<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
	<id>https://wiki.cchgeu.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8</id>
	<title>Ключевые системы и ключевые носители - История изменений</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.cchgeu.ru/index.php?action=history&amp;feed=atom&amp;title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8"/>
	<link rel="alternate" type="text/html" href="https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;action=history"/>
	<updated>2026-05-06T17:59:49Z</updated>
	<subtitle>История изменений этой страницы в вики</subtitle>
	<generator>MediaWiki 1.35.0</generator>
	<entry>
		<id>https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2576&amp;oldid=prev</id>
		<title>Valeria в 18:08, 5 апреля 2022</title>
		<link rel="alternate" type="text/html" href="https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2576&amp;oldid=prev"/>
		<updated>2022-04-05T18:08:32Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;amp;diff=2576&amp;amp;oldid=2575&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Valeria</name></author>
	</entry>
	<entry>
		<id>https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2575&amp;oldid=prev</id>
		<title>Valeria в 18:06, 5 апреля 2022</title>
		<link rel="alternate" type="text/html" href="https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2575&amp;oldid=prev"/>
		<updated>2022-04-05T18:06:34Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;amp;diff=2575&amp;amp;oldid=2574&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Valeria</name></author>
	</entry>
	<entry>
		<id>https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2574&amp;oldid=prev</id>
		<title>Valeria: Содержимое страницы заменено на «''Текст приведен согласно документу [https://ca.kontur.ru/Files/userfiles/file/Faq/cryptopro-license/...»</title>
		<link rel="alternate" type="text/html" href="https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2574&amp;oldid=prev"/>
		<updated>2022-04-05T16:41:49Z</updated>

		<summary type="html">&lt;p&gt;Содержимое страницы заменено на «&amp;#039;&amp;#039;Текст приведен согласно документу [https://ca.kontur.ru/Files/userfiles/file/Faq/cryptopro-license/...»&lt;/p&gt;
&lt;a href=&quot;https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;amp;diff=2574&amp;amp;oldid=2572&quot;&gt;Внесённые изменения&lt;/a&gt;</summary>
		<author><name>Valeria</name></author>
	</entry>
	<entry>
		<id>https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2572&amp;oldid=prev</id>
		<title>Valeria: Новая страница: «6. Ключевая система и ключевые носители 6.1. Общие положения СКЗИ «КриптоПро CSP» v 4.0 являет...»</title>
		<link rel="alternate" type="text/html" href="https://wiki.cchgeu.ru/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B_%D0%B8_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B2%D1%8B%D0%B5_%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D0%B8&amp;diff=2572&amp;oldid=prev"/>
		<updated>2022-04-05T16:38:33Z</updated>

		<summary type="html">&lt;p&gt;Новая страница: «6. Ключевая система и ключевые носители 6.1. Общие положения СКЗИ «КриптоПро CSP» v 4.0 являет...»&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;6. Ключевая система и ключевые носители&lt;br /&gt;
6.1. Общие положения&lt;br /&gt;
СКЗИ «КриптоПро CSP» v 4.0 является системой с открытым распределением ключей на&lt;br /&gt;
основе асимметричной криптографии с использованием закрытого ключа на одной стороне и&lt;br /&gt;
соответствующего ему открытого ключа информационного взаимодействия на другой стороне.&lt;br /&gt;
Пользователь, обладающий правом подписи и/или шифрования данных, вырабатывает&lt;br /&gt;
на своем рабочем месте или получает у администратора безопасности (в зависимости от&lt;br /&gt;
