acceso por red, se dispone de una conexión serie, directa al HSM, para un terminal VT100. A través de
esta conexión se llevan a cabo tareas administrativas como actualizaciones, alta y baja de usuarios y carga de
claves, entre otras.

Funcionalidades Incluidas

Además de las funciones de administración de usuarios y de claves, se incluyen las siguientes funcionalidades:

     •    Autorización de Transacciones EMV.
               o    Cálculo/Validación de DAC.
               o    Cálculo/Validación de IDN.
               o    Verificación de ARQC y/o Generación de ARPC.

     •    Seguridad de Scripts.
               o    Firma de Scripts.
               o    Cifrado de Scripts.
               o    Script de Cambio de PIN.

     •    Funciones de PIN.
               o    Cálculo de PIN.
               o    Verificación de PIN.
               o    Gestión de PIN.
               o    Cálculo del Offset.
               o    Exportación de PIN.

     •    Cálculo de Códigos de Validación.
               o    Cálculo y Verificación de Códigos de Validación.
               o    Cálculo y Verificación CVC3.


                                                                                                         Página 2 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
•     Securización de Mensajes: Cálculo de MAC.
     •     Cifrado y Descifrado de Datos
               o    Cifrado/Descifrado DES/TDES.
               o    Cifrado/Descifrado RSA.

     •     Firma y Verificación de Datos.
               o    Firma/Verificación RSA.
     •     Monedero TIBC
               o    Generación de Certificado de Monedero y Transporte.
     •     Impresión.
               o    Impresión de PIN.
               o    Impresión de Claves DES/TDES.

Ampliación de las Funcionalidades

De acuerdo a las necesidades del Cliente, es posible incorporar a CryptosecLan funciones de su interés, bien en
base a un estándar o bien de diseño propio.
Igualmente es posible incorporar otros algoritmos criptográficos o de hash, como DSA o distintos algoritmos de la
familia SHA.
Estas ampliaciones pueden incorporarse al servidor en cualquier momento, a través de una actualización de
firmware.

Prestaciones
Se muestran a continuación las capacidades de operación bajo cifrado simétrico, hash y cifrado asimétrico del HSM.
Las prestaciones del servidor se ven limitadas por la conexión ETHERNET y dependen en todo caso del tráfico de
red. Para obtener información de rendimiento de alguna de las funcionalidades específicas del Servidor, contacte
con REALSEC.


•    Clave simétrica:
                                                                        Prestaciones máximas (Mbps)
                                                          ECB               CBC           OFB64       CFB64
         Función
         DES                                              400                  355         355         355
         3DES 2 o 3 claves                                400                  128         128         128
         SAFER K64 6 iteraciones                          533                  457         457         457
         SAFER SK64 8 iteraciones                         400                  355         355         355
         SAFER K128 10 iteraciones                        320                  291         291         291
         SAFER SK128 10 iteraciones                       320                  291         291         291




                                                                                                         Página 3 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
•    Hash:
                                                Función            Prestaciones (Mbps)
                                             MD5                             393
                                             RIPEMD-128                      393
                                             RIPEMD-160                      316
                                             SHA-1                           316


•    Clave asimétrica:
Las prestaciones del manejo de clave simétrica dependen en gran medida de la longitud de las claves y de sus
valores en concreto.

                                                                                      Prestaciones (exp/s) 1)
       Función                                                         Sin CRT embebido            Con CRT embebido 5)
       Exponenciación 1024 bit clave pública 2)                                7240                        ND 6)
       Exponenciación 2048 bit clave pública 2)                                2275                        ND 6)
       Exponenciación 1024 bit clave privada 3)                                 337                         688
       Exponenciación 2048 bit clave privada 4)                                  43                         166




     Notas:
     1) Los módulos empleados en las claves públicas son impares.
     2) El exponente de la clave pública es 216+1
     3) La clave privada es de 1024 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’
     4) La clave privada es de 2048 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’
     5) Para el test de prestaciones del CRT, la clave pública y la clave privada son de igual longitud
     6) El algoritmo CRT sólo puede usarse cuando tanto la clave privada como la clave pública son conocidas




