Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

В этом документе

Table of Contents

Общая информация

Смарт-карты Рутокен являются аналогами USB-токенов Рутокен. Вся информация о токенах применима к смарт-картам Рутокен.

Смарт-карты и их аналоги 

Смарт-карта
Название модели смарт-картыНазвание модели аналога (USB-токена) 
Смарт-карта Рутокен ЭЦП SC2.0 2100Рутокен ЭЦП PKI 64 КБ2.0 2100
Смарт-карта Рутокен ЭЦП 23.0 21003100Рутокен ЭЦП 23.0 21003120
Смарт-карта Рутокен 2151Рутокен 2151ЭЦП 3.0 NFC 3100Рутокен ЭЦП 3.0 NFC 3100

Криптографические

...

возможности смарт-карт

КритерийСмарт-карта Рутокен ЭЦП 3.0 3100/NFC 3100Смарт-карта Рутокен ЭЦП 2.0 2100
Смарт-карта Рутокен 2151Смарт-карта Рутокен ЭЦП SC
Основные характеристики
Аппаратная часть
защищенный микроконтроллер со встроенной энергонезависимой памятью
защищенный микроконтроллер со встроенной энергонезависимой памятью
MIK51
защищенный микроконтроллер со встроенной энергонезависимой памятью
ИнтерфейсСмарт-карта ID-1Смарт-карта ID-1
Смарт-карта ID-1
EEPROM память
64 Кбайта
128 Кбайт64
Кбайта, 80
Кбайт
72 Кбайта64 Кбайта
, 80 Кбайт
Габаритные размеры85,
6 х 53,98 х 0
6 х 53,98 х 0,76 мм85,
6 х 53,98 х 0,76 мм85,6 х 53,98 х 0
6 х 53,98 х 0,76 мм
85,6 х 53,98 х 0,76 мм
Масса
5,5 г
5,
4 г
5
,4
г5,4 г
Серийный номер32 бита, уникальный32 бита, уникальный
32 бита, уникальный32 бита, уникальный
Поддерживаемые ОС
  • Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2
/Vista/2008
  • ,
  • GNU/Linux (
в том
  • в том числе отечественные),
  • Apple macOS
10.15/10.14/
  • 10.
13/10.12/10.11/10.10/10.9
  • 12 и новее,
  • Android 5
и новее
  • и новее,
  • iOS 13
и новее
  • и новее,
  • Аврора 4+
  • Microsoft Windows
10
  • 2022/
2019/2016/8.1/8/2012/7/2008/Vista/2003/XP,
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows
    • 11/10/2019/2016/8.1/8/2012/7/2008/
    Vista/2003/XP
    • ,
    • GNU/Linux,
    • Apple macOS
    / OS XMicrosoft Windows
    • 10
    /2019/2016/8.1/8/2012/7/2008/Vista/2003/XP
  • GNU/Linux
  • Apple macOS / OS X
    • .9 и новее
    Поддерживаемые интерфейсы и стандарты
    PKCS#11
    версии 2
    версии 2.
    20
    40, включая российский профиль
    (2.30 draft)да
    дада
    да
    Microsoft Crypto API
    дада
    дада
    PC/SC
    да
    дада
    да
    Microsoft Smartcard API
    дада
    дада
    USB CCID (работа без установки драйверов)
    дада
    дада
    ISO/IEC 7816
    • ISO/IEC 7816-3, протокол T=0 и T=1 для контактной микросхемы,
    • ISO 14443 (NFC)
    для бесконтактной микросхемы.
    • для бесконтактной микросхемы – только у модели NFC 3100
    ISO/
    IEC 7816
    IEC 7816-4,
     7816
     7816-8,
     7816
     7816-12
    ISO/IEC 7816-4, 7816-8, 7816-12ISO/IEC 7816-4, 7816-8, 7816-12
    Криптопровайдер
    • Собственный
    Криптопровайдерсобственный
    • Crypto Service Provider
    собственный Crypto
    • ,
    • Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider
    собственный
    • Собственный Crypto Service Provider
    собственный Crypto
    • ,
    • Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider
    Сертификаты X.509 версии 3 на уровне программного обеспечения
    дада
    дада
    Криптографические возможности
    Поддержка алгоритма ГОСТ 28147-89да, аппаратная реализацияда, аппаратная реализация
    да, аппаратная реализацияда, аппаратная реализация
    Поддержка алгоритма
    ГОСТ Р 34.12-2015 (Магма)
    да, аппаратная реализация
    --
    -
    Поддержка алгоритма
    ГОСТ Р 34.12-2015 (Кузнечник)
    да, аппаратная реализация
    --
    -
    Режимы шифрования
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    Режим выработки имитовставки
    дада
    дада
    Генерация ключей шифрования
    дада
    дада
    Импорт ключей шифрованиянетнет
    дада
    Запрет экспорта ключей шифрования
    да
    дада
    да

