Block-safe
Protección de activos sensibles en los procesos de Blockchain

Blockchain Protect

Crear, verificar y proteger transacciones y activos de Blockchain

  • Diseñado para soluciones basadas en Blockchain
  • Proporciona algoritmos certificados relacionados con Blockchain (BIP-32, BIP-44, SLIP-0010)
  • Generación de claves públicas y privadas específicas de Blockchain
  • Soporte DLT integrado
  • Incluye un simulador de software para pruebas de evaluación e integración

Tipo de producto:

Firmware

Plazo de entrega:

Pregunte a nuestro equipo de ventas
Principales ventajas

Principales ventajas

Icon

Algoritmos Blockchain certificados

Blockchain Protect actualiza su HSM con algoritmos relacionados con blockchain para firmar, verificar y aprobar procesos de blockchain.

Icon

Compatibilidad integrada con la tecnología de libro mayor distribuido (DLT)

El soporte DLT integrado permite la ejecución fiable de casos de uso de Bitcoin y Ethereum (ETH).

Icon

Integración altamente flexible

Blockchain Protect viene con software de integración que soporta varios estándares de la industria y se puede integrar fácilmente con aplicaciones de terceros.

Detalles

Detalles

Blockchain Protect - Generar y Proteger Activos Sensibles en Procesos Blockchain

Blockchain Protect se diseñó para satisfacer los requisitos exclusivos de las soluciones basadas en blockchain. Actualiza su HSM con algoritmos específicos de blockchain como BIP-32, BIP-44, SLIP-0010 y MultiSig y el algoritmo de firma Boneh-Lynn-Shacham (BLS).

Los estrictos requisitos de protección de las curvas elípticas específicas de blockchain se basan en su capacidad para almacenar y gestionar de forma segura las claves de cifrado para la derivación de claves -la generación de claves públicas en los procesos de blockchain- dentro de los límites seguros del HSM.

La combinación de su HSM de propósito general con Blockchain Protect permite la protección eficaz de identidades, claves y datos sensibles utilizados en plataformas informáticas de tecnología de libro mayor distribuido (DLT) con el objetivo de reducir el tiempo de ejecución, incluso en ecosistemas complejos.

Blockchain Protect cumple con las últimas normativas que se están aplicando en juegos como FINRA, ATS, 5AMLD y FSB y, por lo tanto, se puede utilizar para diversos casos de uso en diferentes sectores, como transacciones transfronterizas o interbancarias, KYC o registro, así como para criptomonedas y otros activos digitales.

Características

Amplias funciones de gestión

  • Control de acceso basado en roles (RBAC) con autenticación multifactor
  • Key management extensivo
  • autenticación de 2 factores con tarjetas inteligentes
  • "Autenticación "m de n
  • Gestión remota

Simulador de software incluido

  • Simulador HSM con todas las funcionalidades de Blockchain Protect
  • Tiempo de ejecución totalmente funcional que incluye todas las herramientas de administración y configuración
  • Para evaluación, desarrollo y pruebas de integración de funcionalidades antes de la integración en su HSM

Opciones de integración muy flexibles

  • Software de integración incluido
  • Integración de terceros

Soporte integrado

  • Ofrece compatibilidad con varios modelos de redundancia de HA y escalabilidad por rendimiento
  • Compatible con plataformas DLT

Fácil personalización

  • Posibilidad de desarrollar sus propios códigos sensibles e IPs utilizando Utimaco Software Development Kits (SDK)

Especificaciones técnicas

Algoritmos integrados certificados relacionados con Blockchain, por ejemplo

  • BIP32/44
  • SLIP-010
  • Algoritmo de firma MultiSig y Boneh-Lynn-Shacham (BLS)
  • Requisito de huella digital necesario para la generación de direcciones de clave pública
  • Proporciona firma y verificación consensuadas mediante MultiSign y BLS
  • Consulte u.trust General Purpose HSM Se-Series para obtener una lista completa de los algoritmos ya integrados en el firmware GP HSM estándar

Máxima seguridad física y lógica

  • HSM compatible con FIPS 140-2 Level 3
  • Fuente de entropía doble TRNG + PRNG de seguridad poscuántica
  • RNG conforme con NIST SP800-90
  • Derivaciones de claves asimétricas, incluidas BIP-32, BIP-44, SLIP-010, NIST SP800-108, ECDSA (NIST SP800-56A), DSA (ANSI X9.42)

Interfaces criptográficas (API) compatibles

  • PKCS #11
  • API criptográfica de Microsoft (CSP)
  • Criptografía de próxima generación de Microsoft (CNG)
  • Microsoft SQL Extensible Key management (SQLEKM)
  • Interfaz JCE
  • eXtended services Interface (CXI) - Interfaz criptográfica de alto rendimiento de Utimaco

En las instalaciones

Nuestras opciones locales permiten alojar el producto directamente in situ en su propia red o centro de datos.

  • Dispositivo LAN
  • Tarjeta PCIe

Como servicio

Nuestras opciones como servicio están alojadas por Utimaco en centros de datos certificados e incluyen todo, desde la configuración hasta la instalación y el mantenimiento.

Relacionado con este producto

Complementos

supervisión 360 HSM

Gestión y supervisión remotas de HSM

Más detalles

Póngase en contacto con nosotros

Estaremos encantados de responder a sus preguntas.

¿En qué podemos ayudarle?

Hable con uno de nuestros especialistas y descubra cómo Utimaco puede ayudarle hoy mismo.
Ha seleccionado dos tipos diferentes de Download, por lo que necesita presentar formularios diferentes que puede seleccionar a través de las dos pestañas.

Su(s) solicitud(es) de Download:

    Al enviar el siguiente formulario, recibirá enlaces a las descargas seleccionadas.

    Su(s) solicitud(es) de Download:

      Para este tipo de documentos, es necesario verificar su dirección de correo electrónico. Recibirá los enlaces a las Download seleccionadas por correo electrónico después de enviar el siguiente formulario.

      Descargas de Utimaco

      Visite nuestra sección de descargas y seleccione recursos como folletos, fichas técnicas, libros blancos y mucho más. Puede ver y guardar casi todos ellos directamente (pulsando el botón de descarga).

      Para algunos documentos, es necesario verificar su dirección de correo electrónico. El botón contiene un icono de correo electrónico.

      Download via e-mail

      Al hacer clic en dicho botón se abre un formulario en línea que le rogamos rellene y envíe. Puede recopilar varias descargas de este tipo y recibir los enlaces por correo electrónico simplemente enviando un formulario para todas ellas. Su colección actual está vacía.