<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>https://powersecurity.org/ru/support/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Andrey</id>
		<title>Power Security Support Wiki - Вклад участника [ru]</title>
		<link rel="self" type="application/atom+xml" href="https://powersecurity.org/ru/support/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Andrey"/>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%92%D0%BA%D0%BB%D0%B0%D0%B4/Andrey"/>
		<updated>2026-05-05T15:49:03Z</updated>
		<subtitle>Вклад участника</subtitle>
		<generator>MediaWiki 1.30.2</generator>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=154</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=154"/>
				<updated>2012-08-28T09:23:23Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российский рынок */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust ([http://www.keynectis.com/en Keynectis])&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов ([http://powersecurity.ru/ru/needs/ professional services]).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=153</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=153"/>
				<updated>2012-08-28T09:22:37Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust ([http://www.keynectis.com/en Keynectis])&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов ([http://powersecurity.ru/ru/needs/ professional services]).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=152</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=152"/>
				<updated>2012-08-28T09:20:54Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust ([http://www.keynectis.com/en Keynectis])&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=151</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=151"/>
				<updated>2012-08-28T09:20:27Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности [http://www.keynectis.com/en Keynectis] специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=150</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=150"/>
				<updated>2012-08-28T09:19:20Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции [http://www.keynectis.com/en Keynectis], специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=149</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=149"/>
				<updated>2012-08-28T09:18:35Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Продукты и решения OpenTrust (Keynectis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением [http://www.linux.org/ Linux].&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=148</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=148"/>
				<updated>2012-08-28T09:16:41Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Продукты и решения OpenTrust (Keynectis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrust работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=147</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=147"/>
				<updated>2012-08-28T09:16:13Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российская криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в [http://openssl.org/ openSSL].&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=146</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=146"/>
				<updated>2012-08-28T07:28:56Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российские смарт-карты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями [http://www.aladdin-rd.ru/catalog/etoken/ eToken] поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=145</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=145"/>
				<updated>2012-08-28T07:28:10Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российские смарт-карты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт). Другой, очень популярный в России производитель как смарт-карт, так и usb-токенов [http://Aladdin-rd.ru Aladdin] ныне [http://safenet-inc.com SafeNet] с решениями eToken поддерживается давно и очень актина, но благодаря не попыткам закрепиться на российском рынке, а мировой популярностью этого решения, которое у нас тало практически именем нарицательным&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=144</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=144"/>
				<updated>2012-08-28T07:17:14Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Заслуги и прочие медальки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki Next-Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=143</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=143"/>
				<updated>2012-08-28T07:14:59Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http://www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=142</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=142"/>
				<updated>2012-08-28T07:14:37Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [http:.//www.Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=141</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=141"/>
				<updated>2012-08-28T07:14:02Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Сертификация */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать. Пожелаем им успехов!&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=140</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=140"/>
