Рутокен ЭЦП 3.0 3220

2 390 руб. Запросить счет

Вопросы? Звоните!+7(4872) 75-13-82
Новинка!

Активные ключевые носители Рутокен ЭЦП 3.0 — принципиально новая линейка USB-токенов и смарт-карт для подписания документов электронной подписью и строгой двухфакторной аутентификации на настольных и мобильных устройствах. Продукты линейки являются полнофункциональными аппаратными СКЗИ.

Данные устройства используются там, где требуется, чтобы криптографические операции выполнялись самим устройством, а не внешними программами, так намного безопаснее. Наиболее часто Рутокен ЭЦП 3.0 используется для работы с УТМ ЕГАИС, а также для работы с ЭДО в смарт-кассах ЭВОТОР.

USB-токен линейки Рутокен ЭЦП 3.0 отличается от Рутокен ЭЦП 2.0 повышенной производительностью аппаратных криптографических операций по ГОСТ и высокоскоростной файловой системой. Поддерживает всю функциональность СКЗИ Рутокен ЭЦП 3.0 с контактным интерфейсом. Обратно совместим с моделями поколения Рутокен ЭЦП 2.0, в том числе полностью поддерживается в системе ЕГАИС и УЦ ФНС. Сертифицирован по требованиям ФСБ и ФСТЭК.

Если планируется использовать КриптоПро CSP для работы с этим носителем, потребуется КриптоПро CSP 5.0 R2  и новее.
Аппаратные криптографические возможности
•    ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
•    ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
•    ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
•    ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
•    ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
•    ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
•    ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
•    Выработка сессионных ключей (ключей парной связи):
    по схеме VK  G ST R 34.10-2001 (RFC 4357);
    по схеме VK  G ST R 34.10-2012 (RFC 7836);
    расшифрование по схеме EC El-Gamal.
•    RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
•    ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
•    Генерация последовательности случайных чисел требуемой длины.

Возможности аутентификации владельца
•    Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
•    Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
•    Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя.
•    Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
•    Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора;
•    Варианты политик:
    Ограничение минимальной длины PIN-кода;
    Ограничение использования PIN-кода по умолчанию;
    Запрет PIN-кода, состоящего из одного повторяющегося символа;
    Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;
     Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
•    Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
•    Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт).
•    Ограничение числа попыток ввода PIN-кода.
•    Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные.

Файловая система
•    Встроенная файловая структура по IS /IEC 7816-4.
•    Число файловых объектов внутри папки — до 255 включительно.
•    Использование File All cati n Table (FAT) для оптимального размещения файловых объектов в памяти.
•    Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
•    Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
•    Использование Security Envir nment для удобной настройки параметров криптографических операций.
•    Использование файлов Rut ken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
•    Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
•    Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.

Интерфейсы
•    Стандартные протоколы обмена:
     IS /IEC 7816-12;
     IS  14443 (NFC) для бесконтактной микросхемы.
•    Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
•    Поддержка PC/SC.
•    Micr s ft Crypt  API.
•    Micr s ft SmartCard API.
•    PKCS#11 (включая российский профиль).

Встроенный контроль и индикация
•    Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
•    Контроль целостности системных областей памяти.
•    Проверка целостности RSF-файлов перед любым их использованием.
•    Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
•    Проверка правильности функционирования криптографических алгоритмов.

Общие характеристики
•    Современный защищенный микроконтроллер.
•    Идентификация с помощью 32-битного уникального серийного номера.
•    Поддержка операционных систем:
     Micr s ft Wind ws 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/
     GNU/Linux, в том числе отечественные
     Apple mac S 10.12 и новее
     Andr id 7 и новее
     i S 13 и новее (iPh ne XR, XS, XS Max и новее)
Только для моделей с NFC
     i S\iPad S 16.2 и новее
При контактном подключении
     Аврора 4+
•    EEPR M память 128 КБ.
•    Интерфейс USB 1.1 и выше.
•    Размеры 58х16х8мм для USB-A и 52х16х8мм для USB-C.
•    Масса 6,3 г.

Специальные возможности
•    Возможность создания специальной неудаляемой ключевой пары устройства.
•    Ведение неубывающего счетчика операций электронной подписи.
•    Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
•    Журналирование операций электронной подписи, фиксация критических параметров электронной подписи и окружения.
•    Доверенное получение журнала операций, подтвержденное электронной подписью.

Дополнительные возможности
•    Работа с СКЗИ «КриптоПро CSP 5.0 R2» и новее по протоколу защиты канала SESPAKE (ФКН2) для контактного и беспроводного подключения по NFC.
•    Собственный CSP со стандартным набором интерфейсов и функций API.
•    Возможность интеграции в smartcard-ориентированные программные продукты.
•    Minidriver для интеграции с Micr s ft Base Smart Card Crypt graphic Service Pr vider.


Назад в раздел