暗号のハードウェア処理対応
SEILシリーズおよびSA-Wシリーズのハードウェア暗号処理について説明します
IPsec/IKEで用いる暗号アルゴリズムおよび認証アルゴリズムは、機種によりハードウェア処理の対応可否が異なります。下表に示すアルゴリズムはすべての機種で使用可能であり相互接続上の問題はありませんが、ハードウェア処理非対応のアルゴリズムはソフトウェア処理となります。
SEIL | SEIL/x86 | SEILアプライアンスシリーズ | SA-W | |||||||
---|---|---|---|---|---|---|---|---|---|---|
アルゴリズム | B1 | X1, X2 | X4 | x86 Fuji | Ayame (Enterprise/Trial) | Ayame (Standard) | BPV4 | CA10 | W1 | W2, W2L, W2S |
DES | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
3DES | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
AES128(AES) | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
AES192 | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
AES256 | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
SEIL | SEIL/x86 | SEILアプライアンスシリーズ | SA-W | |||||||
---|---|---|---|---|---|---|---|---|---|---|
アルゴリズム | B1 | X1,X2 | X4 | Fuji | Ayame (Enterprise/Trial) | Ayame (Standard) | BPV4 | CA10 | W1 | W2, W2L, W2S |
HMAC-MD5 | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
HMAC-SHA-1 | ○ | ○ | ○ | × | ○※1 | × | ○ | ○ | ○ | ○ |
HMAC-SHA-256 | × | ○ | ○ | × | ○※1 | × | ○ | ○ | × | ○ |
HMAC-SHA-384 | × | ○ | ○ | × | ○※1 | × | ○ | ○ | × | × |
HMAC-SHA-512 | × | ○ | ○ | × | ○※1 | × | ○ | ○ | × | × |
※1:ホストマシンにPCI passthrough等で利用可能な暗号アクセラレータが搭載されている必要があります。