“Криптотокен 2 ЭП”
Будем далее называть токен GOST 2
|
- JaCarta-2 ГОСТ
- Комбинированные устройства JaCarta, включающие в себя токен GOST 2.
Например, JaCarta-2 ГОСТ/PRO включает в себя:
- Токен GOST 2 – средство ЭП для работы с российскими криптографическими алгоритмами (СКЗИ “Криптотокен 2 ЭП”)
- Токен PRO – средство ЭП для работы с зарубежными криптографическими алгоритмами
|
- Создание ключевых пар (неизвлекаемый закрытый ключ и ключ проверки ЭП)
по ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 (команда createKeyPair)
- Создание ЭП по ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012
(с быстрым программным хэшированием) в формате PKCS#7 (команды signData и signBase64EncodedData)
- Проверка ЭП в формате PKCS#7 по ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012
с быстрым программным хэшированием и построением цепочки сертификатов от доверенного открытого
ключа на токене до сертификата подписанта (команды verifyData и verifyBase64EncodedData)
- Быстрое программное зашифрование/расшифрование по ГОСТ 28147-89 в режиме гаммирования
с обратной связью с выработкой ключа парной связи на основе преобразований по алгоритмам
VKO GOST R 34.10-2001 (в соответствии с RFC 4357)
и VKO_GOSTR3410_2012_256 (в соответствии с рекомендациями Технического комитета 026)
и с построением цепочки сертификатов от доверенного открытого ключа на токене до сертификата получателя/отправителя
(команды encryptData и decryptData)
- Быстрое программное вычисление значения хэш-функции по ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012
(команда digest)
- Генерация запросов на сертификаты в формате PKCS#10 (команда genCSR)
- Возможность установки строгого сеанса работы
с токеном (см. аргумент secureMessaging в команде bindToken)
- Аутентификация в токене (переход из гостевого режима в режим пользователя) через предъявление PIN-кода пользователя
либо через параметр соответствующего метода, либо путём ввода на встроенном GUI-интерфейсе,
либо путём ввода на “Антифрод-терминале” (команда bindToken)
- Возможность использования PIN-кода подписи как дополнительного
подтверждения при подписании важных данных
(см. способы передачи PIN-кода подписи в командах signData и signBase64EncodedData)
- Возможность использования PUK-кода для выполнения разблокирования PIN-кодов по аналогии с банковскими картами
(команда unblockUserPIN)
- Запись, чтение, удаление и хранение цифровых сертификатов X.509 на устройствах (см. Работа с автономными сертификатами)
- Запись, чтение, изменение, удаление и хранение бинарных объектов на устройствах (см. Хранение данных)
- Смена PIN-кода пользователя (команда changePIN)
- Смена PIN-кода подписи (команда changeSignaturePIN)
- Удаление всех пользовательских объектов с токена (команда clearToken)
- Получение информации о токене (команда getTokenInfo)
|
“Криптотокен ЭП”
Будем далее называть токен GOST
|
- JaCarta ГОСТ
- eToken ГОСТ
- Комбинированные устройства JaCarta, включающие в себя токен GOST.
Например:
- JaCarta PKI/ГОСТ
- JaCarta PRO/ГОСТ
- JaCarta SE
- eToken ГОСТ/USB с апплетом PRO
|
- Создание ключевых пар (неизвлекаемый закрытый ключ и ключ проверки ЭП) по ГОСТ Р 34.10-2001
(команда createKeyPair)
- Создание ЭП по ГОСТ Р 34.10-2001 (с программным и аппаратным хэшированием) в формате PKCS#7
(команды signData и signBase64EncodedData)
- Проверка ЭП по ГОСТ Р 34.10-2001 (с программным и аппаратным хэшированием) в формате PKCS#7
(команды verifyData и verifyBase64EncodedData)
- Установление TLS-соединений на прикладном уровне для строгой взаимной (или односторонней) двухфакторной
аутентификации пользователя и веб-сервера, а также для шифрования данных по ГОСТ 28147-89 в режиме
гаммирования с обратной связью. Версия TLS 1.0. Поддержка
CipherSuite TLS_GOSTR341001_WITH_28147_CNT_IMIT
согласно GOST 28147-89 Cipher Suites for Transport Layer Security (TLS) (несертифицированная реализация). См. Аутентификация и защита канала
- Вычисление значения хэш-функции по ГОСТ Р 34.11-94 (программное и аппаратное). Команда digest
- Генерация запросов на сертификаты в формате PKCS#10 (команда genCSR)
