Block-safe
Absicherung sensibler Vermögenswerte in Blockchain-Prozessen

Blockchain Protect

Erstellen, Überprüfen und Schützen von Blockchain-Transaktionen und -Vermögenswerten

  • Entwickelt für Blockchain-basierte Lösungen
  • Bietet zertifizierte Blockchain-bezogene Algorithmen (BIP-32, BIP-44, SLIP-0010)
  • Blockchain-spezifische Generierung von privaten und öffentlichen Schlüsseln
  • Integrierte DLT-Unterstützung
  • Enthält einen Software-Simulator für Evaluierungs- und Integrationstests

Produkttyp:

Firmware

Lieferzeit:

Fragen Sie unser Vertriebsteam
Die wichtigsten Vorteile

Die wichtigsten Vorteile

Icon

Zertifizierte Blockchain-Algorithmen

Blockchain Protect rüstet Ihr HSM mit Blockchain-bezogenen Algorithmen auf, um Blockchain-Prozesse zu signieren, zu verifizieren und zu genehmigen.

Icon

Eingebaute Unterstützung für Distributed Ledger Technology (DLT)

Der integrierte DLT-Support ermöglicht die zuverlässige Ausführung von Bitcoin und Ethereum (ETH) Anwendungsfällen.

Icon

Hochgradig flexible Integration

Blockchain Protect wird mit einer Integrationssoftware geliefert, die verschiedene Industriestandards unterstützt und leicht in Anwendungen von Drittanbietern integriert werden kann.

Details

Details

Blockchain Protect - Sensible Assets in Blockchain-Prozessen generieren und schützen

Blockchain Protect wurde entwickelt, um die einzigartigen Anforderungen für Blockchain-basierte Lösungen zu erfüllen. Es rüstet Ihr HSM mit Blockchain-spezifischen Algorithmen wie BIP-32, BIP-44, SLIP-0010 und MultiSig & Boneh-Lynn-Shacham (BLS) Signieralgorithmus auf.

Die hohen Schutzanforderungen von Blockchain-spezifischen elliptischen Kurven beruhen auf der Fähigkeit, die Verschlüsselungsschlüssel für die Schlüsselableitung - die Generierung öffentlicher Schlüssel in Blockchain-Prozessen - innerhalb der sicheren Grenzen des HSM sicher zu speichern und zu verwalten.

Die Kombination Ihres General Purpose HSM mit Blockchain Protect ermöglicht den effektiven Schutz sensibler Identitäten, Schlüssel und Daten, die in Distributed-Ledger-Technologie (DLT)-Rechenplattformen verwendet werden, mit dem Ziel, die Zeit bis zur Fertigstellung zu verkürzen, selbst in komplexen Ökosystemen.

Blockchain Protect entspricht den neuesten Vorschriften, die in Play wie FINRA, ATS, 5AMLD und FSB durchgesetzt werden, und kann daher für verschiedene Anwendungsfälle in unterschiedlichen Branchen wie grenzüberschreitende oder Interbankentransaktionen, KYC oder Registrierung sowie für Kryptowährungen und andere digitale Vermögenswerte verwendet werden.

Merkmale

Umfassende Management-Funktionalitäten

  • Rollenbasierte Zugriffskontrolle (RBAC) mit Multi-Faktor-Authentifizierung
  • Umfassendes Key management
  • 2-Faktoren-Authentifizierung mit Smartcards
  • "m von n"-Authentifizierung
  • Fernverwaltung

Software-Simulator enthalten

  • HSM Simulator mit allen Blockchain Protect Funktionalitäten
  • Voll funktionsfähige Runtime mit allen Verwaltungs- und Konfigurationstools
  • Für Evaluierung, Entwicklung und Integrationstests von Funktionalitäten vor der Integration in Ihr HSM

Äußerst flexible Integrationsmöglichkeiten

  • Integrationssoftware im Lieferumfang enthalten
  • Integration von Drittanbietern möglich

Eingebaute Unterstützung

  • Bietet Unterstützung für mehrere Modelle für HA-Redundanz und Leistungsskalierbarkeit
  • Bietet Unterstützung für DLT-Plattformen

Einfache Anpassung

  • Möglichkeit zur Entwicklung eigener sensibler Codes und IPs durch Verwendung des Utimaco Software Development Kits (SDK)

Technische Spezifikationen

Zertifizierte integrierte Blockchain-Algorithmen, z.B.