    Поддержка алгоритма

    ГОСТ Р 34.10-2012

    да, аппаратная реализация

    / ГОСТ Р 34.10-2018

    да, аппаратная реализацияда, аппаратная реализация
    нет
    Формирование и проверка электронной цифровой подписи
    да
    дада
    -
    Генерация ключевых пар
    да, с проверкой качества
    да, с проверкой качествада, с проверкой качества
    -
    Импорт ключевых парда, с помощью ключа эмитентанет
    да-
    Запрет экспорта ключевых пардада
    дада
    Срок действия закрытых ключейдо 3 летдо 3 лет
    до 3 летдо 3 лет
    Размер закрытого ключа256 и 512 бит256
    бит256 бит256
    и 512 бит
    Поддержка алгоритма
    ГОСТ Р 34.11-2012/ ГОСТ Р 34.10-2018 (256 и 512 бит)
    аппаратная реализацияаппаратная реализация
    аппаратная реализациянет
    Вычисление значения хэш-функции
    да, в т.ч. с возможностью последующего формирования ЭП
    да, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭП
    --
    Формирование и проверка электронной цифровой подписида
    -
    да
    -
    Генерация ключевых парда, с проверкой качества
    ---Импорт ключевых парда---Запрет экспорта ключевых парда---Срок действия закрытых ключейдо 3 лет---Формирование и проверка электронной цифровой подписи
    да
    ---Генерация ключевых парда
    , с проверкой качества
    ---
    Импорт ключевых пар
    да--
    нетнет
    --
    Запрет экспорта ключевых парда
    --
    да
    Срок действия закрытых ключейдо 3 лет
    ---
    до 3 лет
    Поддержка алгоритма ГОСТ 34.11-94аппаратная реализацияаппаратная реализация
    аппаратная реализацияаппаратная реализация
    Выработка сессионных ключей (ключей парной связи)

    да

    по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836
  • да

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357,
    • по схеме VKO GOST R 34.10-2012 согласно RFC 7836
    для версии 2.0
    • ,
    • по схеме KEG

    да

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357,
    • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0
    да, по схеме VKO GOST R 34.10-2001 согласно RFC 4357
    Расшифрование по схеме EC El-Gamalдада
    да
    Поддержка алгоритма RSAаппаратная реализация расшифрования и подписи (RSA-1024, RSA-2048, RSA-4096)
    аппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписи
    аппаратная реализация расшифрования и подписи
    Формирование электронной подписи
    дада
    дада
    Генерация ключевых парда, с проверкой качествада, с проверкой качества
    да, с проверкой качествада, с проверкой качества
    Импорт ключевых пар
    дада
    дада
    Запрет экспорта ключевых пар
    да
    дада
    да
    Размер ключейдо 4096
    битдо 2048 битдо 2048
    битдо 2048 бит
    Поддержка алгоритма ECDSAда, кривые secp256k1 и secp256r1нет
    нетнет
    Поддержка алгоритмов DES (3DES), AES-256, RC2, RC4, MD4, MD5, SHA-1, SHA-256
    хранение экспортируемых ключей в EF,
    SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
    , SHA-384, SHA-384, SHA-512

    да,

    • хранение экспортируемых ключей в EF,
    • SHA-1, SHA-256,
     MD5
    • SHA-384, SHA-512, MD5 в PKCS#11,
    • RC4, MD4, MD5, SHA-1, SHA-256, SHA-384, SHA-512 3DES, AES в minidriver