принятой политики безопасности) личные закрытый ключ (ключ ЭП) и открытый ключ (ключ&lt;br /&gt;
проверки ЭП). На основе каждого открытого ключа (ключа проверки ЭП) Удостоверяющим&lt;br /&gt;
Центром формируется сертификат открытого ключа (сертификат ключа проверки ЭП).&lt;br /&gt;
6.1.1. Шифрование данных&lt;br /&gt;
При зашифровании сообщения пользователем A для пользователя Б, пользователь А&lt;br /&gt;
формирует симметричный ключ связи (сеансовый ключ информационного обмена) на основе&lt;br /&gt;
своего закрытого ключа обмена и открытого ключа обмена пользователя Б. Соответственно,&lt;br /&gt;
для расшифрования этого сообщения пользователем Б формируется тот же симметричный ключ&lt;br /&gt;
на основе своего закрытого ключа обмена и открытого ключа обмена пользователя А.&lt;br /&gt;
Таким образом, для обмена данными каждому пользователю необходимо иметь:&lt;br /&gt;
 личный закрытый ключ обмена;&lt;br /&gt;
 открытые ключи обмена других пользователей.&lt;br /&gt;
Сеансовый ключ информационного обмена вырабатывается на основе алгоритма ДиффиХеллмана. Алгоритм Диффи-Хеллмана обеспечивает формирование сеансовых ключей, но не&lt;br /&gt;
обеспечивает аутентификацию связывающихся сторон. Поэтому данный алгоритм должен&lt;br /&gt;
использоваться совместно с протоколами аутентификации, в частности, с протоколом&lt;br /&gt;
«КриптоПро IKE».&lt;br /&gt;
6.1.2. Формирование и проверка ЭП&lt;br /&gt;
Для формирования электронной подписи используется ключ электронной подписи, для&lt;br /&gt;
проверки – соответствующий ключ проверки электронной подписи. Проверяющий должен быть&lt;br /&gt;
полностью уверен в принадлежности ключа проверки ЭП конкретному пользователю. Для этой&lt;br /&gt;
цели используется сертификат ключа проверки ЭП, подписанный Удостоверяющим Центром.&lt;br /&gt;
Каждому пользователю, обладающему правом подписи, необходимо иметь:&lt;br /&gt;
 ключ электронной подписи;&lt;br /&gt;
 ключи проверки электронной подписи (сертификаты ключей проверки электронной&lt;br /&gt;
подписи) других пользователей.&lt;br /&gt;
Ключ электронной подписи может быть использован только для формирования&lt;br /&gt;
ЭП.&lt;br /&gt;
Закрытый ключ обмена может быть использован как для формирования ключа&lt;br /&gt;
связи с другим пользователем, так и для формирования ЭП.&lt;br /&gt;
6.2. Ключевой контейнер&lt;br /&gt;
Закрытые ключи СКЗИ «КриптоПро CSP» v 4.0 хранятся в ключевом контейнере, который&lt;br /&gt;
может содержать в себе:&lt;br /&gt;
 только ключ подписи;&lt;br /&gt;
 только ключ обмена;&lt;br /&gt;
 ключ подписи и ключ обмена одновременно.&lt;br /&gt;
ЖТЯИ.00087-01 91 01. КриптоПро CSP. Руководство администратора безопасности.&lt;br /&gt;
Общая часть&lt;br /&gt;
28&lt;br /&gt;
Единственный ключ ключевого контейнера (ключ подписи или ключ обмена) называется&lt;br /&gt;
первичным ключом. Если в контейнере два ключа, то первый ключ - ключ подписи -&lt;br /&gt;
называется первичным, второй ключ – ключ обмена - вторичным.&lt;br /&gt;
Ключевой контейнер содержит кроме ключей служебную информацию, необходимую для&lt;br /&gt;
обеспечения криптографической защиты ключей, их целостности и т.п.&lt;br /&gt;
Каждый ключевой контейнер (независимо от типа носителя), является самодостаточным&lt;br /&gt;
и содержит всю необходимую информацию для работы как с самим контейнером, так и с&lt;br /&gt;
закрытыми (и соответствующими им открытыми) ключами.&lt;br /&gt;
На ключевом носителе ключи хранятся в формате ключевого контейнера.&lt;br /&gt;
6.3. Формат ключевого контейнера&lt;br /&gt;
Ключевой контейнер содержит следующую информацию:&lt;br /&gt;
 первичный ключ;&lt;br /&gt;
 маски первичного ключа;&lt;br /&gt;
 контрольную информацию первичного ключа;&lt;br /&gt;
 вторичный ключ (опциональный);&lt;br /&gt;
 резервную копию ключевого контейнера.&lt;br /&gt;
