
ENTRUST NSHIELD 5C
Fournissez des services de clés cryptographiques aux applications avec les modules matériels de sécurité (HSM) de nouvelle génération Entrust crypto-agiles, hautement évolutifs.

HSM Entrust nShield 5c
Les HSM nShield 5c sont des appareils de sécurité qui fournissent des services cryptographiques aux applications sur le réseau, dans le cloud et dans les environnements hybrides. Ces plateformes renforcées, inviolables et certifiées FIPS 140-3 niveau 3* assurent des performances telles que le chiffrement, la signature numérique, ainsi que la génération et la protection des clés. Grâce à leurs fonctionnalités complètes, leurs déploiements hybrides flexibles, leur crypto-agilité quantique et leur compatibilité à 100 % avec les déploiements et API nShield HSM existants, ces HSM peuvent prendre en charge une gamme étendue d’applications, notamment les autorités de certification, le code signing, et bien plus encore.
* Certifié FIPS 140-3, certificat n° 4745
Des HSM performants et évolutifs qui vous font gagner du temps et de l’argent
Les nouveaux modèles nShield 5c offrent aux entreprises une réduction du coût total de possession, en éliminant les déplacements répétés et coûteux vers le centre de données et en réduisant les frais généraux liés à la gestion et à la configuration des parcs de HSM. Les caractéristiques comprennent :
- Console de visualisation et de gestion centralisée et à distance prenant en charge l’administration des HSM et la gestion du monde de la sécurité
- Une console de série prenant en charge les modèles de déploiement fournisseur/tenant grâce à une forte séparation des rôles, délimitant les tâches telles que la modification des paramètres réseau du contrôle des actions cryptographiques
- Présentation à distance de jetons physiques pour autoriser les tâches d’administration et l’utilisation des clés cryptographiques
- Interopérabilité transparente avec toutes les autres variantes et versions de la famille nShield HSM
Ces fonctionnalités réduisent la demande en ressources hautement spécialisées et formées, offrent aux entreprises des gains d’efficacité et garantissent que le contrôle des HSM reste entre les mains des professionnels de la sécurité.
Avantages du nShield 5c
Architecture puissante de nShield Solo
Créez et développez votre domaine HSM en utilisant Security World, l’écosystème unifié d’Entrust qui vous offrira à la fois adaptabilité, équilibrage des charges, basculement fluide et reprise après sinistre.
Traiter plus de données, plus rapidement
Obtenez des taux de transaction en matière de chiffrement parmi les plus élevés du secteur. Idéal pour les environnements où le rendement est essentiel.
Protection des activités sensibles et de la logique d’application avec nShield Solo
Exécutez du code avec nShield Solo dans les limites de nShield, ce qui protège vos applications et les données traitées.
Spécifications techniques
Des solutions matérielles certifiées
Les HSM Entrust nShield ont obtenu un large éventail de certifications. Ces certifications aident nos clients à démontrer leur conformité tout en leur donnant l’assurance qu’ils respectent les normes strictes de l’industrie.
Conformité en matière de sécurité
- FIPS 140-3 Niveau 3
- Certification eIDAS et Critères communs EAL4 + AVA_VAN.5 et ALC_FLR.2 par rapport au profil de protection EN 419 221-5, dans le cadre du programme néerlandais NSCIB
- Peut constituer la base d’un système de signature à distance certifié EN 419 241-2 pour l’eIDAS
- Conforme à la norme BSI AIS 31 relative à la génération de nombres aléatoires réels et déterministes
Conformité aux normes en matière de sécurité et d’environnement
- UL, CE, FCC, UKCA, RCM, Canada ICES, RoHS, WEEE, REACH
Des taux de transaction élevés
Les HSM nShield bénéficient de taux de transaction extrêmement élevés en matière de chiffrement ECC (Elliptic curve cryptography) et RSA.
