netlink пишет:И сама подпись будет содержать хэш хэша?
В моём понимании сам процесс подписания - это расчёт хэша подписываемых данных, а уже затем "наложение" на результат расчёта "сертификата", который нам говорит, кто этот хэш подсчитал.
Т.е. это Hash_Гост2012(Данные) = abcdefd_hash_result + cert
а в случае с подписанием рассчитанного на ЦП хэша мы получаем следующиую формулу:
Hash_Гост2012(CPU_HASH(Данные)) = ebcadf_hash_result + cert
т.е. результаты в первом и втором случае явно не совпадут.
Для автоматических средств ЭП такое поведение допускается.
Какой документ (закон) регламентирует легитимность такого подхода?
Насколько я понимаю суть токена как раз в том, чтобы скрыть реализацию и работу криптоалгоритмов и закрытого ключа от внешнего воздействия. В данном подходе этот принцип нарушается.
Насколько реально (на уровне доработок существующих устройств (изменение техпроцесса производства, увеличение частоты и любой другой способ)) увеличить характеристики устройств для достижения желаемых результатов? Пусть это будет 1 МБ/с для начала.
Где можно найти описание низкоуровневых функций по хэшированию и подписи, чтобы проанализировать передаваемые параметры?