Schnittstellen von Hardware-Sicherheitsmodulen

Hardware-Sicherheitsmodule kommunizieren über definierte Schnittstellen mit Anwendungen, die kryptografische Funktionen benötigen. Zu den gängigsten Schnittstellen zählen:

PKCS #11: Teil der Public-Key Cryptography Standards. PKCS #11, auch bekannt als Cryptographic Token Interface (Cryptoki), definiert eine standardisierte Programmierschnittstelle zur Anbindung kryptografischer Token wie Smartcards oder HSMs.

Java Cryptography Extension (JCE): Eine Erweiterung der Programmiersprache Java zur Integration kryptografischer Funktionen.

Microsoft Cryptography API: Next Generation (CNG): Eine Schnittstelle für die Implementierung kryptografischer Funktionen unter Windows.

Microsoft Extensible Key Management (SQLEKM): Eine Schnittstelle für die Implementierung kryptografischer Funktionen in Microsoft SQL Server.

REST API: Eine webbasierte Schnittstelle, die auf den Prinzipien der REST-Architektur (Representational State Transfer) basiert. Sie ermöglicht die Kommunikation mit Hardware-Sicherheitsmodulen über standardisierte HTTP-Methoden und eignet sich besonders für Cloud- und Webanwendungen.

Aufgrund der weiten Verbreitung von PKCS #11 bei HSMs, Chipkarten, USB-Token und anderen Hardware-Sicherheitsmodulen haben sich zahlreiche Wrapper etabliert, die eine Abbildung von JCE oder CNG auf PKCS #11 durchführen. Außerdem bieten verschiedene Programmiersprachen wie Java, Python oder Rust eigene Klassenbibliotheken für den Zugriff auf Hardware-Sicherheitsmodule mittels PKCS #11 an.

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content