				<updated>2012-08-28T07:13:21Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;br /&gt;
&lt;br /&gt;
===Сертификация===&lt;br /&gt;
Делаются определенные потуги по сертификации по сертификации некоторых продуктов в некоторых органах, [http://fsb.ru/ authority], так сказать&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=139</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=139"/>
				<updated>2012-08-28T07:11:13Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области [http://ru.wikipedia.org/wiki/%D0%98%D0%BD%D1%84%D1%80%D0%B0%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%82%D1%83%D1%80%D0%B0_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D1%85_%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%B9 инфраструктуры открытых ключей (PKI)] на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, [Gemalto.com Gemalto] и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=138</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=138"/>
				<updated>2012-08-28T06:49:35Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* История */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе [http://www.keynectis.com/en Keynectis], включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=137</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=137"/>
				<updated>2012-08-28T06:48:33Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Заслуги и прочие медальки */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции [http://www.opentrust.com/actualites/opentrust-releases-next-generation-pki New Generation PKI], которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=136</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=136"/>
				<updated>2012-08-28T06:46:59Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российская криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком [http://cryptocom.ru/solutions/index.html сертифицированных СКЗИ]) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=135</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=135"/>
				<updated>2012-08-28T06:45:38Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российская криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником [http://cryptocom.ru/opensource/ open source] проекта [http://cryptocom.ru/opensource/openssl100.html openSSL], разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=134</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=134"/>
				<updated>2012-08-28T06:44:11Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российская криптография */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией [http://cryptocom.ru/ КриптоКом] (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=133</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=133"/>
				<updated>2012-08-28T06:43:34Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российские смарт-карты */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией КриптоКом (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS]. Речь, понятно, идет о [http://www.rutoken.ru/ ruToken (руТокен)] производства Актив (Актив-Софт).&lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=132</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=132"/>
				<updated>2012-08-28T06:42:12Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Продукты и решения OpenTrust (Keynectis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт [http://powersecurity.ru/ru/solutions/opentrust/opentrust-cms/ OpenTrust CMS], которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — [http://powersecurity.ru/ru/solutions/opentrust/opentrust-mft OpenTrust MFT] (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией КриптоКом (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — OpenTrust CMS. Речь, понятно, идет о ruToken (руТокен) производства Актив (Актив-Софт). &lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=131</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=131"/>
				<updated>2012-08-28T06:40:52Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Продукты и решения OpenTrust (Keynectis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki OpenTrust PKI]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт, которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — OpenTrust MFT (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией КриптоКом (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — OpenTrust CMS. Речь, понятно, идет о ruToken (руТокен) производства Актив (Актив-Софт). &lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=130</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=130"/>
				<updated>2012-08-28T06:39:20Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Продукты и решения OpenTrust (Keynectis) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI ([OpenTrust PKI, http://powersecurity.ru/ru/solutions/opentrust/opentrust-pki/]) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт, которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — OpenTrust MFT (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией КриптоКом (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — OpenTrust CMS. Речь, понятно, идет о ruToken (руТокен) производства Актив (Актив-Софт). &lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=129</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=129"/>
