数安商用密码
Software · 软件产品

密码服务平台
Crypto Service Platform

Enterprise Cryptographic Infrastructure

统一密码算法调用接口,国密 SM2 / SM3 / SM4 原生支持,一行代码为企业应用接入加密能力。支持 RESTful API 与多语言 SDK,高可用集群部署,满足等保 2.0 与密评合规要求。

DSCC CRYPTO API — QUICK START
Python
Java
Go
# 安装 SDK # pip install dscc-crypto-sdk from dscc import CryptoClient # 初始化客户端 client = CryptoClient( endpoint="https://crypto.dscc.com", api_key="your-api-key" ) # SM4 对称加密 result = client.sm4_encrypt( plaintext="敏感数据内容", key_id="key-prod-001" ) print(result.ciphertext)
// Maven: dscc-crypto-sdk:2.4.1 import com.dscc.crypto.CryptoClient; CryptoClient client = new CryptoClient( "https://crypto.dscc.com", "your-api-key" ); // SM2 非对称加密 EncryptResult result = client.sm2Encrypt( "plaintext", "key-prod-001" ); System.out.println( result.getCiphertext());
// go get github.com/dscc/crypto-go import "github.com/dscc/crypto-go" client := crypto.NewClient( "https://crypto.dscc.com", "your-api-key", ) // SM3 哈希摘要 digest, err := client.SM3Hash( "需要摘要的内容", ) if err != nil { log.Fatal(err) }
RESPONSE 200 OK
{"status":"success","ciphertext":"YWJjZGVmZ2hpamts...","key_id":"key-prod-001","algorithm":"SM4-CBC","timestamp":1704038400}
100K+
单节点 TPS
99.99%
服务可用性 SLA
<2ms
平均响应延迟
8
算法支持
10+
语言 SDK
痛点与方案

企业密码建设
面临的真实挑战

各系统各自实现密码逻辑
不同团队重复实现加解密模块,算法选型不统一,代码安全难以保障,出现漏洞难以批量修复。
国密合规要求难以满足
等保 2.0 与密评要求使用国密算法,现有系统改造成本高、周期长,风险难以量化。
密钥管理混乱,安全隐患大
密钥硬编码在代码或配置文件中,缺乏完整的密钥生命周期管理,一旦泄露影响全局。
我们的解决方案

统一密码服务
一次接入,全局复用

DSCC密码服务平台将密码能力从业务代码中剥离,以标准化 API 对外提供服务。业务系统只需调用接口,无需关心算法实现细节,彻底解决密码能力碎片化问题。

国密优先,兼容国际标准
SM2 / SM3 / SM4 原生支持,同时兼容 RSA / AES / SHA 等国际算法,一套平台满足全部需求。
高性能,低延迟
单节点 TPS 超 10 万次,平均响应延迟低于 2ms,满足金融级高并发场景。
合规开箱即用
平台通过国家密码局认证,等保 2.0 与密评检查报告可直接提交,合规周期从 6 个月缩短至 2 周。
核心功能

四大核心能力模块

从算法服务到密钥管理,从 API 网关到审计溯源,覆盖企业密码建设的全部需求。

算法服务
API 网关
密钥管理
审计溯源
国密 + 国际双算法体系

平台内置经国家密码局检测认证的密码算法模块,同时兼容国际主流算法,满足国内合规与国际互通双重需求。

SM2 椭圆曲线算法 — 非对称加解密、数字签名、密钥协商,等效 RSA-3072 安全强度
SM3 密码杂凑算法 — 256位摘要,用于数据完整性校验、数字签名哈希
SM4 分组加密算法 — 128位分组,CBC / GCM / CTR 多模式,用于数据加密传输与存储
国际算法兼容 — RSA-2048/4096、AES-128/256、SHA-256/512、ECDSA 全面支持
SM2SM3SM4 RSAAES-GCMECDSASHA-256
ALGORITHM REGISTRY CERTIFIED
SM2
非对称加密 · 签名
国密标准
SM3
密码杂凑 · 256bit
国密标准
SM4
分组加密 · 128bit
国密标准
RSA
非对称 · 2048/4096
国际标准
AES
对称加密 · GCM
国际标准
SHA-2
哈希 · 256/512
国际标准
统一 API 网关,多语言 SDK