Modèles nShield 5c | Base | Moyen | Haut |
---|---|---|---|
Performance de signature RSA (tps) pour les longueurs de clé recommandées par le NIST | |||
2048 bits | 670 | 3,949 | 13,614 |
4096 bits | 135 | 814 | 2,200 |
8192 bits | 19 | 115 | 309 |
Performance de signature ECC Prime Curve (tps) pour les longueurs de clé recommandées par ECC | |||
256 bits | 2,085 | 7,553 | 21,826 |
521 bits | 1,010 | 5,977 | 16,164 |
Génération de clés (clés/sec) | |||
RSA 2048 bits | 7 | 20 | 23 |
ECDSA P-256 bits | 1,040 | 3,580 | 3,494 |
Bit ECDSA P-521 | 518 | 2,480 | 2,724 |
Performance des accords clés (transactions/sec) | |||
ECDH P-256 bits | 2,085 | 7,550 | 21,436 |
Licences client | |||
Inclus | 3 | 3 | 3 |
Maximum | 10 | 20 | illimité1 |
1 Nécessite une licence client d’entreprise.
Algorithmes cryptographiques pris en charge
- Implémentation complète de la suite NIST B
- Algorithmes asymétriques : RSA, Diffie-Hellman, ECMQV, DSA, El-Gamal, KCDSA, ECDSA (y compris les courbes NIST, Brainpool et secp256k1), ECDH, Edwards (Ed25519, Ed25519ph)
- Algorithmes symétriques : AES, AES-GCM, Arcfour, ARIA, Camellia, MD5 HMAC, RIPEMD160 HMAC, SEED, SHA-1 HMAC, SHA-224 HMAC, SHA-256 HMAC, SHA-384 HMAC, SHA-512 HMAC, Tiger HMAC, 3DES
- Hachage/Synthèse de message : MD5, SHA-1, SHA-2 (224, 256, 384, 512 bits), HAS-160, RIPEMD160, SHA-3 (224, 256, 384, 512 bits)
- Accord de clé de courbe elliptique (ECKA, Elliptic Curve Key Agreement) disponible via l’API Java et les API nCore
- Elliptic Curve Integrated Encryption Scheme (ECIES) disponible via Java API, PKCS#11 et nCore API
- Prise en charge des algorithmes TUAK & MILENAGE pour l’authentification mutuelle et la génération de clés (3GPP)
- Algorithmes cryptographiques post-quantiques de la liste restreinte du NIST pris en charge à l’aide du SDK nShield Post Quantum avec CodeSafe
Les HSM nShield offrent une prise en charge de la majorité de ces algorithmes de chiffrement dans le cadre d’un ensemble de fonctionnalités de base. Pour les entreprises qui souhaitent utiliser les algorithmes sud-coréens, des licences d’activation optionnelles sont nécessaires.
Plateformes prises en charge
Les systèmes d’exploitation Windows et Linux, y compris les distributions de RedHat, SUSE, et les principaux fournisseurs de services cloud fonctionnant comme des machines virtuelles ou dans des conteneurs.
Fiabilité
Calculé à une température d’exploitation de 25 °C à l’aide de Telcordia SR-332 selon la norme MTBF « Reliability Prediction Procedure for Electronic Equipment »
- nShield 5c HSM : 107 845 heures
Options et accessoires
Évaluation des performances et options
Pour répondre aux besoins de performance de votre application, Entrust propose une variété de modèles nShield 5c, à découvrir dans l’onglet Spécifications techniques. Vous pouvez choisir parmi les modèles de performance proposés, ou acheter des mises à jour à installer sur site sur les modèles nShield 5c, des modèles à plus faible performance aux modèles à performance plus élevée.
Licences client
Les HSM nShield 5c sont livrés avec trois licences client, chacune permettant une connexion à une adresse IP. Des licences supplémentaires sont disponibles à l’achat. Le nombre maximum de licences client prises en charge varie selon le modèle nShield 5c, comme indiqué dans le tableau ci-dessous.
Nombre maximum de licences client par modèle nShield 5c
- Base : 10 licences
- Moyen : 20 licences
- Élevé : illimité*
* Remarque : nécessite l’activation de la licence client d’entreprise
Pack d’options logicielles
Entrust propose une gamme de packs d’options logicielles qui peuvent être utilisés en conjonction avec vos HSM nShield.
Surveillance nShield
La plateforme complète de solutions de surveillance des HSM nShield permet aux équipes en charge des opérations de visualiser l’état de leurs HSM nShield à tout moment, y compris les HSM résidant dans plusieurs centres de données. Grâce à cette solution, les équipes de sécurité peuvent inspecter efficacement les HSM et détecter immédiatement la présence éventuelle de problèmes de sécurité, de configuration ou d’utilisation, susceptibles de compromettre l’infrastructure essentielle aux opérations.
Kits d’administration distants
nShield Remote Administration permet aux opérateurs de gérer des HSM nShield distribués, notamment en ajoutant des applications, en mettant à niveau des firmwares, en vérifiant l’état, en redémarrant et plus encore, depuis leur bureau, ce qui réduit les coûts et le temps nécessaire aux trajets. Les Kits d’administration distants contiennent tout le matériel et les logiciels nécessaires pour installer et utiliser l’outil.
