Оформить заказ Продолжить покупки
x

Категории

  • Электронный документооборот
  • ОС и офисные приложения
  • Мобильные приложения
  • Автоматизация бизнеса
  • Готовые решения
  • Умный дом и интернет вещей
  • Средства защиты информации
  • СКУД и видеонаблюдение
  • Сервис
Рутокен ЭЦП 3.0 3100 NFC (сертифицированный ФСТЭК)
Рутокен ЭЦП 3.0 3100 NFC (сертифицированный ФСТЭК)

Активные ключевые носители Рутокен ЭЦП 3.0 — принципиально новая линейка USB-токенов и смарт-карт для подписания документов электронной подписью и строгой двухфакторной аутентификации на настольных и мобильных устройствах. Продукты линейки являются полнофункциональными аппаратными СКЗИ.

PIN-код пользователя (по умолчанию) - 12345678

Дополнительно

+ 2700 руб.

+ 2900 руб.

+ 200 руб.

3 200 руб. Добавить в корзину
Количество
В наличии
Это товар поставляется на физический адрес. Срок доставки рассчитывается при оформлении заказа.
  • Описание товара
  • Характеристики
  • Обучающие видео
  • Сравнение версии
  • Статьи
  • Инструкции
  • Дистрибутив продукта
 Рутокен ЭЦП 3.0 3100 NFC (сертифицированный ФСБ)Рутокен ЭЦП 2.0 2100 в индивидуальной упаковке (сертифицированный ФСБ)Рутокен ЭЦП 3.0 3100 (сертифицированный ФСБ)
Цена3 200 Р
Купить
1 990 Р
Купить
2 395 Р
Купить
Объем защищенной памяти, Кб12864128
Аппаратная реализация российской криптографииПодпись и шифрованиеПодпись и шифрованиеПодпись и шифрование
Вариант исполненияUSB токенUSB токенUSB токен
Комплект документации или Медиа-кит1 на партию1 на партию1 на партию
Наличие беспроводного канала NFC
нетнет
Материал корпусаПластикПластикПластик
ПроизводительАО "Актив софт"АО "Актив софт"АО "Актив софт"
Размер58 х 16 х 8 мм58 х 16 х 8 мм58 х 16 х 8 мм
Поддерживаемые ОСMicrosoft Windows, GNU/Linux, Apple macOS, Android, Аврора 4Microsoft Windows, GNU/Linux, Apple macOS, AndroidMicrosoft Windows, GNU/Linux, Apple macOS, Android, Аврора 4
Поддержка ГОСТ Р 34.12-2015/ГОСТ Р 34.12-2018 Магма и КузнечикДа, аппаратная реализацияНетНет
Поддержка ГОСТ Р 34.11-2012 (256 и 512 бит)Аппаратная реализацияАппаратная реализацияАппаратная реализация
Поддержка ГОСТ 34.11-94Аппаратная реализацияАппаратная реализацияАппаратная реализация
Поддержка ГОСТ Р 34.10-2001Аппаратная реализацияАппаратная реализацияАппаратная реализация
Поддержка ГОСТ Р 34.10-2012Аппаратная реализация; Хранение ключевых пар в EFАппаратная реализация; Хранение ключевых пар в EFАппаратная реализация; Хранение ключевых пар в EF
Поддержка алгоритма ГОСТ 28147-89Да, аппаратная реализацияДа, аппаратная реализацияДа, аппаратная реализация
Flash-памятьнетнетнет

Сертификат ФСТЭК 
на ПАК аутентификации и хранения информации Рутокен версии 5 будет действовать до 08 сентября 2027 года. Учитывая техническую поддержку комплекса до 2032 года, документ обеспечит возможность использовать устройства Рутокен в информационных системах и успешно проходить аудит надзорных органов на протяжении 10 лет.

Криптографические возможности Рутокен ЭЦП 3.0 позволяют использовать USB-токены и смарт-карты для двухфакторной аутентификации и квалифицированной электронной подписи в государственных и корпоративных системах.

В токене аппаратно реализованы: ГОСТ Р 34.10-2012 с длиной ключа 256/512 бит и ГОСТ Р 34.11-2012, а также новые симметричные шифры Магма и Кузнечик и международные алгоритмы электронной подписи RSA и ECDSA. Криптографические операции выполняются без копирования ключа в память компьютера.

Рутокен ЭЦП 3.0 уже совместим со следующими криптографическими пакетами и криптопровайдерами:
  • КриптоПро CSP 5.0 R2 и новее
  • КриптоАРМ ГОСТ, в том числе мобильные версии
  • КриптоАРМ 5
  • Signal-COM CSP
  • ViPNet CSP
  • ViPNet OSSL 5.4
  • VipNet PKI Client для Android
  • Рутокен Плагин
  • Криптопровайдер Рутокен (RSA)
  • OpenSSH
  • OpenSSL
  • OpenVPN
  • Эникриптер
Общие характеристики
  • Современный защищенный микроконтроллер.
  • Идентификация с помощью 32-битного уникального серийного номера.
  • Поддержка операционных систем:
    • Microsoft Windows 11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/
    • GNU/Linux, в том числе отечественные
    • Apple macOS 10.9 и новее
    • Android 5 и новее
    • iOS 13 и новее (iPhone XR, XS, XS Max и новее)
    • Аврора 4+
  • EEPROM память 128 КБ.
  • Интерфейс USB 1.1 и выше.
  • Размеры 58х16х8мм для USB-A и 52х16х8мм для USB-C.
  • Масса 6,3 г.
Интерфейсы
  • Стандартные протоколы обмена:
    • ISO/IEC 7816-12;
    • ISO 14443 (NFC) для бесконтактной микросхемы.
  • Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
  • Поддержка PC/SC.
  • Microsoft Crypto API.
  • Microsoft SmartCard API.
  • PKCS#11 (включая российский профиль).
Аппаратные криптографические возможности
ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет. ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет. ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП. ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП. ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ). ГОСТ Р 34.12-2015/ГОСТ 34.12-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ). ГОСТ Р 34.12-2015/ГОСТ 34.12-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ). Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357); по схеме VKO GOST R 34.10-2012 (RFC 7836); расшифрование по схеме EC El-Gamal. RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи. ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи. Генерация последовательности случайных чисел требуемой длины.
Возможности аутентификации владельца
  • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
  • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
  • Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя.
  • Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
  • Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора;
  • Варианты политик:
    • Ограничение минимальной длина PIN-кода;
    • Ограничение использования PIN-кода по умолчанию;
    • Запрет PIN-кода, состоящего из одного повторяющегося символа;
    • Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;
    • Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
  • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт).
  • Ограничение числа попыток ввода PIN-кода.
  • Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные.
Файловая система
  • Встроенная файловая структура по ISO/IEC 7816-4.
  • Число файловых объектов внутри папки — до 255 включительно.
  • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
  • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
  • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
  • Использование Security Environment для удобной настройки параметров криптографических операций.
  • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
  • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
  • Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
Встроенный контроль и индикация
  • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
  • Контроль целостности системных областей памяти.
  • Проверка целостности RSF-файлов перед любым их использованием.
  • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
  • Проверка правильности функционирования криптографических алгоритмов.
Специальные возможности
  • Возможность создания специальной неудаляемой ключевой пары устройства.
  • Ведение неубывающего счетчика операций электронной подписи.
  • Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
  • Журналирование операций электронной подписи, фиксация критических параметров электронной подписи и окружения.
  • Доверенное получение журнала операций, подтвержденное электронной подписью.