Loading
Loading
Partenaire HSM
Constructeur européen de Hardware Security Modules. Silicium certifié pour la cryptographie classique et post-quantique.
Utimaco est un fournisseur mondial de plateformes de confiance pour la cybersécurité et la protection des données, avec des sièges à Aix-la-Chapelle (Allemagne) et Campbell, Californie (États-Unis). Utimaco développe des Hardware Security Modules sur site et en cloud, des solutions de gestion de clés et de protection des données, ainsi que des systèmes d'alerte aux populations. Utimaco figure parmi les principaux constructeurs mondiaux sur ses segments de marché clés. Pour en savoir plus : www.utimaco.com.
ZetaCA et PKIFactor s'intègrent nativement aux HSM Utimaco u.trust GP Se-Series via PKCS#11 R3. Les clés cryptographiques sont générées, stockées et rotées à l'intérieur du HSM (FIPS 140-3 Level 3, Common Criteria), pour les algorithmes classiques (RSA-2048 à 8192, ECDSA P-256/P-384/P-521), les signatures post-quantiques (ML-DSA-44/65/87, FIPS 204), l'encapsulation de clés (ML-KEM-512/768/1024, FIPS 203) et les signatures hash-based avec état pour les racines de longue durée de vie (LMS, HSS, XMSS, NIST SP 800-208). Les implémentations ML-DSA, ML-KEM et LMS ont passé les tests NIST CAVP du cycle 2025 — numéros de certificat disponibles sur demande.
Architecture
Le chemin cryptographique de bout en bout : de la demande applicative jusqu'au matériel certifié.
Application
PKIFactor
Orchestration CLM multi-CA
Application
ZetaCA
Émission post-quantique native
Interface cryptographique
Interface cryptographique standard entre logiciel et matériel. Mécanismes vendor Utimaco pour le post-quantique, dont l'offload external-mu (FIPS 204 §6.2).
Sécurité matérielle
Utimaco u.trust GP HSM
u.trust GP Se-Series · FIPS 140-3 Level 3 · Common Criteria
QuantumProtect
sur le terrainModule applicatif post-quantique activable sur les HSM existants. Aucun remplacement matériel requis.
Featured
ZetaCA émet des certificats classiques (RSA, ECDSA), post-quantiques natifs (ML-DSA-44/65/87) et hybrides — soit dual-cert (RFC 9763 RelatedCertificate), soit alternative-signature (X.509 §9.8 / draft-ietf-lamps-x509-alt-sig). La signature ML-DSA reste toujours effectuée en hardware Utimaco. PKCS#11 R3 avec mécanismes vendor (CKM_MECH_MLDSA_*) incluant l'offload external-mu (FIPS 204 §6.2) pour signature haute cadence.
Les clés sont générées dans le silicium Utimaco. Jamais en mémoire applicative, jamais sur disque, jamais extractibles.
QuantumProtect active ML-DSA, ML-KEM et LMS sur les HSM u.trust GP existants. Pas de remplacement matériel, pas d'interruption de service.
Les implémentations ML-DSA, ML-KEM et LMS ont passé les tests NIST CAVP lors du cycle 2025 (références de certificats sur demande). Preuves auditables utilisables dans un parcours de certification FIPS 140-3 ou de qualification RGS.
Conformité et validation
Ce que le HSM Utimaco exécute en matériel et ce que ZetaCA gère en logiciel, ligne par ligne.
Algorithme
NIST FIPS
Matériel Utimaco
ZetaCA
Algorithme
ML-DSA-44/65/87
NIST FIPS
FIPS 204
CAVP-validéMatériel Utimaco
QuantumProtectZetaCA
Signature en HSMAlgorithme
ML-KEM-512/768/1024
NIST FIPS
FIPS 203
CAVP-validéMatériel Utimaco
QuantumProtectZetaCA
Keygen + encapsulation en HSMAlgorithme
LMS / HSS
NIST FIPS
SP 800-208
CAVP-validéMatériel Utimaco
QuantumProtectZetaCA
Fallback softwareAlgorithme
SLH-DSA
NIST FIPS
FIPS 205
Matériel Utimaco
roadmapZetaCA
Software via OpenSSL 3.5Algorithme
FN-DSA / Falcon
NIST FIPS
FIPS 206 (draft)
Matériel Utimaco
roadmapZetaCA
Software via oqs-providerÉtat au 2026-05. Tableau mis à jour à mesure que de nouvelles validations sont publiées.