الصفحة الرئيسية الحساب والخوادم PCIe Cryptographic Coprocessor
IBM PCIe Cryptographic Coprocessor

إلغاء تحميل العمليات المشفرة كثيفة العمليات الحسابية من الخادم المضيف

احصل على نظرة عامة تواصل مع أحد خبراء Crypto

إن IBM PCIe Cryptographic Coprocessors هي مجموعة من وحدات أمان الأجهزة (HSM) عالية الأداء. وتعمل بطاقات PCIe القابلة للبرمجة هذه مع بعض خوادم IBM Z،  وx64 إضافة إلى IBM Power لإلغاء تحميل عمليات التشفير كثيفة العمليات الحسابية على أنها عمليات التشفير الآمنة، مثل المدفوعات أو المعاملات الآمنة من الخادم المضيف.

يُمكنك تسريع العمليات التشفيرية التي تحمي بياناتك وتؤمِّنها، مع الحماية ضد مجموعة واسعة من الهجمات. وتوفر أجهزة HSM من طراز 4770 و4769 و4768 و4767 من IBM عمليات تشفير عالية السرعة وعلى قدر عالٍ من الأمان للمعلومات الحساسة الخاصة بالأعمال والعملاء مع أعلى مستوى من الاعتماد لأجهزة التشفير التجارية.

ما الجديد؟

ابقَ دائمًا على اطلاع بأخبار وتحديثات Cryptocards

المزايا تحسين الأداء

احصل على مزايا كبيرة في الأداء والهندسة المعمارية ومكِّن النمو المستقبلي من خلال تفريغ معالجة التشفير من الخادم المضيف.

المحافظة على سلامة البيانات وأمانها

احمِ البيانات باستخدام تصميم مقاوِم للتلاعب وأجهزة استشعار تحمي من اختراق الوحدة أو هجمات التلاعب بالطاقة أو درجة الحرارة.

اختيار النموذج

متوفر في خوادم IBM z Systems المحددة، في نظام z/OS أو Linux؛ IBM LinuxONE Emperor، وRockhopper؛ وخوادم x64 مع إصدارات RHEL معينة وخوادم Power.

أحدث جيل من وحدات أمن الأجهزة (HSM) 4770 Cryptographic Coprocessor يُعد 4770 أحدث جيل من أجهزة وحدات الأمن PCIe HSM وأسرعها. ويُقدِّم معالجة أمنية عالية المستوى ووظائف تشفير عالية السرعة بمعدل إنتاجية عالٍ يقلل من زمن الانتقال ويزيل الاختناقات. ويوفر النموذج 4770 تحديثات مصفوفات البوابات القابلة للبرمجة ميدانيًّا (FPGA) وتسريع Dilithium. ومتوفر في IBM z16، في نظام التشغيل z/OS أو Linux على Z. استكشف IBM 4770
المزايا المعالجات المشتركة الآمنة المتطورة

توفر وظائف تشفير عالية السرعة لتشفير البيانات، والتوقيع الرقمي، والتخزين الآمن لمفاتيح التوقيع أو تطبيقات التشفير المخصصة.

أعلى مستوى من الاعتماد: معيار FIPS PUBS 140-2، من المستوى 4

مُتحقَّق من صحته وفقًا لمعيار متطلبات الأمان لوحدات التشفير FIPS PUBS 140-2، بمستوى الأمان العام 4، وهو أعلى مستوى من الاعتماد يمكن تحقيقه.

تحسينات الأداء والتحسينات المعمارية

يمكن لـ IBM 4769 أن يتجاوز 23000 عملية تحويل لـ PIN في الثانية، وأن يحتوي على مفاتيح متماثلة مخصصة ومحركات تجزئة وأن يدعم الخوارزميات غير المتماثلة.

تصميم مقاوم للتلاعب

توفر أجهزة الاستشعار الحماية ضد مجموعة واسعة من الهجمات على النظام، وتدمر على الفور جميع المفاتيح والبيانات الحساسة في حال اكتشاف أي تلاعب.

بنية التشفير المشتركة، واجهات برمجة تطبيقات PKCS #11 للمؤسسات

تؤدي وظائف التشفير الشائعة في قطاع التمويل وتطبيقات الأعمال، مع توفر وظائف مخصصة من خلال مجموعة أدوات البرمجة.

شهادة مضمنة للتحقق الخارجي

تُنشئ زوجًا فريدًا من المفاتيح العامة أو الخاصة باستخدام شهادة مخزنة في الجهاز، مع وجود ضمانات للتأكد من أن وحدة أمن الأجهزة (HSM) أصلية وغير قابلة للتلاعب.

مقارنة بين البطاقات

4770 / CEX8S 

4769 / CEX7S

4768 / CEX6S

4769 / CEX7S

IBM Z 

نماذج z16

حدد نماذج z15

حدد نماذج z14

حدد نماذج z13

z/OS

الدعم الذي توفره خدمات التشفير المقدم من ICSF

الدعم الذي توفره خدمات التشفير المقدم من ICSF

الدعم الذي توفره خدمات التشفير المقدم من ICSF

الدعم الذي توفره خدمات التشفير المقدم من ICSF

Linux في IBM Z

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

خوادم x64

متوفرة في MTM 4769-001 مع دعم إصدارات محددة من RHEL

متوفرة في MTM 4767-002 مع دعم إصدارات محددة من أنظمة Windows وSLES وRHEL

Power10

مدعوم في أنظمة تشغيل IBM AIX وIBM i وPowerLinux

POWER9

مدعوم في أنظمة تشغيل IBM AIX وIBM i وPowerLinux

POWER7

مدعوم من أنظمة تشغيل IBM AIX وIBM i وPowerLinux

المزيد من المعلومات

برنامج التحقق من صحة وحدة التشفير
منتجات ذات صلة Unified Key Orchestrator for IBM z/OS

إدارة مجموعة مفاتيح التشفير وتأمينها مركزيًّا في z/OS.

IBM zSecure

يُعزّز قدراتك في تفويض المستخدم، والكفاءة الإدارية، وتوافق الأمن الإلكتروني مع كشف التهديدات في الوقت الفعلي للكمبيوتر المركزي.

IBM Cloud Infrastructure Center

يُبسّط إدارة البنية التحتية لـ Linux Virtual Machines المستندة إلى z/VM.

الخطوات التالية

احصل على إجابات لأسئلتك المتعلقة بمعالج التشفير المشترك من فريقنا المتخصص في إدارة وحدات أمن الأجهزة (HSM).

اقرأ الأسئلة الشائعة تواصل مع أحد خبراء Crypto
المزيد من الطرق للاستكشاف الوثائق الدعم IBM Redbooks الدعم والخدمات التمويل العالمي المجتمع مجتمع المطورين الشركاء