				<updated>2012-08-28T06:34:46Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Российский рынок */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI (OpenTrust PKI) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт, которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — OpenTrust MFT (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую в первую очередь в адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией КриптоКом (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — OpenTrust CMS. Речь, понятно, идет о ruToken (руТокен) производства Актив (Актив-Софт). &lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=128</id>
		<title>OpenTrust</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OpenTrust&amp;diff=128"/>
				<updated>2012-08-28T06:33:49Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: Новая страница: «OpenTrust (Keynectis)  ==История==  Французская компания, начавшая свою работу как системный интегр…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;OpenTrust (Keynectis)&lt;br /&gt;
&lt;br /&gt;
==История==&lt;br /&gt;
&lt;br /&gt;
Французская компания, начавшая свою работу как системный интегратор, специализирующийся на внедрении решений в области инфраструктуры открытых ключей (PKI) на базе open-source продуктов.&lt;br /&gt;
В процессе реализации таких проектов каждый выполнялась серьёзная доработка используемого решения под требования заказчика, что привело к накоплению достаточно большого перечня, скажем так, дополнительного функционала, надстраиваемого над бесплатным и открытым PKI-движком.&lt;br /&gt;
Накопленный опыт, оттачиваемый от проекта к проекту и постоянно расширяемый функционал сподвиг копанию-интегратор к вполне видимому шагу: стать вендором коммерческого PKI-решения и переместиться из системной интеграции в область разработки, оставим при этом в своем портфеле услуги по внедрению своих же продуктов (professional services).&lt;br /&gt;
&lt;br /&gt;
До недавнего времени учредителями компании  OpenTrust были частные инвесторы, Gemalto и государственные компании  Франции. Не так давно компания  OpenTrust была приобретена государственной компанией Франции Keynectis, специализирующейся в разработки, поставке и внедрении специфических PKI-систем для государственных структур, в первую очередь Франции (в частности Keynectis специализируется в области комплексных решений для инфраструктуры электронных паспортов).&lt;br /&gt;
&lt;br /&gt;
Существует мнение, что в ближайшее время OpenTrust полностью ассимилирует в эко-системе Keynectis, включая полный ребрендинг разрабатываемых продуктов.&lt;br /&gt;
&lt;br /&gt;
==Продукты и решения OpenTrust (Keynectis)==&lt;br /&gt;
Ожидаемым шагом, после запуска коммерческой версии PKI (OpenTrust PKI) стала разработка коммерческой версии системы управления жизненным циклом смарт-карт, которая поддерживает все востребованные модели смарт-карт и usb-токенов на нативном уровне (что есть очень хорошо).&lt;br /&gt;
Третьим продуктом стала система защищенного (управляемого) файлобмена — OpenTrust MFT (Managed File Transfer).&lt;br /&gt;
&lt;br /&gt;
Вполне понятно (к этому обязывают истоки компании и это хорошо), что все продукты компании OpenTrusth работают под управлением Linux.&lt;br /&gt;
&lt;br /&gt;
==Заслуги и прочие медальки== &lt;br /&gt;
Очевидной заслугой, которую можно приписать OpenTrust (что бы там не говорили всякие и разные) — это авторство концепции New Generation PKI, которая влила новые  свежую кровь в эту технологию, скажем так, с бородой.&lt;br /&gt;
&lt;br /&gt;
==Российский рынок==&lt;br /&gt;
На российском рынке компания OpenTrust делает уверенные шаги, которые заключаются в первую адаптации продуктов к Российским реалиям.&lt;br /&gt;
&lt;br /&gt;
===Российская криптография===&lt;br /&gt;
По понятным причинам PKI-решение необходимо ГОСТифицировать. Что и было успешно реализовано. Так как в основе движка лежит OpenSSL, задача решалась именно в этом направлении: была проведена совместная работа с компанией КриптоКом (активным участником open source проекта openSSL, разработчиком сертифицированных СКЗИ) по интеграции сертифицированного криптомодуля реализующего ГОСТовые алгоритмы в openSSL.&lt;br /&gt;
&lt;br /&gt;
===Российские смарт-карты===&lt;br /&gt;
Так как таковых нет, а есть Российские usb-токены, то была проведена реализована поддержка управления их жизненным циклом в соответствующей системе — OpenTrust CMS. Речь, понятно, идет о ruToken (руТокен) производства Актив (Актив-Софт). &lt;br /&gt;
&lt;br /&gt;
===Российская криптография (2)===&lt;br /&gt;
Она же, как и в PKI тем же самым путем была реализована в MFT (что хорошо)&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=127</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=127"/>