Каждый закрытый ключ хранится в формате, дополнительно содержащем все константы,&lt;br /&gt;
необходимые для формирования и экспорта открытого ключа.&lt;br /&gt;
Формат ключевого контейнера обеспечивает чтение ключей и соответствующих масок&lt;br /&gt;
отдельными операциями в раздельные (разнесенные по адресам) области памяти, для чего он&lt;br /&gt;
содержит шесть зон (реализация зон зависит от типа ключевого носителя).&lt;br /&gt;
Ключевой контейнер содержит также дополнительную информацию, необходимую для&lt;br /&gt;
обеспечения его восстановления при возникновении различных программно-аппаратных сбоев&lt;br /&gt;
(дополнительная информация включается в тех случаях, когда размер ключевого контейнера&lt;br /&gt;
не ограничен размерами памяти физического носителя).&lt;br /&gt;
Для использования ключевого контейнера только на одном определенном ПК (например,&lt;br /&gt;
для привязки токена к ПК), возможно этот контейнер зашифровать на другом контейнере,&lt;br /&gt;
хранящимся на этом ПК (желательно не экспортируемом).&lt;br /&gt;
6.4. Формирование ключей&lt;br /&gt;
Формирование ключей пользователя производится с использованием функции CPGenKey&lt;br /&gt;
(см. ЖТЯИ.00087-01 96 01 «КриптоПро CSP. v 4.0 Руководство программиста») и&lt;br /&gt;
спецификацией типа формируемого ключа: AT_KEYEXCHANGE. AT_SIGNATURE,&lt;br /&gt;
AT_UECSYMMETRICKEY.&lt;br /&gt;
Формирование ключей возможно, если:&lt;br /&gt;
1. контекст криптопровайдера «КриптоПро CSP» открыт функцией CPAcquireContext с&lt;br /&gt;
флагом CRYPT_NEWKEYSET и несуществующим именем ключевого контейнера,&lt;br /&gt;
специфицированным параметром pszContainer;&lt;br /&gt;
2. контекст криптопровайдера «КриптоПро CSP» открыт функцией CPAcquireContext с&lt;br /&gt;
указанием ранее созданного ключевого контейнера, специфицированного параметром&lt;br /&gt;
pszContainer.&lt;br /&gt;
&lt;br /&gt;
1. Для исполнения 1-Base закрытые ключи ЭП и обмена формируются с использованием ПДСЧ с&lt;br /&gt;
инициализацией его от БиоДСЧ или от внешней гаммы.&lt;br /&gt;
2. При использовании считывателей смарт-карт или устройств чтения таблеток Touch-Memory&lt;br /&gt;
DALLAS необходимо проведение проверки настройки используемых ими портов ПЭВМ в BIOS и&lt;br /&gt;
ОС.&lt;br /&gt;
3. Перед использованием процессорные карты должны быть «выпущены» с использованием&lt;br /&gt;
транспортного пин-кода и ПО выпуска карт (поставляются дистрибутором карт)&lt;br /&gt;
4. При использовании НГМД в качестве ключевого носителя во избежание потери ключевой&lt;br /&gt;
ЖТЯИ.00087-01 91 01. КриптоПро CSP. Руководство администратора безопасности.&lt;br /&gt;
Общая часть&lt;br /&gt;
29&lt;br /&gt;
информации рекомендуется хранить ее копию.&lt;br /&gt;
6.5. Ключевые носители&lt;br /&gt;
В качестве ключевых носителей используются:&lt;br /&gt;
 ГМД 3,5’’, USB диски;&lt;br /&gt;
 Смарткарты GEMALTO (GemSim1, GemSim2, Optelio, OptelioCL, OptelioCL2, Native) ;&lt;br /&gt;
 eToken, Jacarta;&lt;br /&gt;
 USB-токены Рутокен ЭЦП (Flash, Bluetooth), Рутокен Lite Novacard;&lt;br /&gt;
 Смарткарты Рутокен Lite SC, Рутокен ЭЦП SC;&lt;br /&gt;
 Rutoken S;&lt;br /&gt;
 Смарткарты РИК (ОСКАР 1, ОСКАР 2, Магистра, TRUST, TRUSTS, TRUSTD);&lt;br /&gt;
 Смарткарта УЭК;&lt;br /&gt;
 Смарткарта MS_KEY K;&lt;br /&gt;
 ESMART Token;&lt;br /&gt;
 Смарткарты Athena IDProtect, MorphoKST, Cha cardOS, Cha JCOP;&lt;br /&gt;
 Смарткарты Алиот INPASPOT Series, SCOne Series;&lt;br /&gt;
 Раздел HDD ПЭВМ (в Windows - реестр);&lt;br /&gt;
 Идентификаторы Touch-Memory DS1995, DS1996.&lt;br /&gt;
Использование ключевых носителей в зависимости от программно-аппаратной&lt;br /&gt;
платформы отражено в ЖТЯИ.00087-01 30 01. СКЗИ «КриптоПро CSP 4.0». Формуляр, п. 3.8.&lt;br /&gt;
&lt;br /&gt;
1. В состав дистрибутива СКЗИ входят библиотеки поддержки всех перечисленных носителей, но&lt;br /&gt;
