Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

2151
Название модели смарт-картыНазвание модели аналога (USB-токена) 
Смарт-карта Рутокен ЭЦП SCРутокен ЭЦП PKI 64 КБСмарт-карта Рутокен ЭЦП 2.0 2100Рутокен ЭЦП 2.0 2100
Смарт-карта Рутокен ЭЦП 3.0 NFC 3100Рутокен 2151Смарт-карта Рутокен ЭЦП 3.0 NFC 3100

Криптографические возможность смарт-карт

КритерийСмарт-карта Рутокен ЭЦП
SC
3.0 NFC 3100Смарт-карта Рутокен ЭЦП 2.0 2100
Смарт-карта Рутокен 2151Смарт-карта Рутокен ЭЦП 3.0 NFC
Основные характеристики
Аппаратная часть
защищенный микроконтроллер со встроенной энергонезависимой памятью
защищенный микроконтроллер со встроенной энергонезависимой памятью
MIK51
защищенный микроконтроллер со встроенной энергонезависимой памятью
Интерфейс
Смарт-карта ID-1
Смарт-карта ID-1Смарт-карта ID-1
EEPROM память
64 Кбайта, 80
128 Кбайт64
Кбайта
Кбайт, 80 Кбайт
72 Кбайта64 Кбайта
Габаритные размеры85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм
85,6 х 53,98 х 0,76 мм 85,6 x 53,98 х 0,76 мм
Масса5,
4 г
5
,4
г5,4
г5,5
г
Серийный номер32 бита, уникальный32 бита, уникальный
32 бита, уникальный32 бита, уникальный
Поддерживаемые ОС
  • Microsoft Windows
10
  • 2022/
2019
  • 11/
2016
  • 10/8.1
/8/2012
  • /
7/2008/Vista/2003/XP
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows 10/
    • 2019/2016/
    8.1
    • 2012R2/8/2012/7/
    2008/Vista/2003/XP,
    • 2008R2
    • GNU/Linux
    • (в том числе отечественные)
    • Apple macOS 10.9 и новее
    • Android 5 и новее
    • iOS 13 и новее
    • Аврора 4+
    Apple macOS / OS X
    • Microsoft Windows 2022/11/10/2019/2016/8.1/8/2012/7/2008/
    Vista/2003/XP
    • ,
    • GNU/Linux
    • Apple macOS
    / OS XMicrosoft Windows
    • 10
    /8
  • GNU/Linux (в том числе отечественные)
  • Apple macOS 10.15/10.14/10.13/10.12/10.11/10.10/10.9
  • Android 5 и новее
  • iOS 13 и новее
  • Аврора
    • .
    1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003
    • 9 и новее
    Поддерживаемые интерфейсы и стандарты
    PKCS#11 версии 2.
    20
    40, включая российский профиль
    (2.30 draft)да
    дада
    да
    Microsoft Crypto API
    дада
    дада
    PC/SCдада
    дада
    Microsoft Smartcard APIдада
    дада
    USB CCID (работа без установки драйверов)
    дада
    дада
    ISO/IEC 7816
    • ISO/IEC
     
    • 7816-
    4, 7816-8, 7816-12
    • 3, протокол T=0 и T=1 для контактной микросхемы,
    • ISO 14443 (NFC) для бесконтактной микросхемы.
    ISO/IEC 7816-4, 7816-8, 7816-12
    ISO/IEC 7816-4, 7816-8, 7816-12
    ISO/IEC 7816-3
    Криптопровайдер
    собственный
    • Собственный Crypto Service Provider
    собственный Crypto
    • Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider.
    собственный
    • Собственный Crypto Service Provider
    собственный Crypto
    • Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider.
    Сертификаты X.509 версии 3 на уровне программного обеспечениядада
    дада
    Криптографические возможности
    Поддержка алгоритма ГОСТ 28147-89да, аппаратная реализацияда, аппаратная реализация
    Поддержка алгоритма
    ГОСТ Р 34.12-2015 (Магма)
    да, аппаратная реализация-
    Поддержка алгоритма
    ГОСТ Р 34.12-2015 (Кузнечник)
    да, аппаратная реализация-
    Режимы шифрования
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
    • простая замена,
    • гаммирование,
    • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • Режим выработки имитовставки
    дада
    дада
    Генерация ключей шифрования
    да
    дада
    да
    Импорт ключей шифрования
    да
    нет
    да
    нет
    Запрет экспорта ключей шифрованиядада
    дада

    Поддержка алгоритма

    ГОСТ Р 34.10-2012

    нет

    / ГОСТ Р 34.10-2018

    да, аппаратная реализацияда, аппаратная реализация
    да, аппаратная реализация
    Формирование и проверка электронной цифровой подписи
    -да
    дада
    Генерация ключевых пар
    -да, с проверкой качества
    да, с проверкой качествада, с проверкой качества
    Импорт ключевых пар
    -
    да, с помощью ключа эмитентанет
    да
    Запрет экспорта ключевых пар
    дада
    дада
    Срок действия закрытых ключей
    до 3 летдо 3 лет
    до 3 летдо 3 лет
    Размер закрытого ключа256 и 512 бит256 и 512 бит
    256 бит256 и 512 бит
    Поддержка алгоритма
    ГОСТ Р 34.11-2012/ ГОСТ Р 34.10-2018 (256 и 512 бит)
    нет
    аппаратная реализацияаппаратная реализация
    аппаратная реализация
    Вычисление значения хэш-функции
    -да, в т.ч. с возможностью последующего формирования ЭП
    да, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭП
    Поддержка алгоритма

