Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

2151 2151
Название модели смарт-картыНазвание модели аналога (USB-токена) 
Смарт-карта Рутокен ЭЦП SCРутокен ЭЦП PKI 64 КБСмарт-карта Рутокен ЭЦП 2.0 2100Рутокен ЭЦП 2.0 2100
Смарт-карта Рутокен ЭЦП 3.0 NFC 3100Рутокен ЭЦП 3.0 NFC 3100

Криптографические возможность смарт-карт

SCСмарт-карта Рутокен 215164 Кбайта, 80 85,6 х 53,98 х 0,76 мм4 г,4 32 бита, уникальный/20192016//8/2012/7/2008/Vista/2003/XPGNULinux
  • Apple macOS / OS X
  • Microsoft Windows 10/8.120082003/XP,Apple macOS / OS X / OS Xдададада 4, 7816-8, 7816-12ISO/IEC 7816-4, 7816-8, 7816-12собственный Crypto Service Providerда
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связьюдададанет--дададо 3 летаппаратная реализация, по схеме

    да

    по схеме 2001 4357 VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0дада, с проверкой качествада 2048 до 2048 битхранение экспортируемых ключей в EF,
    SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver-нетнетв процессе)использование File Allocation Table (FAT ключевой информации
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов с автоматическим выбором нужной папки при создании и использовании RSF-файловдада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, предъявление токена + ввод PIN-кодаГость
  • Пользователь
  • Администратор
  • дада, настраиваемоеглобальные коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • PIN-кодада, настраивается независимо для любого .поддержка комбинированной аутентификации:
  • аутентификация по глобальным PIN-кодам
  • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • нет, модельный ряд Рутокен ЭЦП PKI RFда
  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF) (Рутокен ЭЦП RF HID) (Рутокен ЭЦП RF IND) счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • да
    КритерийСмарт-карта Рутокен ЭЦП 3.0 NFC 3100Смарт-карта Рутокен ЭЦП 2.0 2100
    Основные характеристики
    Аппаратная частьзащищенный микроконтроллер со встроенной энергонезависимой памятьюзащищенный микроконтроллер со встроенной энергонезависимой памятьюMIK51
    ИнтерфейсСмарт-карта ID-1Смарт-карта ID-1Смарт-карта ID-1
    EEPROM память128 Кбайт64 Кбайта, 80 Кбайт72 Кбайта
    Габаритные размеры85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм
    Масса5,5 г5,4 г
    Серийный номер32 бита, уникальный32 бита, уникальный
    Поддерживаемые ОС
    • Microsoft Windows 11/10
    • /
    • 8.1
    • /
    • 2019/2016/
    • 2012R2/8/2012/7/
    • 2008R2/Vista/
    • 2008
    • GNU/Linux
    • (в том числе отечественные)
    • Apple macOS 10.9 и новее
    • Android 5 и новее
    • iOS 13 и новее
    • Аврора 4+
    • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP,
    • GNU/Linux
    • Apple macOS
    • 10.9 и новее
    Поддерживаемые интерфейсы и стандарты
    PKCS#11 версии 2.20, включая российский профиль (2.30 draft)дада
    Microsoft Crypto APIдада
    PC/SCдада
    Microsoft Smartcard APIдада
    USB CCID (работа без установки драйверов)дадада
    ISO/IEC 7816
    • ISO/IEC
    • 7816-
    • 3, протокол T=0 и T=1 для контактной микросхемы,
    • ISO 14443 (NFC) для бесконтактной микросхемы.
    ISO/IEC 7816-4, 7816-8, 7816-12
    Криптопровайдерсобственный Crypto Service Providerсобственный Crypto Service Provider
    Сертификаты X.509 версии 3 на уровне программного обеспечениядада
    Криптографические возможности
    Поддержка алгоритма ГОСТ 28147-89да, аппаратная реализацияда, аппаратная реализация
    Поддержка алгоритма
    ГОСТ Р 34.12-2015 (Магма)
    да, аппаратная реализация-
    Поддержка алгоритма
    ГОСТ Р 34.12-2015 (Кузнечник)
    да, аппаратная реализация-
    Режимы шифрованияРежимы шифрования
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    Режим выработки имитовставкидада
    Генерация ключей шифрованиядада
    Импорт ключей шифрованиянетнетда
    Запрет экспорта ключей шифрованиядадада