    да,

    • хранение экспортируемых ключей в EF,
    SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5,
    • SHA-1, SHA-256,
    3DES, AES в minidriverхранение экспортируемых ключей в EF,
    • SHA-
    1
    • 384, SHA-
    256
    • 512,
     MD5
    •  MD5 в PKCS#11,
    • RC4, MD4, MD5, SHA-1, SHA-256, SHA-384, SHA-512 3DES, AES в minidriver
    Формирование электронной подписида-
    --
    Генерация ключевых парда, с проверкой качества-
    --
    Импорт ключевых парда-
    --
    Работа с СКЗИ «КриптоПро 5.0» по протоколу защиты канала SESPAKE (ФКН2).да
    --
    -
    Сведения о сертификации
    Наличие сертификата ФСТЭК
    в процессе
    дада
    в процессенет
    Наличие сертификата ФСБ
    в процессенет
    да
    в процессе
    да (1,2,3)
    Файловая система
    Файловая структура
    встроенная, по стандарту ISO/IEC 7816-4
    встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4
    встроенная, по стандарту ISO/IEC 7816-4
    Тип размещения файловых объектов в памяти (архитектура файловой системы)использование File Allocation Table (FAT)использование File Allocation Table (FAT)
    использование File Allocation Table (FAT)использование File Allocation Table (FAT)
    Количество папок и уровень их вложенности
    уровень ограничен объемом свободной памяти
    уровень ограничен объемом свободной памятиуровень ограничен объемом свободной памяти
    уровень ограничен объемом свободной памяти
    Число файловых объектов внутри папкидо 255 включительнодо 255 включительно
    до 255 включительнодо 255 включительно
    Хранение
    ключевой информации
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов
    ключевой информации
    с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    • использование файлов Rutoken Special File (RSF-файлов) для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    • использование файлов Rutoken Special File (RSF-файлов) для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    Запрет экспорта закрытых и симметричных ключейдада
    дада
    Шифрование файловой системы
    да, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
    да, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
    да, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
    Дополнительно
    использование Security Environment для удобной настройки параметров криптографических операций
    использование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операций
    использование Security Environment для удобной настройки параметров криптографических операций
    Аутентификация и конфиденциальность
    Двухфакторная аутентификация
    да, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
    да, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
    Уровни доступа
    • Гость,
    • Пользователь,
    • Администратор
    • Гость,
    • Пользователь,
    • Администратор
    • Гость
    • Пользователь
    • Администратор
    • Гость
    • Пользователь
    • Администратор
    Разграничение доступа к файловым объектам в соответствии с уровнем доступа
    дада
    дада
    Ограничение числа попыток ввода PIN-кодада, настраиваемоеда, настраиваемое
    да, настраиваемоеда, настраиваемое
    Поддержка PIN-кодов
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов),
    • Настраиваемые аппаратные политики качества PIN-кодов
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    Ограничение минимального размера PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кода
    да, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кода
    Дополнительно
    • поддержка комбинированной аутентификации:
      • аутентификация по глобальным PIN-кодам,
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7
    -ю аутентификация по глобальным PIN-кодам
    • локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    • поддержка комбинированной аутентификации:


      • аутентификация по глобальным PIN-кодам
    в сочетании с аутентификацией по локальным PIN-кодам.возможность одновременного контроля прав доступа
      • ,
    заданных до 7-ю локальными PIN-кодами.поддержка комбинированной аутентификации:
  • аутентификация по глобальным PIN-кодам
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7
    • локальными PIN-кодами
    .
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа
    • ,
    заданных до 7-ю локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    Flash-память
    нет
    нетнет
    нет
    Объем памяти, Гб
    --
    --
    Средняя скорость записи, Мбайт/сек
    -
    --
    -
    Средняя скорость чтения, Мбайт/сек
    --
    --
    Возможность встраивания радиочастотной меткидада, модельный ряд Рутокен ЭЦП 2.0 RF, Рутокен ЭЦП 2.0
    2100 RFдада, модельный ряд Рутокен ЭЦП PKI RF
    2100 RF
    Поддерживаемые типы меток

    У модели NFC 3100: Работа с системами контроля и управления доступом, поддерживающими протокол NFC и Mifare.

    У модели 3100:

    • EM-Marine

    (Рутокен ЭЦП RF EM)
    • ,

    • Mifare

    (Рутокен ЭЦП RF MF)
    • ,

    • ProxCard II и ISOProx II

    (Рутокен ЭЦП RF HID)
    • ,

    • Indala (

    Рутокен ЭЦП RF IND) (
    • на заказ)

    Работа с системами контроля и управления доступом, поддерживающими протокол NFC

    • EM-Marine

    (Рутокен ЭЦП RF EM)
    • ,

    • Mifare

    (Рутокен ЭЦП RF MF)
    • ,

    • ProxCard II и ISOProx II

    (Рутокен ЭЦП RF HID)
    • ,

    • Indala (

    Рутокен ЭЦП RF IND) (
    • на заказ)