Reprise après sinistre lié au Cloud
Améliorez la redondance et la fiabilité des déploiements sur site.
- Services par abonnement
- Ajoute des ressources HSM hors site
- Pratique et rentable
CodeSafe
CodeSafe est un environnement puissant et sécurisé qui vous permet d’exécuter des applications au sein des limites sécurisées des HSM nShield. Les applications comprennent la cryptographie et la logique commerciale à haute valeur associée aux opérations bancaires, compteurs intelligents, agents d’authentification, agents de signature numérique et processus personnalisés de chiffrement. CodeSafe est disponible avec les HSM nShield certifiés FIPS niveau 3
CipherTools
CipherTools est un ensemble de tutoriels, de documentation de référence et d’échantillons de programmes, ainsi que de répertoires supplémentaires. Grâce à ce kit d’outils, les développeurs peuvent tirer le meilleur parti des capacités avancées d’intégration des HSM nShield. Outre la prise en charge des API standard, ce kit d’outils vous permet d’exécuter des applications personnalisées au sein des HSM nShield. Le kit d’outils CipherTools Developer Toolkit est inclus gratuitement dans le logiciel standard Security World ISO/DVD.
Activation KCDSA
Avec la licence d’activation KCDSA, vous pouvez utiliser le Korean Certificate-based Digital Signature Algorithm (KCSDA) ainsi que les algorithmes HAS-160, SEED et ARIA sur les HSM nShield.
Glissières
Entrust propose des glissières optionnelles qui permettent aux utilisateurs de monter nShield Connect dans un rack de 48 cm (19 pouces) sans étagère. Entrust recommande aux clients d’utiliser exclusivement ces glissières, car les pièces d’autres fabricants peuvent ne pas être compatibles.
Clavier
De nombreuses fonctions des HSM nShield 5c peuvent être exécutées facilement à l’aide de la molette tactile située à l’avant de l’appareil. Entrust propose un clavier USB en option pour une plus grande facilité d’utilisation.
Pièces remplaçables sur site
Le nShield 5c comporte des pièces que les opérateurs peuvent remplacer sur site, avec un temps d’arrêt minimal. Ces pièces comprennent des blocs d’alimentation doubles remplaçables à chaud et un plateau de ventilateur remplaçable sur site (le nShield 5c doit être mis en veille).
Questions fréquemment posées (FAQ)
Qu’est-ce que la conformité FIPS ?
Maintenue par le National Institute of Standards and Technology (NIST), la norme Federal Information Processing Standard (FIPS) 140 est un ensemble d’exigences de sécurité pour les modules matériels de sécurité, les algorithmes de chiffrement et les signatures numériques. Un HSM FIPS est un module cryptographique spécialisé certifié conforme aux normes FIPS. Avec ce certificat, le dispositif peut exécuter les fonctions suivantes en toute sécurité :
- Chiffrement et déchiffrement
- Génération et vérification des signatures numériques
- Gestion des clés et stockage
- Gestion de certificats
Les HSM nShield 5c sont conformes à la norme FIPS 140-3, ce qui signifie qu’ils respectent les protocoles rigoureux de sécurité cryptographique et physique afin de protéger les informations sensibles et le matériel de clé.
Qu’est-ce que le HSM nShield 5c ?
Le nShield 5c est un module cryptographique haute sécurité. En tant que dispositif matériel, il peut effectuer une large gamme d’opérations cryptographiques, notamment la génération, le stockage et la gestion des clés. Le nShield 5c offre une sécurité logique et physique robuste, une résistance aux intrusions et une conformité à des normes telles que FIPS 140-3, garantissant ainsi la protection des données sensibles et le respect d’exigences strictes en matière de sécurité.
Comment utiliser un HSM FIPS ?
Les HSM nShield offrent une sécurité des données et une protection cryptographique de haut niveau pour une large gamme de cas d’utilisation, notamment :
- Sécurité du cloud computing et des conteneurs
- Gestion des clés
- Signature numérique
- Signature de code
- Gestion de l’infrastructure à clé publique et des certificats
- Authentification de l’identité
- Sécurisation des paiements
- Chiffrement, sécurité des bases de données et tokénisation
- Accès privilégié et gestion des secrets
Produits connexes

Ressources connexes
Découvrez de quelle manière un HSM FIPS tel que le nShield 5c peut vous aider à protéger vos opérations les plus critiques.