  • BIP32/44
  • SLIP-010
  • MultiSig & Boneh-Lynn-Shacham (BLS) Signieralgorithmus
  • Erforderlicher Fingerabdruck für die Generierung öffentlicher Schlüsseladressen
  • Ermöglicht Konsenssignierung und -verifizierung mit MultiSign & BLS
  • Siehe u.trust General Purpose HSM Se-Series für eine vollständige Liste der bereits integrierten Algorithmen in der Standard-GP-HSM-Firmware

Höchste physische und logische Sicherheit

  • FIPS 140-2 Level 3 konformes HSM
  • Post-Quantum sichere Dual TRNG + PRNG Entropiequelle
  • NIST SP800-90 konforme RNG
  • Asymmetrische Schlüsselableitungen einschließlich BIP-32, BIP-44, SLIP-010, NIST SP800-108, ECDSA (NIST SP800-56A), DSA (ANSI X9.42)

Unterstützte Kryptografieschnittstellen (APIs)

  • PKCS #11
  • Microsoft Krypto-API (CSP)
  • Microsoft Kryptographie der nächsten Generation (CNG)
  • Microsoft SQL Extensible Key management (SQLEKM)
  • JCE-Schnittstelle
  • eXtended Services Interface (CXI) - Utimacos kryptografische Hochleistungsschnittstelle

Vor-Ort

Unsere On-Premise-Optionen ermöglichen das Hosting des Produkts direkt vor Ort in Ihrem eigenen Netzwerk oder Rechenzentrum.

  • LAN-Anwendung
  • PCIe-Karte

Als Dienstleistung

Unsere As-a-Service-Optionen werden von Utimaco in zertifizierten Rechenzentren gehostet und umfassen alles von der Einrichtung über die Bereitstellung bis zur Wartung.

Zu diesem Produkt

Ergänzungen

360 HSM-Überwachung

HSM-Fernverwaltung und -Überwachung

Finden Sie weitere Details

Kontakt

Ihre Fragen beantworten wir sehr gerne.

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
Sie haben zwei verschiedene Arten von Downloads ausgewählt, so dass Sie verschiedene Formulare absenden müssen, die Sie über die beiden Tabs auswählen können.

Ihre Download-Sammlung:

    Direkt nach dem Absenden des Formulars erhalten Sie die Links zu den von Ihnen ausgewählten Downloads.

    Ihre Download-Sammlung:

      Für diese Art von Dokumenten muss Ihre E-Mail Adresse verifiziert werden. Sie erhalten die Links für die von Ihnen ausgewählten Downloads per E-Mail, nachdem Sie das unten stehende Formular abgeschickt haben.

      Downloads von Utimaco

      Besuchen Sie unseren Download-Bereich und wählen Sie aus: Broschüren, Datenblätter, White-Papers und vieles mehr. 

      Fast alle können Sie direkt ansehen und speichern (indem Sie auf den Download-Button klicken).

      Für einige Dokumente muss zunächst Ihre E-Mail-Adresse verifiziert werden. Der Button enthält dann ein E-Mail-Symbol.

      Download via e-mail

       

      Der Klick auf einen solchen Button öffnet ein Online-Formular, das Sie bitte ausfüllen und abschicken. Sie können mehrere Downloads dieser Art sammeln und die Links per E-Mail erhalten, indem Sie nur ein Formular für alle gewählten Downloads ausfüllen. Ihre aktuelle Sammlung ist leer.