Статус: Участник
Группы: Участники
Зарегистрирован: 20.05.2011(UTC) Сообщений: 13
|
Я правильно понимаю, при генерации ключевой пары ГОСТ Р 34.10-2012 с помощью КриптоПро CSP 5.0 если токен есть в списке "Список производителей и моделей носителей с неизвлекаемыми ключами поддерживаемых КриптоПро CSP 5.0" и токен поддерживает ГОСТ Р 34.10-2012 закрытый ключ ключ генерируется внутри токена и нет документированного способа его экспортировать? И при подписании закрытый ключ не загружается в память компьютера на котором происходит подписание документа?
Как имея в руках токен и компьютер с КриптоПро CSP 5.0 можно убедиться что закрытый ключ неизвлекаемый? На какие документы можно сослаться убеждая пользователя что закрытый ключ неизвлекаемый?
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 12.08.2013(UTC) Сообщений: 834 Откуда: Москва Сказал «Спасибо»: 5 раз Поблагодарили: 215 раз в 174 постах
|
Автор: pessimist Я правильно понимаю, при генерации ключевой пары ГОСТ Р 34.10-2012 с помощью КриптоПро CSP 5.0 если токен есть в списке "Список производителей и моделей носителей с неизвлекаемыми ключами поддерживаемых КриптоПро CSP 5.0" и токен поддерживает ГОСТ Р 34.10-2012 закрытый ключ ключ генерируется внутри токена и нет документированного способа его экспортировать? И при подписании закрытый ключ не загружается в память компьютера на котором происходит подписание документа?
Как имея в руках токен и компьютер с КриптоПро CSP 5.0 можно убедиться что закрытый ключ неизвлекаемый? На какие документы можно сослаться убеждая пользователя что закрытый ключ неизвлекаемый? Добрый день. Для большинства токенов, которые имеют встроенную криптографию, доступно два режима генерации ключей: пассивный и активный. Нужный вам режим выбирается в окне выбора носителя. Если был выбран "активный", то ключ в память CSP не попадет никак. Проверить, что ключ записан туда, куда нужно, можно, например, так: Код:csptest -keys -cont container_name -info
В конце "простыни" вы получите информацию вида: Код:Carrier flags:
This reader is removable.
This reader supports unique carrier names.
This reader is not virtual.
This carrier has embedded cryptography.
This carrier does not support secure messaging.
This carrier does not support private key import.
"This carrier has embedded cryptography." как раз говорит о том, что это активный режим. Эта информация строится на основе свойств конкретного приложения, где хранится контейнер. Её можно запросить и программно. Из документов можете сослаться на п.3.9 Формуляра. |
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close