- Запись, чтение, удаление и хранение цифровых сертификатов X.509 на устройствах (см. Работа с автономными сертификатами)
- Запись, чтение, изменение, удаление и хранение бинарных объектов на устройствах (см. Хранение данных)
- Установка PIN-кода пользователя (команда initUserPIN)
- Смена PIN-кода пользователя (команда changePIN)
- Разблокировка PIN-кода пользователя с использованием PIN-кода администратора (команда unblockUserPIN)
- Аутентификация в токене (переход из гостевого режима в режим пользователя) через предъявление PIN-кода пользователя
либо через параметр соответствующего метода, либо путём ввода на встроенном GUI-интерфейсе,
либо путём ввода на “Антифрод-терминале” (команда bindToken)
- Инициализация токена (команда initToken)
- Получение информации о токене (команда getTokenInfo)
|
Токен PRO |
|
- Создание ключевых пар (неизвлекаемый закрытый ключ и ключ проверки ЭП) по RSA-1024
(команда createKeyPair)
- Создание ЭП по RSA-1024 с программным или аппаратным хэшированием в формате PKCS#7
(команды signData и signBase64EncodedData)
- Проверка ЭП по RSA-1024 (программная или аппаратная с программным или аппаратным хэшированием)
в формате PKCS#7. Если хэширование аппаратное, то проверка ЭП тоже аппаратная
(команды verifyData и verifyBase64EncodedData)
- Вычисление значения хэш-функции по SHA-1 (программное или аппаратное). Команда digest
- Генерация запросов на сертификаты в формате PKCS#10 (команда genCSR)
- Запись, чтение, удаление и хранение цифровых сертификатов X.509 на устройствах (см. Работа с автономными сертификатами)
- Запись, чтение, изменение, удаление и хранение бинарных объектов на устройствах (см. Хранение данных)
- Установка PIN-кода пользователя (команда initUserPIN)
- Смена PIN-кода пользователя (команда changePIN)
- Аутентификация в токене (переход из гостевого режима в режим пользователя) через предъявление PIN-кода пользователя
либо через параметр соответствующего метода, либо путём ввода на встроенном GUI-интерфейсе,
либо путём ввода на “Антифрод-терминале” (команда bindToken)
- Получение информации о токене (команда getTokenInfo)
|
“Laser”
Будем далее называть токен PKI
|
|
- Создание ключевых пар (неизвлекаемый закрытый ключ и ключ проверки ЭП) по RSA-1024
(команда createKeyPair)
- Создание ЭП по RSA-1024 с программным или аппаратным хэшированием в формате PKCS#7
(команды signData и signBase64EncodedData)
- Проверка ЭП по RSA-1024 (программная или аппаратная с программным или аппаратным хэшированием)
в формате PKCS#7. Если хэширование аппаратное, то проверка ЭП тоже аппаратная
(команды verifyData и verifyBase64EncodedData)
- Вычисление значения хэш-функции по SHA-1 (программное или аппаратное). Команда digest
- Генерация запросов на сертификаты в формате PKCS#10 (команда genCSR)
- Запись, чтение, удаление и хранение цифровых сертификатов X.509 на устройствах (см. Работа с автономными сертификатами)
- Запись, чтение, изменение, удаление и хранение бинарных объектов на устройствах (см. Хранение данных)
- Установка PIN-кода пользователя (команда initUserPIN)
- Смена PIN-кода пользователя (команда changePIN)
- Аутентификация в токене (переход из гостевого режима в режим пользователя) через предъявление PIN-кода пользователя
либо через параметр соответствующего метода, либо путём ввода на встроенном GUI-интерфейсе,
либо путём ввода на “Антифрод-терминале” (команда bindToken)
- Получение информации о токене (команда getTokenInfo)
|
“DataStore”
Будем далее называть токен STORAGE
|
|
- Установка PIN-кода пользователя (команда initUserPIN)
- Смена PIN-кода пользователя (команда changePIN)
- Разблокировка PIN-кода пользователя с использованием PIN-кода администратора (команда unblockUserPIN)
- Аутентификация в токене (переход из гостевого режима в режим пользователя) через предъявление PIN-кода пользователя
либо через параметр соответствующего метода, либо путём ввода на встроенном GUI-интерфейсе,
либо путём ввода на “Антифрод-терминале” (команда bindToken)
- Инициализация токена (команда initToken)
- Получение информации о токене (команда getTokenInfo)
|