Назва засобу: мережний криптомодуль “Гряда-301” ("ІІТ МКМ Гряда-301").
Призначення засобу
Виріб виконує наступні функції:
автентифікацію ЕОМ при доступі до модуля;
генерацію особистих та відкритих ключів для алгоритму ЕЦП;
генерацію особистих та відкритих ключів для протоколу розподілу ключів;
генерацію ключів для алгоритму шифрування та генерацію випадкових послідовностей на основі апаратного генератора;
зберігання особистих ключів у внутрішній пам'яті та захист їх від НСД;
формування і перевірку ЕЦП;
обчислення геш-функції;
розподіл ключових даних на основі асиметричного протоколу розподілу;
зберігання довільних даних у внутрішній пам’яті та захист їх від НСД;
резервне копіювання ключів на зовнішні носії (електронні ключі) та відновлення ключів з носіїв;
контроль цілісності і працездатності вбудованого програмного забезпечення та ін.
Конструкція та технічні характеристики засобу
Мережний криптомодуль виконаний у вигляді окремого мережного вузла.
Конструктивно мережний криптомодуль являє собою системну платформу у металевому корпусі висотою 1U та призначену для встановлення в
19-ти дюймову стійку. Засіб має 2 мережних інтерфейси Ethernet 10/100/1000.
Мережний криптомодуль реалізує наступні криптографічні алгоритми та протоколи:
шифрування за ДСТУ ГОСТ 28147:2009 (режим простої заміни, режим гамування та режим вироблення імітовставки);
ЕЦП за ДСТУ 4145-2002 (всі довжини ключів передбачені стандартом - поля 163, 167, 173, 179, 191, 233, 257, 307, 367, 431), RSA за PKCS#1 (IETF RFC 3447) та ECDSA за ДСТУ ISO/IEC 14888-3:2014;
гешування за ГОСТ 34.311-95;
протоколи розподілу ключів за ДСТУ ISO/IEC 15946-3 (пп. 8.2, Діффі-Гелмана в гр.т. еліптичної кривої на основі ДСТУ 4145-2002 та за ECDH) та RSA за PKCS#1 (IETF RFC 3447).
Генерація ключових даних здійснюється згідно методики генерації ключових даних, яка погоджена з Адміністрацією Держспецзв’язку (ЄААД.468244.020 Д1.05).
Швидкість формування ЕЦП за ДСТУ 4145-2002, поле 257: час формування ЕЦП - 0,64 мс, кількість формувань ЕЦП - 1560 формувань/с. Швидкість формування спільного секрету за ДСТУ ISO/IEC 15946-3 (Діффі-Гелмана в гр.т. еліптичної кривої), поле 431: час формування спільного секрету - 5,12 мс, кількість формувань спільного секрету (державного): 196 формувань/с.
Швидкість формування ЕЦП за RSA, 2048 біт (SHA-256): час формування ЕЦП - 18 мс, кількість формувань ЕЦП - 55 формувань/с. Швидкість формування ЕЦП за ECDSA, NIST P-256 (secp256r1), 256 біт: час формування ЕЦП - 1,3 мс, кількість формувань ЕЦП - 770 формувань/с.
Швидкодія протоколу розподілу ключів за RSA: час розшифрування даних - 18 мс, кількість розшифрувань даних - 55 розшифрувань/с. Швидкодія протоколу розподілу ключів за ECDH: час формування спільного секрету - 21 мс, кількість формувань спільного секрету - 47 формувань/с.
Кількість ключів – 12 288 (зберігання наборів ключів ЕЦП та протоколів розподілу).
Апаратна реалізація мережного криптомодуля забезпечує захищеність виконання усіх криптографічних перетворень усередині модуля та унеможливлює
доступ до особистих ключів з боку апаратного-програмного середовища.
Особисті ключі генеруються, зберігаються та використовуються тільки у середині мережного криптомодуля, та жодним способом не потрапляють за
його межи. Зберігання особистих ключів та інших ключових даних здійснюється у постійному запам’ятовуючому пристрої мережного криптомодуля
(його внутрішнього криптомодуля).