标准化 RESTful API 接口设计,C、Java、Go、Python 四种语言官方 SDK 及 RESTful 接口,接入时间大幅压缩。全链路 HTTPS 传输,身份认证与权限控制内置。

RESTful API — OpenAPI 3.0 规范,Swagger 文档自动生成,Postman Collection 一键导入
C / Java / Go / Python SDK 及 RESTful 接口,覆盖主流开发环境
API Key + mTLS 双重认证 — 防重放攻击,请求签名验证,细粒度权限控制
限流与熔断 — 每个 API Key 独立限流策略,自动熔断保护,防止雪崩
REST APIOpenAPI 3.0 mTLSOAuth 2.0RESTful
SDK QUICK DEMO v2.4.1
Python
Java
Go
Node
# SM4 批量加密示例 from dscc import CryptoClient client = CryptoClient(api_key="...") # 批量加密,TPS > 100,000 results = client.batch_encrypt( algorithm="SM4-GCM", key_id="prod-key-001", plaintexts=data_list ) # 响应 < 2ms / 次 for r in results: save_to_db(r.ciphertext)
THROUGHPUT BENCHMARK LIVE
SM4
108K/s
AES
95K/s
SM2
32K/s
RSA
18K/s
密钥全生命周期管理

从密钥生成、分发、使用、轮换到销毁,全程纳入管控。与 HSM 硬件安全模块深度集成,密钥材料永不出境。

HSM 硬件保护 — 密钥存储在经国密认证的 HSM 设备中,从不以明文形式暴露
自动轮换策略 — 按时间、使用次数触发自动轮换,旧密钥平滑过渡,业务无感知
细粒度权限 — 密钥级别的 IAM 策略,哪个应用可用哪个密钥,操作日志全留存
多租户隔离 — 不同业务线密钥完全隔离,支持客户自持主密钥(BYOK)
HSMBYOKKey RotationPKCS#11
KEY LIFECYCLEACTIVE KEYS: 2,841
Business App A
Business App B
Key Management Service
Crypto Engine
HSM Hardware Security Module

密钥材料永不离开 HSM硬件密码机保护
全链路审计与合规报告

每一次密码操作均留存不可篡改的审计日志,支持实时告警、合规报表自动生成,满足等保 2.0 与密评审查要求。

操作日志不可篡改 — 基于区块链哈希链结构,任何日志修改都会被检测到
实时安全告警 — 异常调用频率、密钥越权访问自动触发告警,支持钉钉 / 企微 / 邮件推送
合规报告一键导出 — 内置等保 2.0 / 密评 / ISO 27001 报表模板,审查时间从 2 周缩至 2 天
可视化监控大屏 — 实时展示加解密吞吐量、密钥健康度、异常事件统计
Audit LogSIEM等保 2.0密评
AUDIT DASHBOARD实时
2,847,201
今日操作次数
0
安全异常事件
RECENT OPERATIONS
sm4_encrypt · app-crm just now
sm2_sign · app-payment 2s ago
key_rotate · key-prod-007 1m ago
技术规格

详细技术参数

规格项目参数值
性能 — 对称加密 TPS> 100,000 次/秒
SM4 / AES
性能 — 非对称签名 TPS> 30,000 次/秒
SM2 / RSA
平均响应延迟< 2ms(P99 < 5ms)
服务可用性 SLA99.99%四个九
支持算法SM2 / SM3 / SM4 / RSA / AES / SHA / ECDSA / HMAC
SDK 语言支持Python / Java / Go / Node.js / C# / PHP / Ruby / Rust / C++ / Swift
API 协议RESTful
认证方式API Key / OAuth 2.0 / mTLS 双向认证
密钥存储HSM 硬件密码机 / 密码卡 / 海光CPU
合规认证国密认证等保三级ISO 27001
部署方式私有化 / 混合云 / SaaS 三种模式
最低集群规模3 节点起(主备 + 仲裁)
Deployment Options · 部署模式
私有化部署
完全部署在客户内网,数据不出境,满足最高安全等级合规要求。
最高安全数据不出境
混合云部署
核心密钥管理在私有云,密码服务弹性扩展到公有云,兼顾安全与弹性。
弹性扩展灵活架构
SaaS 模式
开箱即用,按调用量计费,无需运维,适合快速接入的中小型项目。
开箱即用按量付费
适用场景