    ГОСТ 34.12-2015 (Кузнечик)

    нетнетнетда, аппаратная реализация-
    Формирование и проверка электронной цифровой подписи
    --
    дада
    Генерация ключевых пар
    --
    -
    да, с проверкой качества
    Импорт ключевых пар---даЗапрет экспорта ключевых пар---даСрок действия закрытых ключей---до 3 лет

    Поддержка алгоритма

    ГОСТ 34.12-2015

    (Магма)

    нетнетнетда, аппаратная реализацияФормирование и проверка электронной цифровой подписи---даГенерация ключевых пар---
    да, с проверкой качества
    Импорт ключевых пар
    --
    нет
    -
    нет
    да
    Запрет экспорта ключевых пар
    -
    да
    --
    да
    Срок действия закрытых ключей
    ---
    до 3 летдо 3 лет
    Поддержка алгоритма ГОСТ 34.11-94аппаратная реализацияаппаратная реализация
    аппаратная реализацияаппаратная реализация
    Выработка сессионных ключей (ключей парной связи)

    да

    , по схеме по схеме

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357

    да

    • по схеме VKO GOST R 34.10-
    2001
    • 2012 согласно RFC
    4357
    • 7836
    • по схеме
    VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0
    • KEG

    да

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
    • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0

    да

    • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
    • по схеме VKO GOST R 34.10-2012 согласно RFC 7836
    • расшифрование по схеме EC El-Gamal
    Расшифрование по схеме EC El-Gamalдада
    Поддержка алгоритма RSAаппаратная реализация расшифрования и подписи (RSA-1024, RSA-2048, RSA-4096)аппаратная реализация расшифрования и подписи
    аппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписи
    Формирование электронной подписи
    да
    дада
    да
    Генерация ключевых парда, с проверкой качествада, с проверкой качества
    да, с проверкой качествада, с проверкой качества
    Импорт ключевых пардада
    дада
    Запрет экспорта ключевых пар
    да
    дада
    да
    Размер ключейдо
    2048
    4096 битдо 2048 бит
    до 2048 бит
    Поддержка алгоритма ECDSAда, кривые secp256k1 и secp256r1нет
    до 4096 бит
    Поддержка алгоритмов DES (3DES), AES-256, RC2, RC4, MD4, MD5, SHA-1, SHA-256
    , SHA-384, SHA-384, SHA-512

    да,

    хранение экспортируемых ключей в EF,
    SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver

    • хранение экспортируемых ключей в EF,
    • SHA-1, SHA-256, SHA-384, SHA-512, MD5 в PKCS#11,
    • RC4, MD4, MD5, SHA-1, SHA-256, SHA-384, SHA-512 3DES, AES в minidriver

    да,

    • хранение экспортируемых ключей в EF,
    • SHA-1, SHA-256
    , MD5 в PKCS#11, RC4
    • ,
    MD4, MD5,
    • SHA-
    1
    • 384, SHA-
    256, 3DES, AES в minidriverхранение экспортируемых ключей в EF,
    SHA-1, SHA-256,
    • 512, MD5 в PKCS#11,
    • RC4, MD4, MD5, SHA-1, SHA-256, SHA-384, SHA-512 3DES, AES в minidriver
    Работа с СКЗИ «КриптоПро 5.0» по протоколу защиты канала SESPAKE (ФКН2).--Поддержка алгоритма ECDSA с кривыми secp256k1 и secp256r1нетнетнетда
    --
    Формирование электронной подписи
    -
    да-
    -да
    Генерация ключевых пар
    ---
    да, с проверкой качества-
    Импорт ключевых пар
    -
    да-
    -
    Работа с СКЗИ «КриптоПро 5.0» по протоколу защиты канала SESPAKE (ФКН2).да-
    Сведения о сертификации
    Наличие сертификата ФСТЭК
    нет
    дада
    в процессе
    Наличие сертификата ФСБ
    нет
    да
    в процессе
    да (1,2,3)
    Файловая система
    Файловая структуравстроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4
    встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4
    Тип размещения файловых объектов в памяти (архитектура файловой системы
    )использование File Allocation Table (FAT)использование File Allocation Table (FAT
    )использование File Allocation Table (FAT)использование File Allocation Table (FAT)
    Количество папок и уровень их вложенностиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памяти
    уровень ограничен объемом свободной памятиуровень ограничен объемом свободной памяти
    Число файловых объектов внутри папкидо 255 включительнодо 255 включительно
    до 255 включительнодо 255 включительно
    Хранение ключевой информации
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
    • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
    Запрет экспорта закрытых и симметричных ключей
    дада
    дада
    Шифрование файловой системы
    да, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
    да, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
    Дополнительноиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операций
    использование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операций
    Аутентификация и конфиденциальность
    Двухфакторная аутентификация
    да, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
    да, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
    Уровни доступа
    • Гость
    • Пользователь
    • Администратор
    • Гость
    • Пользователь
    • Администратор
    Гость
  • Пользователь
  • Администратор
    • Гость
    • Пользователь
    • Администратор
    Разграничение доступа к файловым объектам в соответствии с уровнем доступа
    да
    дада
    да
    Ограничение числа попыток ввода PIN-кодада, настраиваемоеда, настраиваемое
    да, настраиваемоеда, настраиваемоелокальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    Поддержка PIN-кодов
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
    • Настраиваемые аппаратные политики качества PIN-кодов
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    • глобальные PIN-коды: Администратора и Пользователя,
    • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
    Ограничение минимального размера
    PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого
    PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кода
    Дополнительно
    • поддержка комбинированной аутентификации:
      • аутентификация по глобальным PIN-кодам
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    • поддержка комбинированной аутентификации:
      • аутентификация по глобальным PIN-кодам
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    поддержка комбинированной аутентификации:
    аутентификация по глобальным PIN-кодам
  • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    • поддержка комбинированной аутентификации:
      • аутентификация по глобальным PIN-кодам
      • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
    • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
    • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
    Flash-память
    нетнет
    нетнет
    Объем памяти, Гб
    --
    --
    Средняя скорость записи, Мбайт/сек--
    --
    Средняя скорость чтения, Мбайт/сек
    --
    --
    Возможность встраивания радиочастотной меткида
    , модельный ряд Рутокен ЭЦП PKI RF
    да, модельный ряд Рутокен ЭЦП 2.0 RF, Рутокен ЭЦП 2.0 2100 RF
    да
    Поддерживаемые типы меток
    • EM-Marine (Рутокен ЭЦП RF EM),

