IBM PCIe Cryptographic Coprocessor

إلغاء تحميل العمليات المشفرة كثيفة العمليات الحسابية من الخادم المضيف

صورة بطاقة 4769 PCIe Cryptographic Coprocessor

لمحة عامة

إن IBM PCIe Cryptographic Coprocessors هي مجموعة من وحدات أمان الأجهزة (HSM) عالية الأداء. تعمل بطاقات PCIe القابلة للبرمجة هذه مع بعض وحدات خدمة ®IBM Z و x64 و ®IBM Power لإلغاء تحميل عمليات التشفير المكثفة حسابيا مثل المدفوعات الآمنة أو المعاملات من وحدة الخادم المضيف. وتوفر أجهزة HSM من طراز 4770 و4769 و4768 و4767 من IBM عمليات تشفير عالية السرعة وعلى قدر عالٍ من الأمان للمعلومات الحساسة الخاصة بالأعمال والعملاء مع أعلى مستوى من الاعتماد لأجهزة التشفير التجارية.

ابقَ دائمًا على اطلاع بأخبار وتحديثات Cryptocards
تحسين الأداء

احصل على مزايا كبيرة في الأداء والهندسة المعمارية ومكِّن النمو المستقبلي من خلال تفريغ معالجة التشفير من الخادم المضيف.

المحافظة على سلامة البيانات وأمانها

احمِ البيانات باستخدام تصميم مقاوِم للتلاعب وأجهزة استشعار تحمي من اختراق الوحدة أو هجمات التلاعب بالطاقة أو درجة الحرارة.

اختيار النموذج

متوفر في خوادم IBM z Systems المحددة، في نظام z/OS أو Linux؛ IBM LinuxONE Emperor، وRockhopper؛ وخوادم x64 مع إصدارات RHEL معينة وخوادم Power.

أحدث جيل من وحدات أمن الأجهزة (HSM)

4770 Cryptographic Coprocessor

يُعد 4770 أحدث جيل من أجهزة وحدات الأمن PCIe HSM وأسرعها. ويُقدِّم معالجة أمنية عالية المستوى ووظائف تشفير عالية السرعة بمعدل إنتاجية عالٍ يقلل من زمن الانتقال ويزيل الاختناقات. ويوفر النموذج 4770 تحديثات مصفوفات البوابات القابلة للبرمجة ميدانيًّا (FPGA) وتسريع Dilithium. ومتوفر في IBM z16، في نظام التشغيل z/OS أو Linux على Z.

عامل يستخدم وحدة خادم IBM Z16

المزايا

تكنولوجيا أمن البيانات الرقمية.
المعالجات المشتركة الآمنة المتطورة

توفر وظائف تشفير عالية السرعة لتشفير البيانات، والتوقيع الرقمي، والتخزين الآمن لمفاتيح التوقيع أو تطبيقات التشفير المخصصة.

مختص طبي يؤمّن بيانات الرعاية الصحية الرقمية
أعلى مستوى من الاعتماد: معيار FIPS PUBS 140-2، من المستوى 4

مُتحقَّق من صحته وفقًا لمعيار متطلبات الأمان لوحدات التشفير FIPS PUBS 140-2، بمستوى الأمان العام 4، وهو أعلى مستوى من الاعتماد يمكن تحقيقه.

سيدة أعمال ترتدي نظارات وتقف بجانب الشاشة
تحسينات الأداء والتحسينات المعمارية

يمكن لـ IBM 4769 أن يتجاوز 23000 عملية تحويل لـ PIN في الثانية، وأن يحتوي على مفاتيح متماثلة مخصصة ومحركات تجزئة وأن يدعم الخوارزميات غير المتماثلة.

مفهوم الأمن الإلكتروني وحماية بيانات خصوصية الإنترنت
تصميم مقاوم للتلاعب

توفر أجهزة الاستشعار الحماية ضد مجموعة واسعة من الهجمات على النظام، وتدمر على الفور جميع المفاتيح والبيانات الحساسة في حال اكتشاف أي تلاعب.

تحليل اتجاهات الحوسبة السحابية في بيئة مكتبية
بنية التشفير المشتركة، واجهات برمجة تطبيقات PKCS #11 للمؤسسات

تؤدي وظائف التشفير الشائعة في قطاع التمويل وتطبيقات الأعمال، مع توفر وظائف مخصصة من خلال مجموعة أدوات البرمجة.

 شخص يحضر دروسًا عبر الإنترنت على شاشة رقمية
شهادة مضمنة للتحقق الخارجي

تُنشئ زوجًا فريدًا من المفاتيح العامة أو الخاصة باستخدام شهادة مخزنة في الجهاز، مع وجود ضمانات للتأكد من أن وحدة أمن الأجهزة (HSM) أصلية وغير قابلة للتلاعب.

