Page tree

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 12 Next »

В этом документе

Общая информация

Смарт-карты Рутокен являются аналогами USB-токенов Рутокен. Вся информация о токенах применима к смарт-картам Рутокен.

Смарт-карты и их аналоги 

Название модели смарт-картыНазвание модели аналога (USB-токена) 
Смарт-карта Рутокен ЭЦП SCРутокен ЭЦП PKI 64 КБ
Смарт-карта Рутокен ЭЦП 2.0 2100Рутокен ЭЦП 2.0 2100
Смарт-карта Рутокен 2151Рутокен 2151
Смарт-карта Рутокен ЭЦП 3.0 NFC

Криптографические возможность смарт-карт

КритерийСмарт-карта Рутокен ЭЦП 3.0Смарт-карта Рутокен ЭЦП 2.0 2100Смарт-карта Рутокен 2151Смарт-карта Рутокен ЭЦП SC
Основные характеристики
Аппаратная частьзащищенный микроконтроллер со встроенной энергонезависимой памятьюзащищенный микроконтроллер со встроенной энергонезависимой памятьюMIK51защищенный микроконтроллер со встроенной энергонезависимой памятью
Интерфейс
Смарт-карта ID-1Смарт-карта ID-1Смарт-карта ID-1
EEPROM память64 Кбайта64 Кбайта, 80 Кбайт72 Кбайта64 Кбайта, 80 Кбайт
Габаритные размеры85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм85,6 х 53,98 х 0,76 мм
Масса5,5 г5,4 г5,4 г5,4 г
Серийный номер32 бита, уникальный32 бита, уникальный32 бита, уникальный32 бита, уникальный
Поддерживаемые ОС
  • Microsoft Windows 10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008
  • GNU/Linux (в том числе отечественные)
  • Apple macOS 10.15/10.14/10.13/10.12/10.11/10.10/10.9
  • Android 5 и новее
  • iOS 13 и новее
  • Аврора
  • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP,
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP
  • GNU/Linux
  • Apple macOS / OS X
  • Microsoft Windows 10/2019/2016/8.1/8/2012/7/2008/Vista/2003/XP
  • GNU/Linux
  • Apple macOS / OS X
Поддерживаемые интерфейсы и стандарты
PKCS#11 версии 2.20, включая российский профиль (2.30 draft)дададада
Microsoft Crypto APIдададада
PC/SCдададада
Microsoft Smartcard APIдададада
USB CCID (работа без установки драйверов)дададада
ISO/IEC 7816
  • ISO/IEC 7816-3, протокол T=0 и T=1 для контактной микросхемы,
  • ISO 14443 (NFC) для бесконтактной микросхемы.
ISO/IEC 7816-4, 7816-8, 7816-12ISO/IEC 7816-4, 7816-8, 7816-12ISO/IEC 7816-4, 7816-8, 7816-12
Криптопровайдерсобственный Crypto Service Providerсобственный Crypto Service Providerсобственный Crypto Service Providerсобственный Crypto Service Provider
Сертификаты X.509 версии 3 на уровне программного обеспечениядададада
Криптографические возможности
Поддержка алгоритма ГОСТ 28147-89да, аппаратная реализацияда, аппаратная реализацияда, аппаратная реализацияда, аппаратная реализация
Поддержка алгоритма
ГОСТ Р 34.12-2015 (Магма)
да, аппаратная реализация---
Поддержка алгоритма
ГОСТ Р 34.12-2015 (Кузнечник)
да, аппаратная реализация---
Режимы шифрования
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
  • простая замена,
  • гаммирование,
  • гаммирование с обратной связью
Режим выработки имитовставкидададада
Генерация ключей шифрованиядададада
Импорт ключей шифрованиянетнетдада
Запрет экспорта ключей шифрованиядададада

Поддержка алгоритма

ГОСТ Р 34.10-2012

да, аппаратная реализацияда, аппаратная реализацияда, аппаратная реализациянет
Формирование и проверка электронной цифровой подписидадада-
Генерация ключевых парда, с проверкой качествада, с проверкой качествада, с проверкой качества-
Импорт ключевых парда, с помощью ключа эмитентанетда-
Запрет экспорта ключевых пардададада
Срок действия закрытых ключейдо 3 летдо 3 летдо 3 летдо 3 лет
Размер закрытого ключа256 и 512 бит256 бит256 бит256 бит
Поддержка алгоритма ГОСТ 34.11-2012 (256 и 512 бит)аппаратная реализацияаппаратная реализацияаппаратная реализациянет
Вычисление значения хэш-функциида, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭПда, в т.ч. с возможностью последующего формирования ЭП-
Формирование и проверка электронной цифровой подписида---
Генерация ключевых парда, с проверкой качества---
Импорт ключевых парда---
Запрет экспорта ключевых парда---
Срок действия закрытых ключейдо 3 лет---
Формирование и проверка электронной цифровой подписида---
Генерация ключевых парда, с проверкой качества---
Импорт ключевых парда---
Запрет экспорта ключевых парда---
Срок действия закрытых ключейдо 3 лет---
Поддержка алгоритма ГОСТ 34.11-94аппаратная реализацияаппаратная реализацияаппаратная реализацияаппаратная реализация
Выработка сессионных ключей (ключей парной связи)

