Заявки на участие в тендере ведомство принимало до 18 февраля 2021 года. Поставить требующуюся ему продукцию победитель должен будет в течение 150 дней после подписания договора. Также он должен будет предоставить сертификат активации сервиса технической поддержки на срок в 1 год.
Отличительной особенностью тендера является то, что в его документации приводится обоснование невозможности использования российского «железа» и программного обеспечения. Его суть – отсутствие в реестре российского аппаратного обеспечения Минпромторга и реестре отечественного программного обеспечения Минцифры таких решений, которые соответствовали бы тому же классу (функциональному назначению) продукции, фигурирующей в тендере.
Также в документации указывается, что в основе процессора криптографического комплекса должно быть ядро Cortex А53 (ARМ v8.0-A). Частота работы процессора должна составлять не менее 1 ГГц, количество его ядер — не менее двух, ОЗУ — не менее 512 МБ. Помимо того, комплекс должен предусматривать устройство хранения данных eMMC объемом не менее 8ГБ, интерфейс сети Ethernet 10/100 BaseT, а также часы реального времени с элементом питания, рассчитанным на работу не менее пяти лет.
В числе других требований в частности обозначены:
- размеры комплекса не более 40х90х90 мм.;
- внешняя индикация наличия питания, работы сети Ethernet;
- как минимум три индикатора с программным управлением;
- наличие внешнего разъема USB 2.0 Type C для подключения управляющего компьютера и питания;
- наличие разъема питания для подключения внешнего питания 5 ÷ 12 В.;
- ответный разъем питания — штеккер 2.1/5.5 мм;
- разъем USB 2.0 A для подключения flash-накопителя;
- разъем RJ45 (X4) для подключения Ethernet-кабеля;
- наличие карты памяти микроSD объемом не менее 8 ГБ и классом не ниже 10;
- датчик случайных чисел «ШИПКА-лайтSlim»;
- блок питания на 12 В.
В качестве обоснования необходимости приобретения зарубежного программного обеспечения ведомство приводит такие необходимые особенности средств криптозащиты, как:
- расшифровка ключей хранилища СКЗИ;
- загрузка их в память;
- формирование ключевых пар, хранящихся в СКЗИ;
- создание электронной подписи на алгоритмах ГОСТ Р 34.10-2012, ГОСТ Р 34.10-2001;
- генерация псевдослучайной последовательности;
- выполнение протоколов базового контроля доступа (BAC) и расширенного контроля доступа (EAC) в соответствии с документами ИКАО DOC 9303 на базе отечественных ГОСТов и зарубежных криптографических алгоритмов для защищенного взаимодействия с микросхемой;
- формирование случайной последовательности с использованием программного датчика случайных чисел (ДСЧ) устройства криптографических преобразований, ДСЧ функционального ключевого носителя и физического ДСЧ устройства криптографических преобразований.
Примечательно, что все эти, а также другие характеристики, находящиеся в обосновательной документации, фактически в полном объеме повторяют соответствующие разделы технического задания.