Апаратний ключ безпеки IIT Гряда-301 (мікро-пристрій)
- Самовивіз з магазину
- Нова Пошта
Огляд товару
Виріб виконує наступні функції:
- автентифікацію ЕОМ при доступі до модуля;
- генерацію особистих та відкритих ключів для алгоритму ЕЦП;
- генерацію особистих та відкритих ключів для протоколу розподілу ключів;
- генерацію ключів для алгоритму шифрування та генерацію випадкових послідовностей на основі апаратного генератора;
- зберігання особистих ключів у внутрішній пам'яті та захист їх від НСД;
- формування і перевірку ЕЦП;
- обчислення геш-функції;
- розподіл ключових даних на основі асиметричного протоколу розподілу;
- зберігання довільних даних у внутрішній пам’яті та захист їх від НСД;
- резервне копіювання ключів на зовнішні носії (електронні ключі) та відновлення ключів з носіїв;
- контроль цілісності і працездатності вбудованого програмного забезпечення та ін.
Конструкція та технічні характеристики засобу
Мережний криптомодуль виконаний у вигляді окремого малогабаритного мережного пристрою.
Конструктивно криптомодуль являє собою мініатюрну системну платформу у металевому корпусі та має 2 мережних інтерфейси: Ethernet 10/100 та USB (RNDIS). Засіб має розетку RJ-45 для підключення до мережі за допомогою мережного кабелю та miniUSB-розетку типу B для під’єднання до ЕОМ за допомогою знімного USB–кабелю.
Мережний криптомодуль реалізує наступні криптографічні алгоритми та протоколи:
- шифрування за ДСТУ ГОСТ 28147:2009 (режим простої заміни, режим гамування та режим вироблення імітовставки);
- ЕЦП за ДСТУ 4145-2002 (всі довжини ключів передбачені стандартом - поля 163, 167, 173, 179, 191, 233, 257, 307, 367, 431), RSA за PKCS#1 (IETF RFC 3447) та ECDSA за ДСТУ ISO/IEC 14888-3:2014;
- гешування за ГОСТ 34.311-95;
- протоколи розподілу ключів за ДСТУ ISO/IEC 15946-3 (пп. 8.2, Діффі-Гелмана в гр.т. еліптичної кривої на основі ДСТУ 4145-2002 та за ECDH) та RSA за PKCS#1 (IETF RFC 3447).
Генерація ключових даних здійснюється згідно методики генерації ключових даних, яка погоджена з Адміністрацією Держспецзв’язку (ЄААД.468244.020 Д1.05).
Швидкість формування ЕЦП за ДСТУ 4145-2002, поле 257: час формування ЕЦП - 8 мс, кількість формувань ЕЦП - 125 формувань/с. Швидкість формування спільного секрету за ДСТУ ISO/IEC 15946-3 (Діффі-Гелмана в гр.т. еліптичної кривої), поле 431: час формування спільного секрету - 74 мс, кількість формувань спільного секрету (державного) - 14 формувань/с.
Швидкість формування ЕЦП за RSA, 2048 біт (SHA-256): час формування ЕЦП - 132 мс, кількість формувань ЕЦП - 8 формувань/с. Швидкість формування ЕЦП за ECDSA, NIST P-256 (secp256r1), 256 біт: час формування ЕЦП - 10 мс, кількість формувань ЕЦП - 100 формувань/с.
Швидкодія протоколу розподілу ключів за RSA: час розшифрування даних - 132 мс, кількість розшифрувань даних - 8 розшифрувань/с. Швидкодія протоколу розподілу ключів за ECDH: час формування спільного секрету - 160 мс, кількість формувань спільного секрету - 7 формувань/с.
Кількість ключів – 384 (зберігання наборів ключів ЕЦП та протоколів розподілу).
Апаратна реалізація мережного криптомодуля забезпечує захищеність виконання усіх криптографічних перетворень усередині модуля та унеможливлює доступ до особистих ключів з боку апаратного-програмного середовища.
Особисті ключі генеруються, зберігаються та використовуються тільки у середині мережного криптомодуля, та жодним способом не потрапляють за його межи. Зберігання особистих ключів та інших ключових даних здійснюється у постійному запам’ятовуючому пристрої мережного криптомодуля (його внутрішнього криптомодуля).
Виробник | ІІТ |
---|