да

  • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836

да

  • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0

да

  • по схеме VKO GOST R 34.10-2001 согласно RFC 4357
  • по схеме VKO GOST R 34.10-2012 согласно RFC 7836 для версии 2.0
да, по схеме VKO GOST R 34.10-2001 согласно RFC 4357
Расшифрование по схеме EC El-Gamalдада
да
Поддержка алгоритма RSAаппаратная реализация расшифрования и подписи (RSA-1024, RSA-2048, RSA-4096)аппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписиаппаратная реализация расшифрования и подписи
Формирование электронной подписидададада
Генерация ключевых парда, с проверкой качествада, с проверкой качествада, с проверкой качествада, с проверкой качества
Импорт ключевых пардададада
Запрет экспорта ключевых пардададада
Размер ключейдо 4096 битдо 2048 битдо 2048 битдо 2048 бит
Поддержка алгоритма ECDSAда, кривые secp256k1 и secp256r1нетнетнет
Поддержка алгоритмов DES (3DES), AES, RC2, RC4, MD4, MD5, SHA-1, SHA-256хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
хранение экспортируемых ключей в EF,
SHA-1, SHA-256, MD5 в PKCS#11, RC4, MD4, MD5, SHA-1, SHA-256, 3DES, AES в minidriver
Формирование электронной подписида---
Генерация ключевых парда, с проверкой качества---
Импорт ключевых парда---
Работа с СКЗИ «КриптоПро 5.0» по протоколу защиты канала SESPAKE (ФКН2).да---
Сведения о сертификации
Наличие сертификата ФСТЭКв процесседав процессенет
Наличие сертификата ФСБв процесседав процессенет
Файловая система
Файловая структуравстроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4встроенная, по стандарту ISO/IEC 7816-4
Тип размещения файловых объектов в памяти (архитектура файловой системы)использование File Allocation Table (FAT)использование File Allocation Table (FAT)использование File Allocation Table (FAT)использование File Allocation Table (FAT)
Количество папок и уровень их вложенностиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памятиуровень ограничен объемом свободной памяти
Число файловых объектов внутри папкидо 255 включительнодо 255 включительнодо 255 включительнодо 255 включительно
Хранение ключевой информации
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
  • использование файлов Rutoken Special File (RSF-файлов)для хранения ключей шифрования, сертификатов;
  • использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов
Запрет экспорта закрытых и симметричных ключейдададада
Шифрование файловой системыда, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройствада, прозрачное, алгоритм ГОСТ 28147-89, уникальный ключ шифрования для каждого экземпляра устройства
Дополнительноиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операцийиспользование Security Environment для удобной настройки параметров криптографических операций
Аутентификация и конфиденциальность
Двухфакторная аутентификацияда, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кодада, предъявление токена + ввод PIN-кода
Уровни доступа
  • Гость
  • Пользователь
  • Администратор
  • Гость
  • Пользователь
  • Администратор
  • Гость
  • Пользователь
  • Администратор
  • Гость
  • Пользователь
  • Администратор
Разграничение доступа к файловым объектам в соответствии с уровнем доступадададада
Ограничение числа попыток ввода PIN-кодада, настраиваемоеда, настраиваемоеда, настраиваемоеда, настраиваемое
Поддержка PIN-кодов
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • Настраиваемые аппаратные политики качества PIN-кодов
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
  • глобальные PIN-коды: Администратора и Пользователя,
  • локальные PIN-коды (для защиты конкретных объектов в памяти устройства, например, контейнеров сертификатов)
Ограничение минимального размера PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кодада, настраивается независимо для любого PIN-кода
Дополнительно
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
  • поддержка комбинированной аутентификации:
    • аутентификация по глобальным PIN-кодам
    • аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • возможность одновременного контроля прав доступа, заданных до 7-ю локальными PIN-кодами.
  • индикация факта смены глобальных PIN-кодов с умалчиваемых на оригинальные.
Flash-памятьнетнетнетнет
Объем памяти, Гб----
Средняя скорость записи, Мбайт/сек----
Средняя скорость чтения, Мбайт/сек----
Возможность встраивания радиочастотной меткидада, модельный ряд Рутокен ЭЦП 2.0 RF, Рутокен ЭЦП 2.0 2100 RFдада, модельный ряд Рутокен ЭЦП PKI RF
Поддерживаемые типы меток