    Поддержка алгоритма

    ГОСТ Р 34.10-2012

    / ГОСТ Р 34.10-2018

    да, аппаратная реализацияда, аппаратная реализация
    Формирование и проверка электронной цифровой подписидада
    Генерация ключевых пар-да, с проверкой качествада, с проверкой качества
    Импорт ключевых парда, с помощью ключа эмитентанет
    Запрет экспорта ключевых пардада
    Срок действия закрытых ключейдо 3 летдо 3 лет
    Размер закрытого ключа256 и 512 бит256 и 512 бит256 бит
    Поддержка алгоритма
    ГОСТ Р 34.11-2012/ ГОСТ Р 34.10-2018 (256 и 512 бит)
    нетаппаратная реализацияаппаратная реализация
    Вычисление значения хэш-функции-да, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭП
    Формирование и проверка электронной цифровой подписидада
    Генерация ключевых парда, с проверкой качествада, с проверкой качества
    Импорт ключевых парнетнет
    Запрет экспорта ключевых пардада
    Срок действия закрытых ключейдо 3 летдо 3 лет
    Поддержка алгоритма ГОСТ 34.11-94аппаратная реализацияаппаратная реализация
    Выработка сессионных ключей (ключей парной связи)

    да

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
    • по схеме VKO GOST R 34.10-
    • 2012 согласно RFC
    • 7836
    • по схеме
    • KEG

    да

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
    • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0
    Расшифрование по схеме EC El-Gamalдада
    Поддержка алгоритма RSAаппаратная реализация расшифрования и подписи (RSA-1024, RSA-2048, RSA-4096)аппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписи
    Формирование электронной подписидада
    Генерация ключевых парда, с проверкой качествада, с проверкой качества
    Импорт ключевых пардадада
    Запрет экспорта ключевых пардада
    Размер ключейдо 4096 битдо 2048 бит
    Поддержка алгоритма ECDSAда, кривые secp256k1 и secp256r1нет
    Поддержка алгоритмов DES (3DES), AES, RC2, RC4, MD4, MD5, SHA-1, SHA-256хранение экспортируемых ключей в EF,
    SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
    хранение экспортируемых ключей в EF,
    SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
    Формирование электронной подписида-
    Генерация ключевых парда, с проверкой качества-
    Импорт ключевых парда-
    Работа с СКЗИ «КриптоПро 5.0» по протоколу защиты канала SESPAKE (ФКН2).-да-
    Сведения о сертификации
    Наличие сертификата ФСТЭКдадав процессе
    Наличие сертификата ФСБдада (1,2,3)
    Файловая система
    Файловая структуравстроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4
    Тип размещения файловых объектов в памяти (архитектура файловой системы)использование File Allocation Table (FAT)использование File Allocation Table (FAT)
    Количество папок и уровень их вложенностиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памяти
    Число файловых объектов внутри папкидо 255 включительнодо 255 включительнодо 255 включительно
    Хранение ключевой информации
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    Запрет экспорта закрытых и симметричных ключейдада
    Шифрование файловой системыда, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
    Дополнительноиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операций
    Аутентификация и конфиденциальность
    Двухфакторная аутентификацияда, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
    Уровни доступа
    • Гость
    • Пользователь
    • Администратор
    • Гость
    • Пользователь
    • Администратор
    Разграничение доступа к файловым объектам в соответствии с уровнем доступадада
    Ограничение числа попыток ввода PIN-кодада, настраиваемоеда, настраиваемое
    Поддержка PIN-кодов
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    • Настраиваемые аппаратные политики качества PIN-
    • кодов
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    Ограничение минимального размера PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кода
    Дополнительно
    • поддержка комбинированной аутентификации:
      • аутентификация по глобальным PIN-кодам
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    • поддержка комбинированной аутентификации:
      • аутентификация по глобальным PIN-кодам
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные
    • .
    Flash-памятьнетнет
    Объем памяти, Гб---
    Средняя скорость записи, Мбайт/сек---
    Средняя скорость чтения, Мбайт/сек---
    Возможность встраивания радиочастотной меткидада, модельный ряд Рутокен ЭЦП 2.0 RF, Рутокен ЭЦП 2.0 2100 RF
    Поддерживаемые типы меток
    • EM-Marine (Рутокен ЭЦП RF EM),

