// línea open-source
← productos

Craton HSM

Seguridad de Software Post-Cuántica. Sin Compromisos.

Nivel 1 Listo
Preparación FIPS
617+
Tests pasando
46
Tests de conformidad
17
Auto-tests POST

Problemas modernos requieren soluciones modernas.

SoftHSMv2, el HSM por software open-source de facto, está escrito en C++. Desbordamientos de buffer en parsing de atributos, use-after-free en ciclo de vida de sesiones, double-free en rutas de error, carreras de datos en acceso concurrente — estas son la causa raíz de CVEs reales en software criptográfico.

Craton HSM es un HSM por software compatible con PKCS#11 v3.0 escrito completamente en Rust. Un reemplazo directo de SoftHSMv2 como biblioteca compartida cargable dinámicamente (.so / .dll / .dylib) con 70+ exports C ABI. 41 mecanismos criptográficos incluyendo 9 algoritmos post-cuánticos. 617+ tests en 33 suites incluyendo 46 tests de conformidad PKCS#11.

v0.9.1 Pulido de Seguridad: 11 correcciones de seguridad de auditoría integral de hacker ético. HMAC_DRBG SP 800-90A con resistencia a predicción, contadores de nonce AES-GCM por clave, tests de respuesta conocida genuinos, rechazo temprano de IV all-zero, y 46 nuevos tests de conformidad PKCS#11.

Listo para FIPS 140-3 Nivel 1: 17 auto-tests de encendido (integridad + 16 KATs), política restrictiva de Modo Aprobado FIPS, tests de consistencia por pares en cada keygen (§9.6), e indicador de algoritmo en todas las entradas del log de auditoría (IG 2.4.C).

Criptografía Post-Cuántica

ML-DSA-44/65/87 (FIPS 204), ML-KEM-512/768/1024 (FIPS 203), SLH-DSA (FIPS 205), y firmas compuestas híbridas ML-DSA-65 + ECDSA. 41 mecanismos incluyendo 9 PQC (SoftHSMv2 tiene cero).

Seguridad de Memoria por Diseño

Cero código unsafe en rutas criptográficas. ZeroizeOnDrop en todo material de claves. Comparación de PIN/HMAC en tiempo constante. Los bytes de claves nunca aparecen en logs, salida de debug o mensajes de error.

Despliegue Empresarial

Tres modos de despliegue: biblioteca compartida en proceso (dlopen), daemon gRPC con TLS mutuo, o sidecar Kubernetes con contenedor distroless y chart Helm.

La Ventaja Técnica

Por qué los expertos eligen Craton HSM

01

Auto-Tests POST FIPS 140-3

17 tests en cada C_Initialize: integridad del software (HMAC-SHA256 del binario del módulo), 16 tests de respuesta conocida (SHA-2/3, HMAC, AES-GCM/CBC/CTR, ECDSA, RSA-2048, ML-DSA-44, ML-KEM-768, DRBG), y test continuo de salud del RNG.

02

10 Invariantes de Seguridad

Ningún panic cruza FFI. Ningún byte de clave en logs. No export cuando SENSITIVE=true. Comparación de PIN en tiempo constante. ZeroizeOnDrop en todas las claves. FSM de sesión de 5 estados. Log de auditoría síncrono. DRBG SP 800-90A. Cero unsafe en crypto.

03

Rendimiento (Criterion)

Ed25519 sign: 43.79 us. AES-256-GCM 4KB: 3.633 us. RSA-2048 sign: 1.927 ms. ML-DSA-44 sign: 711.9 us. ML-KEM-768 encapsulate: 74.46 us. Backend aws-lc-rs: RSA-2048 verify 8.3× más rápido, ECDSA verify 4.5× más rápido que RustCrypto.

¿Listo para asegurar
el futuro?

Solicitar Briefing