не входят драйверы для ОС. По вопросам получения драйверов необходимо обращаться к&lt;br /&gt;
производителям соответствующих устройств.&lt;br /&gt;
2. Хранение закрытых ключей на HDD ПЭВМ и USB дисках (в реестре ОС Windows, в разделе&lt;br /&gt;
HDD при работе под управлением других ОС) допускается только при условии распространения&lt;br /&gt;
на HDD, USB диск или на ПЭВМ с HDD требований по обращению с ключевыми носителями&lt;br /&gt;
(п.6.7 ЖТЯИ.00087-01 91 01. Руководство администратора безопасности общая часть).&lt;br /&gt;
3. Все вышеперечисленные носители используются только в качестве пассивного хранилища&lt;br /&gt;
ключевой информации без использования криптографических механизмов, реализованных на&lt;br /&gt;
смарт-карте/токене.&lt;br /&gt;
4. Использование носителей других типов - только по согласованию с ФСБ России.&lt;br /&gt;
6.6. Размеры ключей&lt;br /&gt;
Длины ключей электронной подписи:&lt;br /&gt;
ключ электронной подписи 256 или 512 бит;&lt;br /&gt;
ключ проверки электронной подписи 512 или 1024 бит.&lt;br /&gt;
Длины ключей, используемых при шифровании:&lt;br /&gt;
закрытый ключ 256 бит или 512 бит;&lt;br /&gt;
открытый ключ 512 бит или 1024 бита;&lt;br /&gt;
симметричный ключ 256 бит.&lt;br /&gt;
ЖТЯИ.00087-01 91 01. КриптоПро CSP. Руководство администратора безопасности.&lt;br /&gt;
Общая часть&lt;br /&gt;
30&lt;br /&gt;
6.7. Хранение ключевых носителей&lt;br /&gt;
При хранении ключей необходимо обеспечить невозможность доступа к ключевым&lt;br /&gt;
носителям не допущенных к ним лиц. Пользователь несет персональную ответственность за&lt;br /&gt;
хранение личных ключевых носителей.&lt;br /&gt;
Запрещается оставлять без контроля вычислительные средства с установленным СКЗИ&lt;br /&gt;
после ввода ключевой информации.&lt;br /&gt;
В случае централизованного хранения ключевых носителей в организации,&lt;br /&gt;
эксплуатирующей СКЗИ, администратор безопасности (если он имеется) несет персональную&lt;br /&gt;
ответственность за хранение личных ключевых носителей пользователей.&lt;br /&gt;
При хранении ключей в реестре Windows и на HDD ПЭВМ требования по хранению&lt;br /&gt;
личных ключевых носителей распространяются на ПЭВМ (HDD ПЭВМ) (в том числе и пос ле&lt;br /&gt;
удаления ключей из реестра, из HDD).&lt;br /&gt;
В случае невозможности отчуждения ключевого носителя с ключевой информацией от&lt;br /&gt;
ПЭВМ организационно-техническими мероприятиями должен быть исключен доступ&lt;br /&gt;
нарушителей к ПЭВМ с ключами.&lt;br /&gt;
При хранении ключей на HDD ПЭВМ необходимо использовать парольную защиту.&lt;br /&gt;
СКЗИ может функционировать и хранить ключевую информацию в двух режимах:&lt;br /&gt;
 в памяти приложения;&lt;br /&gt;
 в «Службе хранения ключей», реализованной в виде системного сервиса.&lt;br /&gt;
Ключи находятся в кэше до завершения приложения или до выключения компьютера&lt;br /&gt;
(остановки службы), что позволяет использовать закрытый ключ даже после закрытия&lt;br /&gt;
криптографического контекста.&lt;br /&gt;
Функционирование и хранение ключей СКЗИ «КриптоПро CSP». v 4.0 в «Службе&lt;br /&gt;
хранения ключей» обеспечивает дополнительную защиту ключевой информации от других&lt;br /&gt;
приложений, выполняющихся на ПЭВМ, но может незначительно замедлить производительность&lt;br /&gt;
системы.&lt;br /&gt;
В случае необходимости проведения ремонтных и регламентных работ аппаратной части&lt;br /&gt;
СКЗИ/СФК необходимо обеспечить невозможнос ть доступа нарушителя к ключевой&lt;br /&gt;
информации, содержащейся в аппаратной части СКЗИ/СФК. Конкретный перечень мер должен&lt;br /&gt;
быть определен исходя из условий эксплуатации СКЗИ.&lt;br /&gt;
6.8. Сроки действия пользовательских ключей&lt;br /&gt;
При эксплуатации СКЗИ «КриптоПро CSP». v 4.0 должны соблюдаться следующие сроки&lt;br /&gt;