Работа с системами контроля и управления доступом, поддерживающими протокол NFC

  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF),

  • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

  • Indala (Рутокен ЭЦП RF IND) (на заказ)

Работа с системами контроля и управления доступом, поддерживающими протокол NFC

  • EM-Marine (Рутокен ЭЦП RF EM),

  • Mifare (Рутокен ЭЦП RF MF),

  • ProxCard II и ISOProx II (Рутокен ЭЦП RF HID),

  • Indala (Рутокен ЭЦП RF IND) (на заказ)

Встроенный контроль и индикация
Контроль целостности прошивкидададада
Контроль целостности системных областей памятидададада
Проверка целостности RSF-файлов перед использованиемдададада
Типы счетчиков
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик успешных операций электронной подписи
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик успешных операций электронной подписи (для версии 2.0)
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
  • счетчик изменений файловой системы
  • счетчик изменений PIN-кодов
  • счетчики последовательных неудачных попыток ввода PIN-кодов
Проверка правильности функционирования криптографических алгоритмовдададада
Режимы работы светодиодного индикатора
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти
  • готовность к работе
  • выполнение операции
  • нарушение в системной области памяти

Возможности производства

Оснащение метками

Смарт-карты Рутокен могут быть оснащены бесконтактным интерфейсом для интеграции в СКУД и системы управления логическим доступом.

ISO 18000-2 (125 kHz)ISO 14443 и ISO 15693 (13,56 MHz)
EM 4102NXP Mifare Classic
HID ISOProx IINXP Mifare Plus
HID IndalaMifare Ultralight
Atmel T5577HID iClass

Наше производство позволяет совмещать две RFID-метки разной частоты в одной карте: ISO 18000-2 (125 kHz) + ISO 14443/ISO 15693 (13,56 MHz). Если компания использует СКУД разных типов, то сотрудникам выдается одна карта с двумя типами RFID-меток.

Возможные варианты совместимости RFID-меток:

  • HID + Mifare Classic 1K;
  • Em-Marine + Mifare Classic 1K и др.

Персонализация

Для смарт-карт доступна графическая персонализация. На карту можно нанести фотографию сотрудника, его персональные данные (ФИО, должность, фотография сотрудника и пр.), логотип компании и другую необходимую информацию и изображения.

Графическое оформление смарт-карты выполняется по индивидуальному дизайн-макету. 

Возможные варианты персонализации:

  • полноцветная двухсторонняя печать высокого качества;
  • нанесение штрих-кодов;
  • нанесение QR-кода;
  • печать личных данных владельца и полноцветных фотографий;
  • полоса для подписи;
  • кодированная магнитная полоса;
  • голографическая защита.

Считыватели смарт-карт

Смарт-карта Рутокен совместима со всеми популярными на российском рынке считывателями.

Рекомендованные модели считывателей:

  • ACR38U-I1
  • ACR38U-H1
  • ACR3901U-H3
  • OMNIKEY (CardMan) 3021
  • OMNIKEY (CardMan) 3121
  • OMNIKEY (CardMan) 5422
  • IDBridge CT30

Спецификация считывателей смарт-карт

ПараметрСчитыватель смарт-карт Рутокен

Коммуникационный интерфейс

USB 2.0 (совместимый с USB 1.1)

СтандартыISO 7816 (Class A/B/C)
Протоколы работы считывателя с картойT=0, T=1, S=10 (2-х проводные: SLE4432, SLE4442), S=9 (3-х проводные: SLE4418, SLE4428), S=8 i2c (SLE 4404)
Протоколы работы компьютера с считывателемPC/SC, CT-API (перед PC/SC)
Размер картыID - 1 (полный размер)
Ресурс слота100.000 циклов (200.000 циклов - прижимной/Landing)

Скорость передачи данных

До 600 кбит/с

Габаритные размеры

72,2 х 69 х 14,5 мм

Масса

До 180 г

Длина провода

1,5 м

Потребляемая мощность

Не более 100 мВт

Диапазон рабочих температур

От 0 до +50˚C

Подача тока на смарт-карту

50 мА

Допустимая относительная влажность

От 0 до 85% (без конденсата)

Время безотказной работы

До 500 000 часов

  • No labels