				<updated>2012-07-06T11:27:08Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресур, на котором аутентификация уже пройдена&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=126</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=126"/>
				<updated>2012-07-06T11:26:48Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна, например, на ресурсе, который использует тот же сервер аутентификации, что и первый ресур, на котором аутентификация уже пройдена&lt;br /&gt;
&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D1%82%D1%80%D0%BE%D0%B3%D0%B0%D1%8F_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F&amp;diff=125</id>
		<title>Строгая аутентификация</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%A1%D1%82%D1%80%D0%BE%D0%B3%D0%B0%D1%8F_%D0%B0%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F&amp;diff=125"/>
				<updated>2012-06-28T17:44:09Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Примеры */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Синоним строгой аутентификации — многофакторная аутентификация, то есть аутентификация, в процессе прохождения которой используется 2 или более факторов.&lt;br /&gt;
&lt;br /&gt;
==Что такое факторы (аутентификации)==&lt;br /&gt;
&lt;br /&gt;
Это '''типы''' элементов, которые используется в процессе аутентификации: физический, логический, биологический и т.д.   Рассмотрим подробнее:&lt;br /&gt;
&lt;br /&gt;
#Физический элемент — то, чем пользователь владеет, например, смарт-карта или генератор [[одноразовый пароль |одноразовых паролей ]].&lt;br /&gt;
#Логический — то, что пользователь знает, например, [[PIN]]-код или пароль&lt;br /&gt;
#Биометрический  — то, чем пользователь является. Например, отпечаток пальца, венозная картина ладони, сетчатка глаза, голос и т.д.&lt;br /&gt;
&lt;br /&gt;
Сочетание этих элементов определяет варианты многофакторной (строгой) аутентификации, а их количестве — факторность аутентификации.&lt;br /&gt;
&lt;br /&gt;
Чем выше факторность аутентификации,  тем она надёжнее. Объясняется это просто. Каждый тип элемента (фактора) в силу своей природы обладает своей спецификой, а это влечет за собой необходимость использовать принципиально разные метода для компрометации каждого из них.&lt;br /&gt;
&lt;br /&gt;
==Примеры==&lt;br /&gt;
&lt;br /&gt;
Если мы рассматривает двухфакторную аутентификацию с использованием генератора [[одноразовый пароль |одноразовых паролей ]] и [[PIN]]-кода, то мы говорим о комбинации и совместном использовании физического и логического элемента, а для прохождения такой аутентификации необходимо одновременно иметь генератор и знать PIN. Если [[PIN]]-код можно подсмотреть, то это нельзя сделать с генератором, для его компрометации необходимо его украсть, что в свою очередь нельзя сделать [[PIN]]-кодом.&lt;br /&gt;
&lt;br /&gt;
Трехфакторная аутентификация, распространенная крайне редко, чаще всего (если не рассматривать опус Брауна «цифровая крепость» где в качестве биометрии использовалась ДНК, но там речь шла о АНБ) представлена в виде комбинации смарт-карта/[[PIN]]-код/биометрия(отпечаток пальца).&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=124</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=124"/>
				<updated>2012-06-28T17:35:29Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: /* Алгоритмы на основе события */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примером такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=123</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=123"/>
				<updated>2012-06-28T17:32:14Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примеров такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=122</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=122"/>
				<updated>2012-06-28T17:31:53Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примеров такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
#повторная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#вторичная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
#попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=121</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=121"/>
				<updated>2012-06-28T17:31:21Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примеров такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
повторная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
вторичная аутентификация невозможна&lt;br /&gt;
&lt;br /&gt;
попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=120</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=120"/>
				<updated>2012-06-28T17:31:00Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примеров такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
повторная аутентификация невозможна&lt;br /&gt;
вторичная аутентификация невозможна&lt;br /&gt;
попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=119</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=119"/>
				<updated>2012-06-28T17:30:25Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примеров такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP использует время, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
##повторная аутентификация невозможна&lt;br /&gt;
