SlideShare una empresa de Scribd logo
INFORMACIÓN TÉCNICA

                                                        Servidor HSM

El Sistema CryptosecBanking es una adaptación de CryptosecLan al mundo bancario. Esta adaptación se ha llevado
a cabo a través del desarrollo de un conjunto firmware y software específicos.

Especificaciones Técnicas

Sistema HSM

     •    Procesador con arquitectura RISC, ARM7TDMI a 50 MHz.
     •    Aceleración criptográfica: dos coprocesadores RSA y coprocesador de cifrado simétrico y hash.
     •    Bus de propósito especifico para operaciones de cifrado simétrico de muy alta velocidad.
     •    128 Kbytes de memoria interna de alta seguridad (esta memoria se borra automáticamente ante una
          intrusión). 2,1 Mbytes de almacenamiento interno de alta seguridad.
     •    Generador de números aleatorios según FIPS 186-2 con nota de modificación y generación de semilla por
          hardware.
     •    Puerto de comunicaciones asíncronas RS-232 aislado del procesador y de la memoria.
     •    Reloj de tiempo real.
     •    Protección de cobertura con resina epoxi más carcasa metálica de blindaje en chapa de acero de 0,9 mm.
     •    Sensores de intrusión (acceso físico, temperatura y tensión).

Sistema Servidor

     •    Procesador con arquitectura Intel a 3.06 GHz.
     •    512 MB de memoria interna.
     •    Dos conexiones ETHERNET 10/100/1000 Mbps.

Capacidades Criptográficas

     •    Cifrado de clave simétrica: DES simple, triple DES de doble longitud de clave, triple DES de triple longitud
          de clave; SAFER en 64 y 128 bit y en modos K y SK; y ambos en los modos: ECB, CBC, CFB-64 y OFC-
          64.
     •    Funciones Hash: MD5, SHA-1, RIPEMD en 128 y 160 bit.
     •    Estándar de clave pública RSA con longitud de clave de hasta 4.096 bit.
     •    Generación de claves a través de un generador de números aleatorios, según lo especificado en FIPS 186-
          2 con nota de modificación y aprobado por FIPS 140-2.




                                                                                                           Página 1 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
Seguridad

     •    El HSM cumple con la certificación del estándar FIPS 140-2 nivel 3.
     •    El firmware del módulo impide la salida de datos confidenciales.
     •    Se imposibilita el acceso a las diversas partes del HSM con sensores que detectan intrusiones o
          anomalías, borrando la información.
     •    El HSM está cubierto por una resina epoxi opaca, una cubierta metálica protege el conjunto.
     •    Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la
          placa de un terminal asíncrono.

Características Funcionales

Acceso al Sistema

El Servidor permite acceder al HSM a través de red. Para enviar un comando la aplicación cliente ha de formar un
paquete TCP de acuerdo al formato del comando elegido. El Sistema permite recibir peticiones concurrentes de uno
o varios clientes.
Además del acceso por red, se dispone de una conexión serie, directa al HSM, para un terminal VT100. A través de
esta conexión se llevan a cabo tareas administrativas como actualizaciones, alta y baja de usuarios y carga de
claves, entre otras.

Funcionalidades Incluidas

Además de las funciones de administración de usuarios y de claves, se incluyen las siguientes funcionalidades:

     •    Autorización de Transacciones EMV.
               o    Cálculo/Validación de DAC.
               o    Cálculo/Validación de IDN.
               o    Verificación de ARQC y/o Generación de ARPC.

     •    Seguridad de Scripts.
               o    Firma de Scripts.
               o    Cifrado de Scripts.
               o    Script de Cambio de PIN.

     •    Funciones de PIN.
               o    Cálculo de PIN.
               o    Verificación de PIN.
               o    Gestión de PIN.
               o    Cálculo del Offset.
               o    Exportación de PIN.

     •    Cálculo de Códigos de Validación.
               o    Cálculo y Verificación de Códigos de Validación.
               o    Cálculo y Verificación CVC3.


                                                                                                         Página 2 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
•     Securización de Mensajes: Cálculo de MAC.
     •     Cifrado y Descifrado de Datos
               o    Cifrado/Descifrado DES/TDES.
               o    Cifrado/Descifrado RSA.

     •     Firma y Verificación de Datos.
               o    Firma/Verificación RSA.
     •     Monedero TIBC
               o    Generación de Certificado de Monedero y Transporte.
     •     Impresión.
               o    Impresión de PIN.
               o    Impresión de Claves DES/TDES.