                                                                                                                   Página 4 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06

Más contenido relacionado

Similar a HSM especificaciones

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Diapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfDiapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfjorgejvc777
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

Similar a HSM especificaciones (20)

Cryptosec I Sistema Hsm
Cryptosec  I  Sistema HsmCryptosec  I  Sistema Hsm
Cryptosec I Sistema Hsm
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Cryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificaciónCryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificación
 
Diapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfDiapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdf
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Minería de cryptomonedas
Minería de cryptomonedasMinería de cryptomonedas
Minería de cryptomonedas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 
Encriptacion mark
Encriptacion markEncriptacion mark
Encriptacion mark
 

Más de Realsec | Tecnología y sistemas de cifrado y firma digital

Más de Realsec | Tecnología y sistemas de cifrado y firma digital (20)

Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de RealsecEntrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
 
Programa partners
Programa partnersPrograma partners
Programa partners
 
Plan de canal
Plan de canalPlan de canal
Plan de canal
 
Cryptosign server
Cryptosign serverCryptosign server
Cryptosign server
 
Cryptosec openkey
Cryptosec openkeyCryptosec openkey
Cryptosec openkey
 
Cryptosec banking
Cryptosec bankingCryptosec banking
Cryptosec banking
 
Criptosign server informacion-tecnica
Criptosign server informacion-tecnicaCriptosign server informacion-tecnica
Criptosign server informacion-tecnica
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
Cryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticosCryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticos
 
C:\fakepath\cryptopista
C:\fakepath\cryptopistaC:\fakepath\cryptopista
C:\fakepath\cryptopista
 
Cryptopista
CryptopistaCryptopista
Cryptopista
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKeyGráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
 
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec vaCryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
 
Criptosec ra
Criptosec raCriptosec ra
Criptosec ra
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