##вторичная аутентификация невозможна&lt;br /&gt;
##попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=118</id>
		<title>Одноразовый пароль</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=%D0%9E%D0%B4%D0%BD%D0%BE%D1%80%D0%B0%D0%B7%D0%BE%D0%B2%D1%8B%D0%B9_%D0%BF%D0%B0%D1%80%D0%BE%D0%BB%D1%8C&amp;diff=118"/>
				<updated>2012-06-28T17:29:30Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
OTP — one-time password, пароль, который может быть использован в процессе аутентификации только один раз. &lt;br /&gt;
&lt;br /&gt;
Основная цель использования одноразовых паролей — предотвращение атак «запись-воспроизведение», которым подвержены просты статические пароли.&lt;br /&gt;
&lt;br /&gt;
Одноразовый пароль — это результат некоторой математической функции (алгоритма), которая может быть реализована в виде портативного устройства (аппаратная реализация, генератор одноразовых паролей, OTP-генератор), программы для компьютера или мобильного телефона (программная реализация) , в виде  микропрограммы для [[EMV]]-чипа банковской карты (технологии CAP/DPA от MasterCard и Visa соответственно) или реализована в микрочипе, встроенного в пластик [[EMV]]-карточки (например, решения [http://powersecurity.ru/ru/solutions/nids/ NagraID])&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Группы алгоритмов==&lt;br /&gt;
&lt;br /&gt;
Существует две группы алгоритмов генерации одноразовых паролей:&lt;br /&gt;
&lt;br /&gt;
#Синхронное &lt;br /&gt;
#Асинхронное &lt;br /&gt;
&lt;br /&gt;
===Синхронные алгоритмы===&lt;br /&gt;
&lt;br /&gt;
Название подсказывает,  алгоритм генерации одноразового пароля предполагает, что некоторые параметры (на проверяющем сервере и клиентском устройстве, например OTP-генераторе)  находятся в синхронном состоянии.&lt;br /&gt;
&lt;br /&gt;
Существует 2 параметра генерации одноразовых паролей: время и событие.&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе времени====&lt;br /&gt;
В качестве элемента, отвечающего за динамику, используется дискретное значение времени. Примером такого алгоритма является [[OATH]] [[TOTP]]&lt;br /&gt;
&lt;br /&gt;
====Алгоритмы на основе события====&lt;br /&gt;
Каждый раз, когда пользователь инициирует генерацию OTP, происходит увеличение счетчика событий в генераторе.  Значение этого счётчика и есть то значение (количество событий генерации), на основе которого рассчитывается одноразовый пароль . Примеров такого алгоритма является [[OATH]] [[HOTP]]&lt;br /&gt;
&lt;br /&gt;
====Смешанные алгоритмы====&lt;br /&gt;
&lt;br /&gt;
Так как оба алгоритма (основанные и на времени, и на событии) имеют недостатки, были разработаны мешанные алгоритмы, использующие одновременно и дискретное состояние времени, и состояние счетчика событий.&lt;br /&gt;
[[OATH]] еще не разработал и не стандартизовал такой алгоритм, поэтому смешанные алгоритмы следует искать только среди проприетарных, например [http://www.vasco.com Vasco] и [http://www.actividentity.com ActivIdentity]&lt;br /&gt;
&lt;br /&gt;
===Асинхронные===&lt;br /&gt;
Синоним названия -- &amp;quot;запрос-ответ&amp;quot; (от английского challenge-response). Здесь в качестве переменной, вместо состояния времени или счетчика событий, используется «запрос», получаемый с сервера.&lt;br /&gt;
Запрос вводится в генератор, пропускается через алгоритм, результатом которого является «ответ» — он и используется как одноразовый пароль. Примером асинхронного алгоритма генерации OTP является алгоритм [[OATH]] [[OCRA]]&lt;br /&gt;
&lt;br /&gt;
==Сравнение синхронных алгоритмов==&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе времени ===&lt;br /&gt;
&lt;br /&gt;
#OTP изменяется на времени, а вернее его дискретного значения, а значит есть временной интервал, равный шагу, в течение которого OTP-значение не может поменяться (так как в течение этого интервала дискретное значение не меняется) — «интервал ожидания» (например, каждые 30 секунд)&lt;br /&gt;
#OTP на имеет параметры «время жизни», в течение которого сервер будет принимать OTP  (например, 2 минуты)&lt;br /&gt;
#Хорошая защита от фишинга, так как одноразовый пароль может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Необходимо разрабатывать защиту от повторного использования, так как OTP на базе времени успешно пройдет повторную проверку.&lt;br /&gt;
#Невозможно сгенерировать новое OTP в рамках текущего временного интервала («интервала ожидания») -- пользователь должен ждать окончания текущего временного интервала. &lt;br /&gt;
&lt;br /&gt;
Очевидны следующие ситуации:&lt;br /&gt;
&lt;br /&gt;
##повторная аутентификация невозможна&lt;br /&gt;
##вторичная аутентификация невозможна&lt;br /&gt;
##попытки вторичной и повторной аутентификации могут привести к блокированию учетной записи пользователя.&lt;br /&gt;
&lt;br /&gt;
=== Синхронный алгоритм на базе события ===&lt;br /&gt;
&lt;br /&gt;
#OTP может быть сгенерировано в любой момент времени (нет «интервала ожидания»)&lt;br /&gt;
#OTP может быть использовано в любой момент времени после генерации (нет «времени жизни»)&lt;br /&gt;
#Подвержен фишинг-атакам, так как нет ограничения на использования в рамках «времени жизни»&lt;br /&gt;
Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
=== Синхронный комбинированные алгоритм (время и событие) ===&lt;br /&gt;
&lt;br /&gt;
#OTP имеет параметр «время жизни» (например, 2 минуты)&lt;br /&gt;
#OTP может быть сгенерирован и использован в любой момент времени после предыдущей генерации (нет «интервала ожидания», так как вместе с дискретным значением времени используется и счетчик событий, который меняется каждый раз при генерации)&lt;br /&gt;
#Хорошая защита от фишинга, так как может быть использовано только в течение «времени жизни»&lt;br /&gt;
#Простая нативная защита от повторного использования, на базе счетчика событий&lt;br /&gt;
&lt;br /&gt;
Как видно из вышесказанного, с точки зрения надежности комбинированный алгоритм на базе времени и события предпочтительно более предпочтителен. При этом стоит отметить, что при использовании 2х переменных (время и событие) процесс ручной синхронизации генератора одноразовых паролей будет сложнее, так как  пользователю придется указывать два параметре, а не один как это происходит в случае алгоритмов на базе времени или события&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=117</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=117"/>
				<updated>2012-06-26T11:26:57Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm, стандартизован как RFC 6287) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;br /&gt;
&lt;br /&gt;
===OCRASuite===&lt;br /&gt;
&lt;br /&gt;
Это текстовая строка, представленная в виде:&lt;br /&gt;
&amp;lt;Algorithm&amp;gt;:&amp;lt;CryptoFunction&amp;gt;:&amp;lt;DataInput&amp;gt;&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=116</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=116"/>
				<updated>2012-06-26T11:26:20Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm, стандартизован как RFC 6287) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;br /&gt;
&lt;br /&gt;
===&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=115</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=115"/>
				<updated>2012-06-26T10:56:02Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm, стандартизован как RFC 6287) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=114</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=114"/>
				<updated>2012-06-26T10:55:40Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm, стандартизован как RFC 6287) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512 SHA2) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=113</id>
		<title>OATH</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OATH&amp;diff=113"/>
				<updated>2012-06-26T10:53:41Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''OATH''' (Open AuTHentication, [http://www.openauthentication.org]) —  международная инициативная группа, состоящая из разработчиком систем строгой аутентификации, основной целью которой является стандартизации (разработка стандартов на уровне RFC)  алгоритмов генерации одноразовых паролей ([[одноразовый пароль|OTP, one-time password]]) и разработка архитектуры решения. Основная идея — обеспечить полную совместимость компонентов решения по [[строгая аутентификация|строгой аутентификации]] разных производителей. Для формализации этой задачи разработана  Программа OATH-Сертификации (OATH Certification Program [http://www.openauthentication.org/certification]).&lt;br /&gt;
&lt;br /&gt;
Координационную группу, по понятным причинам, образуют следующие компании: ActivIdentity, Entrust,  Gamalto, Lieberman Software, N-Crypt, Symantec, SanDisk, TotalTexto, VeriSign. (странно, что здесь не участвую такие такие копании как: Aladdin (SafeNet), Vasco, CryptoToken)&lt;br /&gt;
 &lt;br /&gt;
Основные наработки:&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по событию (event-base) — [[HOTP]], описан в виде RFC 4226&lt;br /&gt;
&lt;br /&gt;
*Синхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]]  по времени (time-base) — [[TOTP]], описан в виде RFC 6238&lt;br /&gt;
&lt;br /&gt;
*Асинхронный алгоритм генерации [[одноразовый пароль|одноразовых паролей]] в режиме запрос-ответ (challenge-response) — [[OCRA]], описан в виде RFC 6287 &lt;br /&gt;
 &lt;br /&gt;
*Стандарт конфигурационного файла генератора [[одноразовый пароль|одноразовых паролей]]  (переносимый контейнер симметричного колюч)— PSKC (Portable Symmetric Key Container), описан в виде RFC 6030&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Кроме того было разработано описание архитектуры в виде документа OATH Reference Architecture (текущая версия — вторая) [http://www.openauthentication.org/webfm_send/1]&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=112</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=112"/>
				<updated>2012-06-26T10:53:08Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512 SHA2) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=111</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=111"/>
				<updated>2012-06-26T10:51:50Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512 SHA2) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=110</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=110"/>