覆盖六大行业核心场景

查看全部解决方案
Finance · 金融

银行核心系统数据加密

对账户信息、交易数据、个人征信进行国密加密存储,满足金融监管合规要求,防止数据泄露引发的合规风险。

SM4-GCM等保三级数据脱敏
了解方案 →
Government · 政务

政务数据加密传输

政务系统间数据交换采用 SM2 非对称加密与 SM3 签名,确保传输完整性与不可抵赖性,符合电子政务密评要求。

SM2签名密评电子签章
了解方案 →
Healthcare · 医疗

病历数据隐私保护

医疗机构对患者敏感数据进行字段级加密,支持科研数据安全共享,满足《个人信息保护法》合规要求。

字段加密个保法隐私计算
了解方案 →
Industry · 工业

工业控制系统通信加密

为工厂设备通信协议加密,防止工控指令被截获篡改,保障工业互联网生产安全,轻量化 SDK 适配嵌入式设备。

轻量SDKMQTT加密设备认证
了解方案 →
Cloud · 云端

多云数据加密治理

统一管理多云环境密钥,客户持有主密钥(BYOK),云服务商无法访问加密数据,实现真正的数据主权。

BYOK多云数据主权
了解方案 →
E-Commerce · 电商

电商平台用户数据保护

对用户手机号、身份证、银行卡等敏感字段进行格式保留加密(FPE),数据脱敏后仍可用于业务逻辑。

FPE数据脱敏个保法
了解方案 →
客户案例

"从立项到全行核心系统上线,只用了 3 个月,密评一次性通过。"

— 某股份制银行 · 信息科技部总经理

该行原有 12 个核心业务系统各自实现密码逻辑,算法不统一,密评整改成本高。引入 DSCC 密码服务平台后,统一密码出口,存量系统改造工作量减少 70%,顺利完成密评合规。

70%
改造工作量减少
3
密评合规周期
100%
密评一次通过率
12
系统统一接入
PROJECT TIMELINE · 项目历程
01
现状诊断 · 第 1-2 周
梳理全行 12 套系统密码使用现状,识别不合规算法使用点 86 处,制定整改优先级
02
平台部署 · 第 3-4 周
私有化部署 3 节点高可用集群,完成 HSM 接入与密钥迁移,完成压力测试
03
系统改造 · 第 5-10 周
各业务系统替换原密码调用为 SDK 接入,核心系统优先改造,工作量减少 70%
04
密评通过 · 第 12 周
密码应用安全性评估一次性通过,出具合规报告,同步完成等保三级重新认证
产品对比

与同类产品对比

DSCC密码服务平台在国密支持、性能与合规性上的综合优势

功能 / 指标 DSCC 密码服务平台推荐选择 传统密码机 开源密码库 公有云 KMS
国密 SM2/SM3/SM4 支持 原生支持 · 国密局认证 支持 需自行集成 多不支持
API 化调用 RESTful / SDK 需二次开发 库调用 支持
对称加密 TPS >100,000/s 受硬件限制 高(本地) 有限制
数据不出私有网络 私有化部署 本地 本地 数据上云
密钥全生命周期管理 完整闭环 基础功能 支持
多语言 SDK C/Java/Go/Python 通常无 因库而异 多种
密评合规报告 一键导出 需手动 不支持密评
审计日志 不可篡改 基础日志 支持
接入时间 数小时 数周~数月 数天 数小时
🚀
免费产品演示
1对1 演示,结合您的业务场景定制化讲解,约 45 分钟
🔑
免费试用 30 天
SaaS 模式申请试用,完整功能体验,无信用卡要求
📄
下载技术白皮书
密码服务平台架构设计与合规指南,深度技术文档

开始构建您的
密码安全基础设施

填写需求,安全工程师将在 1 个工作日内联系您,提供定制化方案与演示。

免费咨询 · 无需注册 · 专属工程师支持 · 1 工作日响应