HSM especificaciones

  • 1. INFORMACIÓN TÉCNICA Servidor HSM El Sistema CryptosecBanking es una adaptación de CryptosecLan al mundo bancario. Esta adaptación se ha llevado a cabo a través del desarrollo de un conjunto firmware y software específicos. Especificaciones Técnicas Sistema HSM • Procesador con arquitectura RISC, ARM7TDMI a 50 MHz. • Aceleración criptográfica: dos coprocesadores RSA y coprocesador de cifrado simétrico y hash. • Bus de propósito especifico para operaciones de cifrado simétrico de muy alta velocidad. • 128 Kbytes de memoria interna de alta seguridad (esta memoria se borra automáticamente ante una intrusión). 2,1 Mbytes de almacenamiento interno de alta seguridad. • Generador de números aleatorios según FIPS 186-2 con nota de modificación y generación de semilla por hardware. • Puerto de comunicaciones asíncronas RS-232 aislado del procesador y de la memoria. • Reloj de tiempo real. • Protección de cobertura con resina epoxi más carcasa metálica de blindaje en chapa de acero de 0,9 mm. • Sensores de intrusión (acceso físico, temperatura y tensión). Sistema Servidor • Procesador con arquitectura Intel a 3.06 GHz. • 512 MB de memoria interna. • Dos conexiones ETHERNET 10/100/1000 Mbps. Capacidades Criptográficas • Cifrado de clave simétrica: DES simple, triple DES de doble longitud de clave, triple DES de triple longitud de clave; SAFER en 64 y 128 bit y en modos K y SK; y ambos en los modos: ECB, CBC, CFB-64 y OFC- 64. • Funciones Hash: MD5, SHA-1, RIPEMD en 128 y 160 bit. • Estándar de clave pública RSA con longitud de clave de hasta 4.096 bit. • Generación de claves a través de un generador de números aleatorios, según lo especificado en FIPS 186- 2 con nota de modificación y aprobado por FIPS 140-2. Página 1 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 2. Seguridad • El HSM cumple con la certificación del estándar FIPS 140-2 nivel 3. • El firmware del módulo impide la salida de datos confidenciales. • Se imposibilita el acceso a las diversas partes del HSM con sensores que detectan intrusiones o anomalías, borrando la información. • El HSM está cubierto por una resina epoxi opaca, una cubierta metálica protege el conjunto. • Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la placa de un terminal asíncrono. Características Funcionales Acceso al Sistema El Servidor permite acceder al HSM a través de red. Para enviar un comando la aplicación cliente ha de formar un paquete TCP de acuerdo al formato del comando elegido. El Sistema permite recibir peticiones concurrentes de uno o varios clientes. Además del acceso por red, se dispone de una conexión serie, directa al HSM, para un terminal VT100. A través de esta conexión se llevan a cabo tareas administrativas como actualizaciones, alta y baja de usuarios y carga de claves, entre otras. Funcionalidades Incluidas Además de las funciones de administración de usuarios y de claves, se incluyen las siguientes funcionalidades: • Autorización de Transacciones EMV. o Cálculo/Validación de DAC. o Cálculo/Validación de IDN. o Verificación de ARQC y/o Generación de ARPC. • Seguridad de Scripts. o Firma de Scripts. o Cifrado de Scripts. o Script de Cambio de PIN. • Funciones de PIN. o Cálculo de PIN. o Verificación de PIN. o Gestión de PIN. o Cálculo del Offset. o Exportación de PIN. • Cálculo de Códigos de Validación. o Cálculo y Verificación de Códigos de Validación. o Cálculo y Verificación CVC3. Página 2 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 3. Securización de Mensajes: Cálculo de MAC. • Cifrado y Descifrado de Datos o Cifrado/Descifrado DES/TDES. o Cifrado/Descifrado RSA. • Firma y Verificación de Datos. o Firma/Verificación RSA. • Monedero TIBC o Generación de Certificado de Monedero y Transporte. • Impresión. o Impresión de PIN. o Impresión de Claves DES/TDES. Ampliación de las Funcionalidades De acuerdo a las necesidades del Cliente, es posible incorporar a CryptosecLan funciones de su interés, bien en base a un estándar o bien de diseño propio. Igualmente es posible incorporar otros algoritmos criptográficos o de hash, como DSA o distintos algoritmos de la familia SHA. Estas ampliaciones pueden incorporarse al servidor en cualquier momento, a través de una actualización de firmware. Prestaciones Se muestran a continuación las capacidades de operación bajo cifrado simétrico, hash y cifrado asimétrico del HSM. Las prestaciones del servidor se ven limitadas por la conexión ETHERNET y dependen en todo caso del tráfico de red. Para obtener información de rendimiento de alguna de las funcionalidades específicas del Servidor, contacte con REALSEC. • Clave simétrica: Prestaciones máximas (Mbps) ECB CBC OFB64 CFB64 Función DES 400 355 355 355 3DES 2 o 3 claves 400 128 128 128 SAFER K64 6 iteraciones 533 457 457 457 SAFER SK64 8 iteraciones 400 355 355 355 SAFER K128 10 iteraciones 320 291 291 291 SAFER SK128 10 iteraciones 320 291 291 291 Página 3 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 4. Hash: Función Prestaciones (Mbps) MD5 393 RIPEMD-128 393 RIPEMD-160 316 SHA-1 316 • Clave asimétrica: Las prestaciones del manejo de clave simétrica dependen en gran medida de la longitud de las claves y de sus valores en concreto. Prestaciones (exp/s) 1) Función Sin CRT embebido Con CRT embebido 5) Exponenciación 1024 bit clave pública 2) 7240 ND 6) Exponenciación 2048 bit clave pública 2) 2275 ND 6) Exponenciación 1024 bit clave privada 3) 337 688 Exponenciación 2048 bit clave privada 4) 43 166 Notas: 1) Los módulos empleados en las claves públicas son impares. 2) El exponente de la clave pública es 216+1 3) La clave privada es de 1024 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’ 4) La clave privada es de 2048 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’ 5) Para el test de prestaciones del CRT, la clave pública y la clave privada son de igual longitud 6) El algoritmo CRT sólo puede usarse cuando tanto la clave privada como la clave pública son conocidas Página 4 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06