				<updated>2012-06-26T10:51:26Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
&lt;br /&gt;
К — общий секрет&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512 SHA2) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=109</id>
		<title>OCRA</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=OCRA&amp;diff=109"/>
				<updated>2012-06-26T10:50:54Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: Новая страница: «==Основное== ORCA (OATH Challenge-Response Algorithm) это развитие алгоритма HOTP. В общих чертах – это алго…»&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Основное==&lt;br /&gt;
ORCA (OATH Challenge-Response Algorithm) это развитие алгоритма [[HOTP]]. В общих чертах – это алгоритм генерации одноразового значения на основании случайного значения (запроса), то есть вместо счетчика событий на вход подается случайное значение, полученное с сервера.&lt;br /&gt;
В дополнение аутентификации клиента здесь добавлены такие возможности как взаимная аутентификация, подпись транзакций  &lt;br /&gt;
&lt;br /&gt;
== Требования, предъявляемые к реализации==&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию на основе запрос-ответ (что собственно и является основной целью данного алгоритма)&lt;br /&gt;
# Алгоритм должен поддерживать подпись данных на основе симметричного ключа&lt;br /&gt;
# Алгоритм должен поддерживать аутентификацию сервера, для возможности подтвердить, что клиент взаимодействует с доверенным сервером&lt;br /&gt;
# Длина и формат запроса должны быть настраиваемыми&lt;br /&gt;
#  Длина и формат ответа должны быть настраиваемыми&lt;br /&gt;
# Запрос может генерироваться с проверкой целостности, с вставкой контрольного бита. Это позволит убедиться в том, что запрос введен верно&lt;br /&gt;
# Каждый токен (генератор) программный или аппаратный должен иметь уникальный секрет (ключ), значение которого генерируется случайным образом или рассчитывается по специальным алгоритма генерации колючей.  &lt;br /&gt;
# Алгоритм может поддерживать дополнительные атрибуты, такие штамп времени или информация о сессии.&lt;br /&gt;
&lt;br /&gt;
==Математика процесса==&lt;br /&gt;
Если описывать алгоритм, то можно использовать следующее представление:&lt;br /&gt;
&lt;br /&gt;
OCRA = CryptoFunction(K, DataInput)&lt;br /&gt;
&lt;br /&gt;
где, &lt;br /&gt;
К — общий секрет&lt;br /&gt;
DataInput — структура данных, названная выше случайным значением&lt;br /&gt;
CryptoFunction — функция расчета&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
=== DataInput===&lt;br /&gt;
DataInput = {OCRASuite | 00 | C | Q | P | S | T}&lt;br /&gt;
&lt;br /&gt;
где,&lt;br /&gt;
00 – разделитель&lt;br /&gt;
С – беззнаковый 8-байтный счетчик, синхронезированный между обоими частниками (клиент и сервер). Опциональный параметр&lt;br /&gt;
Q – 128-байтный запрос, если он короче, то значение дополняется нулями&lt;br /&gt;
P – хэш-функция (поддерживается SHA-1 RFC 3174, SHA-256 и SHA-512 SHA2) от [[PIN]]-кода, который известен обеим сторонам (клиент и сервер)&lt;br /&gt;
S – строка, длиной до 512 байт, описывающая параметры о сессии&lt;br /&gt;
T – 8-байтное значение временных интервалов (секунд, минут, часов, дней – зависит от конкретной реализации), прошедших с 1 января 1 1970 (UT), используется для простановки штампа времени&lt;br /&gt;
&lt;br /&gt;
При расчете значения, состояние счетчика (С) на стороне клиента всегда увеличивается на 1, а на стороне сервера только в случае успешного прохождения аутентификации (подтверждения транзакции) &lt;br /&gt;
&lt;br /&gt;
=== CryptoFunction===&lt;br /&gt;
По умолчанию, в качестве функции используется HOTP-SHA1-6, то есть алгоритм [[HOTP]] на базе SHA1 c длиной значения 6 цифр.&lt;br /&gt;
Рассматривается семейство [[HOTP]]-функций, как расширение [[HOTP]]:&lt;br /&gt;
# HOTP-H-t , где варьируются H – алгоритм хэш-функции, t – длина значения, то есть обрезки&lt;br /&gt;
# HOTP-H-t, если t=0, то обрезка не выполняется и в качестве значения используется полное значение [‘i-функции.&lt;br /&gt;
Рекомендуемые варианты:&lt;br /&gt;
# HOTP-SHA1-4&lt;br /&gt;
# HOTP-SHA1-6&lt;br /&gt;
# HOTP-SHA1-8&lt;br /&gt;
# HOTP-SHA256-6&lt;br /&gt;
# HOTP-SHA512-6&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=108</id>
		<title>Out-of-band</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=108"/>
				<updated>2012-06-26T08:40:32Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Аутентификация с использованием независимого (альтернативного) канала (связи). Идея заключается в том, что в процессе аутентификации используется дополнительный канал связи, по которому передаются данные аутентификации или параметры подписи транзакции. &lt;br /&gt;
Атаки нацелены на основной канал, который используется в процессе выполнения транзакции и аутентификации, а использование второго нескомпрометированного канала позволяет разделить полезные данные (транзакционные) и данные аутентификации.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенным альтернативным каналом является канал сотовой связи, по которому высылается одноразовый пароль в виде SMS, передаются код подтверждения транзакции вместе с основными параметрами транзакций. &lt;br /&gt;