использования пользовательских закрытых ключей и сертификатов:&lt;br /&gt;
 максимальный срок действия закрытого ключа ЭП-256 (ключа ЭП) - 1 год 3 месяца;&lt;br /&gt;
 максимальный срок действия закрытого ключа ЭП-512 (ключа ЭП) - 1 год 3 месяца;&lt;br /&gt;
 максимальный срок действия открытого ключа ЭП-256 (ключа проверки ЭП) - 15 лет;&lt;br /&gt;
 максимальный срок действия открытого ключа ЭП-512 (ключа проверки ЭП) - 15 лет;&lt;br /&gt;
 максимальный срок действия закрытых и открытых ключей обмена – 1 год 3 месяца.&lt;br /&gt;
При формировании закрытого ключа в контейнер записывается дата истечения срока&lt;br /&gt;
действия этого ключа, по истечении которого в зависимости от настроек групповой политики&lt;br /&gt;
возможны различные варианты использования этого ключа.&lt;br /&gt;
Значение «0» групповой политики не накладывает никаких ограничений на&lt;br /&gt;
использование ключа;&lt;br /&gt;
Значение «1» групповой политики запрещает формирование ЭП и шифрование в&lt;br /&gt;
контексте этого ключа (возможно расшифрованные ранее зашифрованных сообщений) ;&lt;br /&gt;
Значение «2» групповой политики запрещает любые действия с закрытым ключом.&lt;br /&gt;
ЖТЯИ.00087-01 91 01. КриптоПро CSP. Руководство администратора безопасности.&lt;br /&gt;
Общая часть&lt;br /&gt;
31&lt;br /&gt;
Срок действия ключа берется из (в порядке уменьшения приоритета):&lt;br /&gt;
 Расширения контейнера ключа;&lt;br /&gt;
 Расширения сертификата ключа;&lt;br /&gt;
 Даты создания ключа + 1 год 3 месяца.&lt;br /&gt;
Для операционных систем группы Windows выставить необходимое значение групповой&lt;br /&gt;
политики можно в Редакторе локальной групповой политики (Выполнить -&amp;gt; gpedit.msc), в&lt;br /&gt;
разделе «Классические административные шаблоны (ADM)». Для ключей алгоритма&lt;br /&gt;
ГОСТ Р 34.10-2001 необходимо изменить значение ключа реестра&lt;br /&gt;
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Crypto-Pro\CSP\ControlKeyTimeValidity2001.&lt;br /&gt;
Выставление значения «0» для ключей алгоритма ГОСТ Р 34.10-2001 не допускается.&lt;br /&gt;
Для ключей алгоритма ГОСТ Р 34.10-2012 как для коротких (256 бит), так и для длинных&lt;br /&gt;
(512 бит) необходимо изменить значение ключа реестра&lt;br /&gt;
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Crypto-Pro\CSP\ControlKeyTimeValidity2012.&lt;br /&gt;
Настройка СКЗИ для остальных ОС осуществляется с помощью утилиты cpconfig с&lt;br /&gt;
помощью команды&lt;br /&gt;
cpconfig -policy -set ControlKeyTimeValidity2001(2012) -value &amp;lt;значение&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
При работе в режиме усиленного контроля использования ключей (режим обязателен к&lt;br /&gt;
использованию, отключение может производиться только в целях тестирования) значение&lt;br /&gt;
групповой политики контроля срока действия пользовательских ключей принимается равным&lt;br /&gt;
«2».&lt;br /&gt;
6.9. Уничтожение ключей на ключевых носителях&lt;br /&gt;
Ключи на ключевых носителях (включая Touch Memory и смарт -карты), срок действия&lt;br /&gt;
которых истек, уничтожаются путем переформатирования ключевых носителей средствами ПО&lt;br /&gt;
СКЗИ, после чего ключевые носители могут использоваться для записи на них новой ключевой&lt;br /&gt;
информации.&lt;br /&gt;
Об уничтожении ключей делается соответствующая запись в «Журнале пользователя&lt;br /&gt;
сети» (см. Ведение журналов п.8.11).&lt;br /&gt;
6.10. Интерфейс управления ключами СКЗИ&lt;br /&gt;
Последовательность действий при генерации закрытых ключей и ключей ЭП&lt;br /&gt;
пользователей, управлении их паролями, управлении ключами определена в документе&lt;br /&gt;
«ЖТЯИ.00087-01 92 01. КриптоПро CSP. Инструкция по использованию СКЗИ под управлением&lt;br /&gt;
ОС Windows».&lt;/div&gt;</summary>
		<author><name>Valeria</name></author>
	</entry>
</feed>