    • Mifare (Рутокен ЭЦП RF MF),

    • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

    • Indala (Рутокен ЭЦП RF IND) (на заказ)

    • EM-Marine (Рутокен ЭЦП RF EM),

    • Mifare (Рутокен ЭЦП RF MF),

    • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

    • Indala (Рутокен ЭЦП RF IND) (на заказ)

    Работа с системами контроля и управления доступом, поддерживающими протокол NFC

    • EM-Marine,

    • Mifare

  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF)
    • ,

    • ProxCard II и ISOProx II

    (Рутокен ЭЦП RF HID)
    • ,

    • Indala (

    Рутокен ЭЦП RF IND) (
    • на заказ)

    Встроенный контроль и индикация
    Контроль целостности прошивки
    дада
    дада
    Контроль целостности системных областей памятидада
    дада
    Проверка целостности RSF-файлов перед использованиемдада
    дада
    Типы счетчиков
    • счетчик изменений файловой системы
    • счетчик изменений PIN-кодов
    • счетчики последовательных неудачных попыток ввода PIN-кодов
    • счетчик успешных операций электронной подписи
    • счетчик изменений файловой системы
    • счетчик изменений PIN-кодов
    • счетчики последовательных неудачных попыток ввода PIN-кодов
    • счетчик успешных операций электронной подписи (для версии 2.0)
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
    Проверка правильности функционирования криптографических алгоритмов
    дада
    дада
    Режимы работы светодиодного индикатора
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти
    • готовность к работе
    • выполнение операции
    • нарушение в системной области памяти

    Возможности производства

    Оснащение метками

    Смарт-карты Рутокен ЭЦП 2.0 2100 могут быть оснащены бесконтактным интерфейсом для интеграции в СКУД и системы для интеграции в СКУД и системы управления логическим доступом.

    ...

    Рекомендованные модели считывателей:

    Спецификация считывателей смарт-картсчитывателя Рутокен SCR 3001

    До 600 кбит/с
    ПараметрСчитыватель смарт-карт Рутокен

    Коммуникационный интерфейс

    USB 2.0 (совместимый с USB 1.1)

    СтандартыISO 7816 (Class A/B/C)
    Протоколы работы считывателя с картойT=0, T=1, S=10 (2-х проводные: SLE4432, SLE4442), S=9 (3-х проводные: SLE4418, SLE4428), S=8 i2c (SLE 4404)
    Протоколы работы компьютера с считывателемPC/SC, CT-API (перед PC/SC)
    Размер картыID - 1 (полный размер)
    Ресурс слота100.000 циклов (200.000 циклов - прижимной/Landing)

    Скорость передачи данных

    625 Кб/с

    Скорость обмена

    480 Мбит/с (USB 2.0 High Speed)

    Габаритные размеры

    72,2 х 69 х 14,5 71,4 x 70 x 59,4 мм

    Масса

    До 180 132 г

    Длина провода

    1,5 м

    Потребляемая мощность

    Не более 100 мВт2 м

    Диапазон рабочих температур

    От 0 до +50˚C60˚C

    Подача тока на смарт-карту

    50 мА

    Допустимая относительная влажность

    От 0 до 85% (без конденсата)IP33

    Время безотказной работы

    До 500 000 часов