&lt;br /&gt;
Как развитие этого направления на мобильный телефон может быт установлено специальное программное обеспечение, которое взаимодействует с сервером аутентификации  и авторизации для получения кодов авторизации и данных а проводимой транзакции. Такой вариант более надежен, так как подразумевает шифрование канала связи мобильным устройством и сервером, а также имеет дополнительный уровень защиты в виде [[PIN|PIN-кода]] или пароля&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=107</id>
		<title>Out-of-band</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=107"/>
				<updated>2012-06-26T08:39:40Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Аутентификация с использованием независимого (альтернативного) канала (связи). Идея заключается в том, что в процессе аутентификации используется дополнительный канал связи, по которому передаются данные аутентификации или параметры подписи транзакции. &lt;br /&gt;
Атаки нацелены на основной канал, который используется в процессе выполнения транзакции и аутентификации, а использование второго нескомпрометированного канала позволяет разделить полезные данные (транзакционные) и данные аутентификации.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенным альтернативным каналом является канал сотовой связи, по которому высылается одноразовый пароль в виде SMS, передаются код подтверждения транзакции вместе с основными параметрами транзакций. &lt;br /&gt;
&lt;br /&gt;
Как развитие этого направления на мобильный телефон может быт установлено специальное программное обеспечение, которое взаимодействует с сервером аутентификации  и авторизации для получения кодов авторизации и данных а проводимой транзакции. Такой вариант более надежен, так как подразумевает шифрование канала связи мобильным устройством и сервером, а также имеет дополнительный уровень защиты в виде [[PIN-код|PIN-кода]] или пароля&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=106</id>
		<title>Out-of-band</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=106"/>
				<updated>2012-06-26T08:39:17Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Аутентификация с использованием независимого (альтернативного) канала (связи). Идея заключается в том, что в процессе аутентификации используется дополнительный канал связи, по которому передаются данные аутентификации или параметры подписи транзакции. &lt;br /&gt;
Атаки нацелены на основной канал, который используется в процессе выполнения транзакции и аутентификации, а использование второго нескомпрометированного канала позволяет разделить полезные данные (транзакционные) и данные аутентификации.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенным альтернативным каналом является канал сотовой связи, по которому высылается одноразовый пароль в виде SMS, передаются код подтверждения транзакции вместе с основными параметрами транзакций. &lt;br /&gt;
&lt;br /&gt;
Как развитие этого направления на мобильный телефон может быт установлено специальное программное обеспечение, которое взаимодействует с сервером аутентификации  и авторизации для получения кодов авторизации и данных а проводимой транзакции. Такой вариант более надежен, так как подразумевает шифрование канала связи мобильным устройством и сервером, а также имеет дополнительный уровень защиты в виде [[PIN-кода|PIN-код]] или пароля&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	<entry>
		<id>https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=105</id>
		<title>Out-of-band</title>
		<link rel="alternate" type="text/html" href="https://powersecurity.org/ru/support/wiki/index.php?title=Out-of-band&amp;diff=105"/>
				<updated>2012-06-26T08:39:02Z</updated>
		
		<summary type="html">&lt;p&gt;Andrey: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Аутентификация с использованием независимого (альтернативного) канала (связи). Идея заключается в том, что в процессе аутентификации используется дополнительный канал связи, по которому передаются данные аутентификации или параметры подписи транзакции. &lt;br /&gt;
Атаки нацелены на основной канал, который используется в процессе выполнения транзакции и аутентификации, а использование второго нескомпрометированного канала позволяет разделить полезные данные (транзакционные) и данные аутентификации.&lt;br /&gt;
&lt;br /&gt;
Наиболее распространенным альтернативным каналом является канал сотовой связи, по которому высылается одноразовый пароль в виде SMS, передаются код подтверждения транзакции вместе с основными параметрами транзакций. &lt;br /&gt;
&lt;br /&gt;
Как развитие этого направления на мобильный телефон может быт установлено специальное программное обеспечение, которое взаимодействует с сервером аутентификации  и авторизации для получения кодов авторизации и данных а проводимой транзакции. Такой вариант более надежен, так как подразумевает шифрование канала связи мобильным устройством и сервером, а также имеет дополнительный уровень защиты в виде [[PIN-код| PIN-кода]] или пароля&lt;/div&gt;</summary>
		<author><name>Andrey</name></author>	</entry>

	</feed>