تكنولوجيا أمن البيانات الرقمية.
المعالجات المشتركة الآمنة المتطورة

توفر وظائف تشفير عالية السرعة لتشفير البيانات، والتوقيع الرقمي، والتخزين الآمن لمفاتيح التوقيع أو تطبيقات التشفير المخصصة.

مختص طبي يؤمّن بيانات الرعاية الصحية الرقمية
أعلى مستوى من الاعتماد: معيار FIPS PUBS 140-2، من المستوى 4

مُتحقَّق من صحته وفقًا لمعيار متطلبات الأمان لوحدات التشفير FIPS PUBS 140-2، بمستوى الأمان العام 4، وهو أعلى مستوى من الاعتماد يمكن تحقيقه.

سيدة أعمال ترتدي نظارات وتقف بجانب الشاشة
تحسينات الأداء والتحسينات المعمارية

يمكن لـ IBM 4769 أن يتجاوز 23000 عملية تحويل لـ PIN في الثانية، وأن يحتوي على مفاتيح متماثلة مخصصة ومحركات تجزئة وأن يدعم الخوارزميات غير المتماثلة.

مفهوم الأمن الإلكتروني وحماية بيانات خصوصية الإنترنت
تصميم مقاوم للتلاعب

توفر أجهزة الاستشعار الحماية ضد مجموعة واسعة من الهجمات على النظام، وتدمر على الفور جميع المفاتيح والبيانات الحساسة في حال اكتشاف أي تلاعب.

تحليل اتجاهات الحوسبة السحابية في بيئة مكتبية
بنية التشفير المشتركة، واجهات برمجة تطبيقات PKCS #11 للمؤسسات

تؤدي وظائف التشفير الشائعة في قطاع التمويل وتطبيقات الأعمال، مع توفر وظائف مخصصة من خلال مجموعة أدوات البرمجة.

 شخص يحضر دروسًا عبر الإنترنت على شاشة رقمية
شهادة مضمنة للتحقق الخارجي

تُنشئ زوجًا فريدًا من المفاتيح العامة أو الخاصة باستخدام شهادة مخزنة في الجهاز، مع وجود ضمانات للتأكد من أن وحدة أمن الأجهزة (HSM) أصلية وغير قابلة للتلاعب.

مقارنة بين البطاقات

4770 / CEX8S 

4769 / CEX7S

4768 / CEX6S

4769 / CEX7S

IBM Z 

نماذج z16

حدد نماذج z15

حدد نماذج z14

حدد نماذج z13

z/OS

الدعم الذي توفره خدمات التشفير المقدم من ICSF

الدعم الذي توفره خدمات التشفير المقدم من ICSF

الدعم الذي توفره خدمات التشفير المقدم من ICSF

الدعم الذي توفره خدمات التشفير المقدم من ICSF

Linux في IBM Z

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

الدعم الذي يوفره برنامجَا الدعم المقدمان من CCA وEP11

خوادم x64

متوفرة في MTM 4769-001 مع دعم إصدارات محددة من RHEL

متوفرة في MTM 4767-002 مع دعم إصدارات محددة من أنظمة Windows وSLES وRHEL

Power10

مدعوم في أنظمة تشغيل IBM AIX وIBM i وPowerLinux

POWER9

مدعوم في أنظمة تشغيل IBM AIX وIBM i وPowerLinux

POWER7

مدعوم من أنظمة تشغيل IBM AIX وIBM i وPowerLinux

المزيد من المعلومات

منتجات ذات صلة

Unified Key Orchestrator for IBM z/OS

إدارة مجموعة مفاتيح التشفير وتأمينها مركزيًّا في z/OS.

IBM zSecure

يُعزّز قدراتك في تفويض المستخدم، والكفاءة الإدارية، وتوافق الأمن الإلكتروني مع كشف التهديدات في الوقت الفعلي للكمبيوتر المركزي.

IBM Cloud Infrastructure Center

يُبسّط إدارة البنية التحتية لـ Linux Virtual Machines المستندة إلى z/VM.

IBM Cloud Hyper Protect Crypto Services

احمِ بياناتك عبر بيئات السحابات المتعددة واحتفِظ بمفتاحك الخاص (KYOK) لضمان التحكم الحصري في المفاتيح.

اتخذ الخطوة التالية

احصل على إجابات لأسئلتك المتعلقة بمعالج التشفير المشترك من فريقنا المتخصص في إدارة وحدات أمن الأجهزة (HSM).

اقرأ الأسئلة الشائعة تواصل مع أحد خبراء Crypto
المزيد من الطرق للاستكشاف الوثائق الدعم IBM Redbooks الدعم والخدمات المجتمع مجتمع المطورين خدمات أمن الذكاء الاصطناعي والبيانات