Ampliación de las Funcionalidades

De acuerdo a las necesidades del Cliente, es posible incorporar a CryptosecLan funciones de su interés, bien en
base a un estándar o bien de diseño propio.
Igualmente es posible incorporar otros algoritmos criptográficos o de hash, como DSA o distintos algoritmos de la
familia SHA.
Estas ampliaciones pueden incorporarse al servidor en cualquier momento, a través de una actualización de
firmware.

Prestaciones
Se muestran a continuación las capacidades de operación bajo cifrado simétrico, hash y cifrado asimétrico del HSM.
Las prestaciones del servidor se ven limitadas por la conexión ETHERNET y dependen en todo caso del tráfico de
red. Para obtener información de rendimiento de alguna de las funcionalidades específicas del Servidor, contacte
con REALSEC.


•    Clave simétrica:
                                                                        Prestaciones máximas (Mbps)
                                                          ECB               CBC           OFB64       CFB64
         Función
         DES                                              400                  355         355         355
         3DES 2 o 3 claves                                400                  128         128         128
         SAFER K64 6 iteraciones                          533                  457         457         457
         SAFER SK64 8 iteraciones                         400                  355         355         355
         SAFER K128 10 iteraciones                        320                  291         291         291
         SAFER SK128 10 iteraciones                       320                  291         291         291




                                                                                                         Página 3 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
•    Hash:
                                                Función            Prestaciones (Mbps)
                                             MD5                             393
                                             RIPEMD-128                      393
                                             RIPEMD-160                      316
                                             SHA-1                           316


•    Clave asimétrica:
Las prestaciones del manejo de clave simétrica dependen en gran medida de la longitud de las claves y de sus
valores en concreto.

                                                                                      Prestaciones (exp/s) 1)
       Función                                                         Sin CRT embebido            Con CRT embebido 5)
       Exponenciación 1024 bit clave pública 2)                                7240                        ND 6)
       Exponenciación 2048 bit clave pública 2)                                2275                        ND 6)
       Exponenciación 1024 bit clave privada 3)                                 337                         688
       Exponenciación 2048 bit clave privada 4)                                  43                         166




     Notas:
     1) Los módulos empleados en las claves públicas son impares.
     2) El exponente de la clave pública es 216+1
     3) La clave privada es de 1024 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’
     4) La clave privada es de 2048 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’
     5) Para el test de prestaciones del CRT, la clave pública y la clave privada son de igual longitud
     6) El algoritmo CRT sólo puede usarse cuando tanto la clave privada como la clave pública son conocidas




                                                                                                                   Página 4 de 4


Realia Technologies, S.L.
C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06

Más contenido relacionado

Similar a Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec

Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes sslNANO-06
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosconejop16
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicodomingosuarez
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaJuan Manuel García
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesTomás García-Merás
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacionESPE
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosYesenia Hernandez Ortiz
 
Diapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfDiapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfjorgejvc777
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn sespe
 

Similar a Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec (20)

Cryptosec-Lan
Cryptosec-LanCryptosec-Lan
Cryptosec-Lan
 
Cryptosec I Sistema Hsm
Cryptosec  I  Sistema HsmCryptosec  I  Sistema Hsm
Cryptosec I Sistema Hsm
 
Protocolo de redes ssl
Protocolo de redes sslProtocolo de redes ssl
Protocolo de redes ssl
 
Expo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricosExpo algoritmos sim+®tricos y asim+®tricos
Expo algoritmos sim+®tricos y asim+®tricos
 
Retos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronicoRetos adm electr_y_voto_electronico
Retos adm electr_y_voto_electronico
 
Modulo II: Tecnología Criptográfica
Modulo II: Tecnología CriptográficaModulo II: Tecnología Criptográfica
Modulo II: Tecnología Criptográfica
 
Pcr2008
Pcr2008Pcr2008
Pcr2008
 
Realsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma DigitalRealsec I Criptografia Y Firma Digital
Realsec I Criptografia Y Firma Digital
 
CryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajeríaCryptosecMail | Información técnica sobre el servidor de mensajería
CryptosecMail | Información técnica sobre el servidor de mensajería
 
Confidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloquesConfidencialidad de los datos en la cadena de bloques
Confidencialidad de los datos en la cadena de bloques
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Cryptosec lan
Cryptosec lanCryptosec lan
Cryptosec lan
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Metodos de encriptacion
Metodos de encriptacionMetodos de encriptacion
Metodos de encriptacion
 
Act.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datosAct.6 seguridad privada y encriptamiento de datos
Act.6 seguridad privada y encriptamiento de datos
 
Cryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificaciónCryptosec Openkey CA | Autoridad de certificación
Cryptosec Openkey CA | Autoridad de certificación
 
Diapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdfDiapositiva de estudio PPT Derivados-del-8051.pdf
Diapositiva de estudio PPT Derivados-del-8051.pdf
 
Trust No One
Trust No OneTrust No One
Trust No One
 
Minería de cryptomonedas
Minería de cryptomonedasMinería de cryptomonedas
Minería de cryptomonedas
 
Métodos de encriptación en vpn s
Métodos de encriptación en vpn sMétodos de encriptación en vpn s
Métodos de encriptación en vpn s
 

Más de Realsec | Tecnología y sistemas de cifrado y firma digital

Más de Realsec | Tecnología y sistemas de cifrado y firma digital (20)

Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de RealsecEntrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
Entrevista a Jesús Rodriguez Cabrero. Director Gneral de Realsec
 
Programa partners
Programa partnersPrograma partners
Programa partners
 
Plan de canal
Plan de canalPlan de canal
Plan de canal
 
Cryptosign server
Cryptosign serverCryptosign server
Cryptosign server
 
Cryptosec openkey
Cryptosec openkeyCryptosec openkey
Cryptosec openkey
 
Cryptosec banking
Cryptosec bankingCryptosec banking
Cryptosec banking
 
Criptosign server informacion-tecnica
Criptosign server informacion-tecnicaCriptosign server informacion-tecnica
Criptosign server informacion-tecnica
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
Cryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticosCryptosec RKL | Software de encriptación para cajeros automáticos
Cryptosec RKL | Software de encriptación para cajeros automáticos
 
C:\fakepath\cryptopista
C:\fakepath\cryptopistaC:\fakepath\cryptopista
C:\fakepath\cryptopista
 
Cryptopista
CryptopistaCryptopista
Cryptopista
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
CryptoPista | Servidor Criptográfico para captura de transacciones en Telepea...
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos CryptoLock | Cifrado de Archivos
CryptoLock | Cifrado de Archivos
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital CryptoSign | Aplicación de Firma Digital
CryptoSign | Aplicación de Firma Digital
 
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKeyGráfico explicativo | Funcionamiento suite Cryptosec OpenKey
Gráfico explicativo | Funcionamiento suite Cryptosec OpenKey
 
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec vaCryptosec Openkey VA | Autoridad de certificaciónCriptosec va
Cryptosec Openkey VA | Autoridad de certificaciónCriptosec va
 
Criptosec ra
Criptosec raCriptosec ra
Criptosec ra
 

Último

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docxssusere34b451
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosLuisAntonioLopezGome
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .itzyrivera61103
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariaandresingsiseo
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALGuadalinfoHuscarGuad
 

Último (20)

Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 

Cryptosecbanking informacion tecnica sobre el servidor HSM I Realsec

  • 1. INFORMACIÓN TÉCNICA Servidor HSM El Sistema CryptosecBanking es una adaptación de CryptosecLan al mundo bancario. Esta adaptación se ha llevado a cabo a través del desarrollo de un conjunto firmware y software específicos. Especificaciones Técnicas Sistema HSM • Procesador con arquitectura RISC, ARM7TDMI a 50 MHz. • Aceleración criptográfica: dos coprocesadores RSA y coprocesador de cifrado simétrico y hash. • Bus de propósito especifico para operaciones de cifrado simétrico de muy alta velocidad. • 128 Kbytes de memoria interna de alta seguridad (esta memoria se borra automáticamente ante una intrusión). 2,1 Mbytes de almacenamiento interno de alta seguridad. • Generador de números aleatorios según FIPS 186-2 con nota de modificación y generación de semilla por hardware. • Puerto de comunicaciones asíncronas RS-232 aislado del procesador y de la memoria. • Reloj de tiempo real. • Protección de cobertura con resina epoxi más carcasa metálica de blindaje en chapa de acero de 0,9 mm. • Sensores de intrusión (acceso físico, temperatura y tensión). Sistema Servidor • Procesador con arquitectura Intel a 3.06 GHz. • 512 MB de memoria interna. • Dos conexiones ETHERNET 10/100/1000 Mbps. Capacidades Criptográficas • Cifrado de clave simétrica: DES simple, triple DES de doble longitud de clave, triple DES de triple longitud de clave; SAFER en 64 y 128 bit y en modos K y SK; y ambos en los modos: ECB, CBC, CFB-64 y OFC- 64. • Funciones Hash: MD5, SHA-1, RIPEMD en 128 y 160 bit. • Estándar de clave pública RSA con longitud de clave de hasta 4.096 bit. • Generación de claves a través de un generador de números aleatorios, según lo especificado en FIPS 186- 2 con nota de modificación y aprobado por FIPS 140-2. Página 1 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 2. Seguridad • El HSM cumple con la certificación del estándar FIPS 140-2 nivel 3. • El firmware del módulo impide la salida de datos confidenciales. • Se imposibilita el acceso a las diversas partes del HSM con sensores que detectan intrusiones o anomalías, borrando la información. • El HSM está cubierto por una resina epoxi opaca, una cubierta metálica protege el conjunto. • Sistema seguro para carga y custodia de claves de procedencia externa mediante conexión directa a la placa de un terminal asíncrono. Características Funcionales Acceso al Sistema El Servidor permite acceder al HSM a través de red. Para enviar un comando la aplicación cliente ha de formar un paquete TCP de acuerdo al formato del comando elegido. El Sistema permite recibir peticiones concurrentes de uno o varios clientes. Además del acceso por red, se dispone de una conexión serie, directa al HSM, para un terminal VT100. A través de esta conexión se llevan a cabo tareas administrativas como actualizaciones, alta y baja de usuarios y carga de claves, entre otras. Funcionalidades Incluidas Además de las funciones de administración de usuarios y de claves, se incluyen las siguientes funcionalidades: • Autorización de Transacciones EMV. o Cálculo/Validación de DAC. o Cálculo/Validación de IDN. o Verificación de ARQC y/o Generación de ARPC. • Seguridad de Scripts. o Firma de Scripts. o Cifrado de Scripts. o Script de Cambio de PIN. • Funciones de PIN. o Cálculo de PIN. o Verificación de PIN. o Gestión de PIN. o Cálculo del Offset. o Exportación de PIN. • Cálculo de Códigos de Validación. o Cálculo y Verificación de Códigos de Validación. o Cálculo y Verificación CVC3. Página 2 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 3. Securización de Mensajes: Cálculo de MAC. • Cifrado y Descifrado de Datos o Cifrado/Descifrado DES/TDES. o Cifrado/Descifrado RSA. • Firma y Verificación de Datos. o Firma/Verificación RSA. • Monedero TIBC o Generación de Certificado de Monedero y Transporte. • Impresión. o Impresión de PIN. o Impresión de Claves DES/TDES. Ampliación de las Funcionalidades De acuerdo a las necesidades del Cliente, es posible incorporar a CryptosecLan funciones de su interés, bien en base a un estándar o bien de diseño propio. Igualmente es posible incorporar otros algoritmos criptográficos o de hash, como DSA o distintos algoritmos de la familia SHA. Estas ampliaciones pueden incorporarse al servidor en cualquier momento, a través de una actualización de firmware. Prestaciones Se muestran a continuación las capacidades de operación bajo cifrado simétrico, hash y cifrado asimétrico del HSM. Las prestaciones del servidor se ven limitadas por la conexión ETHERNET y dependen en todo caso del tráfico de red. Para obtener información de rendimiento de alguna de las funcionalidades específicas del Servidor, contacte con REALSEC. • Clave simétrica: Prestaciones máximas (Mbps) ECB CBC OFB64 CFB64 Función DES 400 355 355 355 3DES 2 o 3 claves 400 128 128 128 SAFER K64 6 iteraciones 533 457 457 457 SAFER SK64 8 iteraciones 400 355 355 355 SAFER K128 10 iteraciones 320 291 291 291 SAFER SK128 10 iteraciones 320 291 291 291 Página 3 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06
  • 4. Hash: Función Prestaciones (Mbps) MD5 393 RIPEMD-128 393 RIPEMD-160 316 SHA-1 316 • Clave asimétrica: Las prestaciones del manejo de clave simétrica dependen en gran medida de la longitud de las claves y de sus valores en concreto. Prestaciones (exp/s) 1) Función Sin CRT embebido Con CRT embebido 5) Exponenciación 1024 bit clave pública 2) 7240 ND 6) Exponenciación 2048 bit clave pública 2) 2275 ND 6) Exponenciación 1024 bit clave privada 3) 337 688 Exponenciación 2048 bit clave privada 4) 43 166 Notas: 1) Los módulos empleados en las claves públicas son impares. 2) El exponente de la clave pública es 216+1 3) La clave privada es de 1024 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’ 4) La clave privada es de 2048 bit y contiene aproximadamente el mismo número de ‘0’ y ‘1’ 5) Para el test de prestaciones del CRT, la clave pública y la clave privada son de igual longitud 6) El algoritmo CRT sólo puede usarse cuando tanto la clave privada como la clave pública son conocidas Página 4 de 4 Realia Technologies, S.L. C/ Orense, 68 Pl. 11 – 28020- MADRID- Tlf.: +34- 91 449 03 30 / Fax: +34- 91 579 56 06