    Встроенный контроль и индикация
    Контроль целостности прошивки
    дада
    дада
    Контроль целостности системных областей памяти
    дада
    дада
    Проверка целостности RSF-файлов перед использованием
    дада
    дада
    Типы счетчиков
    • счетчик изменений файловой системы,
    • счетчик изменений PIN-кодов,
    • счетчики последовательных неудачных попыток ввода PIN-кодов,
    • счетчик успешных операций электронной подписи
    • счетчик изменений файловой системы,
    • счетчик изменений PIN-кодов,
    • счетчики последовательных неудачных попыток ввода PIN-кодов,
    • счетчик успешных операций электронной подписи (для версии 2.0)
    • счетчик изменений файловой системы
    • счетчик изменений PIN-кодов
    • счетчики последовательных неудачных попыток ввода PIN-кодов
    счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • Проверка правильности функционирования криптографических алгоритмов
    дада
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • дада
    Режимы работы светодиодного индикатора
    • готовность к работе,
    • выполнение операции,
    • нарушение в системной области памяти
    • готовность к работе,
    • выполнение операции
    • ,
    • нарушение в системной области памяти
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти

    Возможности производства

    Оснащение метками

    Смарт-карты Рутокен ЭЦП 23.0 и ЭЦП SC 3100 и Рутокен ЭЦП 2.0 2100 могут быть оснащены бесконтактным интерфейсом для интеграции в СКУД и системы для интеграции в СКУД и системы управления логическим доступом.

    ISO 18000-2 (125 kHz)ISO 14443 и ISO 15693 (13,56 MHz)
    EM 4102NXP Mifare Classic
    HID ISOProx IINXP Mifare Plus
    HID IndalaMifare Ultralight
    Atmel T5577HID iClass

    Наше производство позволяет совмещать две RFID-метки разной частоты в одной карте: ISO 18000-2 (125 kHz) + ISO 14443/ISO 15693 (13,56 MHz). Если компания использует СКУД разных типов, то сотрудникам выдается одна карта с двумя типами RFID-меток.

    Возможные варианты совместимости RFID-меток:

    • HID + Mifare Classic 1K;
    • Em-Marine + Mifare Classic 1K и др.

    Персонализация

    Для смарт-карт доступна графическая персонализация. На карту можно нанести фотографию сотрудника, его персональные данные (ФИО, должность, фотография сотрудника и пр.), логотип компании и другую необходимую информацию и изображения.

    Графическое оформление смарт-карты выполняется по индивидуальному дизайн-макету. 

    Возможные варианты персонализации:

    • полноцветная двухсторонняя печать высокого качества;
    • нанесение штрих-кодов;
    • нанесение QR-кода;
    • печать личных данных владельца и полноцветных фотографий;
    • полоса для подписи;
    • кодированная магнитная полоса;
    • голографическая защита.

    ...

    Совместимость смарт-

    ...

    карты со считывателями

    Смарт-карта Рутокен совместима со считывателями Рутокен и со всеми популярными на российском рынке считывателями.

    Рекомендованные модели считывателей:

    • Модели считывателей Рутокен:
      • Рутокен SCR 3001,
      • Рутокен SCR 3101 NFC,
    • Другие популярные модели считывателей:
      • ACR38U-U1,
      • ACR38U-I1,
      • ACR38U-H1
      • ACR39U-U1,
      • ACR3901U-H3,
      • OMNIKEY (CardMan) 3021,
      • OMNIKEY (CardMan) 3121,
      • OMNIKEY (CardMan) 5422,
      • IDBridge CT30

    Спецификация считывателей смарт-карт

    ...

    Коммуникационный интерфейс

    ...

      • .

    ...

    Скорость передачи данных

    ...

    До 600 кбит/с

    ...

    Габаритные размеры

    ...

    72,2 х 69 х 14,5 мм

    ...

    Масса

    ...

    До 180 г

    ...

    Длина провода

    ...

    1,5 м

    ...

    Потребляемая мощность

    ...

    Не более 100 мВт

    ...

    Диапазон рабочих температур

    ...

    От 0 до +50˚C

    ...

    Подача тока на смарт-карту

    ...

    50 мА

    ...

    Допустимая относительная влажность

    ...

    От 0 до 85% (без конденсата)

    ...

    Время безотказной работы

    ...