    • Mifare (Рутокен ЭЦП RF MF),

    • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

    • Indala (Рутокен ЭЦП RF IND) (на заказ)

    • EM-Marine (Рутокен ЭЦП RF EM),

    • Mifare (Рутокен ЭЦП RF MF),

    • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

    • Indala (Рутокен ЭЦП RF IND) (на заказ)

    Работа с системами контроля и управления доступом, поддерживающими протокол NFC

    • EM-Marine,

    • Mifare,

    • ProxCard II и ISOProx II

    • ,

    • Indala

    • (на заказ)

    Встроенный контроль и индикация
    Контроль целостности прошивкидадада
    Контроль целостности системных областей памятидадада
    Проверка целостности RSF-файлов перед использованиемдадада
    Типы счетчиков
    • счетчик изменений файловой системы
    • счетчик изменений PIN-кодов
    • счетчики последовательных неудачных попыток ввода PIN-кодов
    • счетчик успешных операций электронной подписи
    • счетчик изменений файловой системы
    • счетчик изменений PIN-кодов
    • счетчики последовательных неудачных попыток ввода PIN-кодов
    • счетчик успешных операций электронной подписи (для версии 2.0)
    Проверка правильности функционирования криптографических алгоритмовдада
    Режимы работы светодиодного индикатора
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти

    Возможности производства

    Оснащение метками

    Смарт-карты Рутокен ЭЦП 2.0 2100 могут быть оснащены бесконтактным интерфейсом для интеграции в СКУД и системы для интеграции в СКУД и системы управления логическим доступом.

    ...

    Рекомендованные модели считывателей:

    Спецификация считывателей смарт-картсчитывателя Рутокен SCR 3001

    До 600 кбит/сПотребляемая мощность
    ПараметрСчитыватель смарт-карт Рутокен

    Коммуникационный интерфейс

    USB 2.0 (совместимый с USB 1.1)

    СтандартыISO 7816 (Class A/B/C)
    Протоколы работы считывателя с картойT=0, T=1, S=10 (2-х проводные: SLE4432, SLE4442), S=9 (3-х проводные: SLE4418, SLE4428), S=8 i2c (SLE 4404)
    Протоколы работы компьютера с считывателемPC/SC, CT-API (перед PC/SC)
    Размер картыID - 1 (полный размер)
    Ресурс слота100.000 циклов (200.000 циклов - прижимной/Landing)

    Скорость передачи данных

    625 Кб/с

    Скорость обмена

    480 Мбит/с (USB 2.0 High Speed)

    Габаритные размеры

    72,2 х 69 х 14,5 71,4 x 70 x 59,4 мм

    Масса

    До 180 132 г

    Длина провода

    1,5 2 м

    Не более 100 мВт

    Диапазон рабочих температур

    От 0 до +50˚C60˚C

    Подача тока на смарт-карту

    50 мА

    Допустимая относительная влажность

    От 0 до 85% (без конденсата)IP33

    Время безотказной работы

    До 500 000 часов