Scopo di CryptoPro CSP. Installazione passo passo del programma senza il disco di installazione Licenza CryptoPro csp 3.9 8227

Per installare il sistema senza un disco di installazione, è necessario scaricare e installare tutte le distribuzioni dei componenti da questo manuale. L'installazione deve essere eseguita con i diritti di amministratore locale.

Installazione di CIPF CryptoPro CSP

Scarica e installa il kit di distribuzione CryptoPro CSP in base alla licenza acquistata.

Apri il programma CryptoPro CSP e inserisci il numero di serie della licenza. A seconda del computer, questo può essere fatto in diversi modi:

Installazione del driver RuToken

Scarica e installa i componenti per lavorare con RuToken. (se i certificati sono archiviati su un supporto flash, saltare questo passaggio). Quando si installano i componenti, scollegare RuToken dal computer.

Installazione di Capicom

Installazione dei certificati dell'autorità di certificazione

Scarica e installa i certificati dell'Autorità di Certificazione

Installazione e configurazione del browser

Il sistema funziona nei seguenti browser: Internet Explorer versione 11 o successiva, Mozilla Firefox, Google Chrome, Yandex Browser, Opera.
Per installazione.

Affinché Internet Explorer funzioni correttamente con il sistema Kontur.Extern, è necessario eseguire l'utilità delle impostazioni del browser.
Puoi anche configurare manualmente il tuo browser. Per fare ciò, usa questo.

Per l'installazione di altri browser, contattare l'amministratore di sistema.

Installa Adobe Reader

Scarica e installa Adobe Reader. Segui il collegamento al sito Web ufficiale di Adobe Per avviare l'installazione, è necessario selezionare la versione e la lingua del sistema operativo.

Installazione di una scorciatoia

Salva sul desktop per un facile accesso. Al termine dell'installazione, è necessario riavviare il computer. Prima di iniziare a lavorare nel sistema di segnalazione, non dimenticare di installare il certificato di firma. Seguire le istruzioni per l'installazione di un certificato personale.

installazione completata

CryptoPro CSP è progettato per:
  • autorizzazione e garantire il significato legale dei documenti elettronici durante lo scambio tra utenti, attraverso l'uso di procedure per la generazione e la verifica di una firma digitale elettronica (EDS) in conformità con gli standard nazionali GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • garantire la riservatezza e il controllo dell'integrità delle informazioni attraverso la crittografia e la protezione dall'imitazione, in conformità con GOST 28147-89; garantire l'autenticità, la riservatezza e la protezione dall'imitazione delle connessioni TLS;
  • controllo dell'integrità del software di sistema e applicativo per proteggerlo da modifiche non autorizzate o violazione del corretto funzionamento; gestione degli elementi chiave del sistema in accordo con le normative sui dispositivi di protezione.

Operatori chiave per CryptoPro CSP

CryptoPro CSP può essere utilizzato in combinazione con una varietà di supporti chiave, ma molto spesso il registro di Windows, unità flash e token vengono utilizzati come supporti chiave.

I portachiavi più sicuri e convenienti che vengono utilizzati in combinazione con CryptoPro CSP sono gettoni. Ti consentono di archiviare in modo comodo e sicuro i tuoi certificati di firma digitale. I token sono progettati in modo tale che, anche se rubati, nessuno può utilizzare il tuo certificato.

Gestori di chiavi CryptoPro CSP supportati:
  • floppy disk 3.5";
  • schede processore MPCOS-EMV e smart card russe (Oscar, RIK) che utilizzano lettori di smart card che supportano il protocollo PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, ecc.);
  • Tablet Touch-Memory DS1993 - DS1996 che utilizzano dispositivi Accord 4+, serratura elettronica Sable o lettore tablet Touch-Memory DALLAS;
  • chiavi elettroniche con interfaccia USB;
  • supporti rimovibili con interfaccia USB;
  • Registro di sistema di Windows

Certificato di firma digitale per CryptoPro CSP

CryptoPro CSP funziona correttamente con tutti i certificati emessi in conformità con i requisiti di GOST, il che significa con la maggior parte dei certificati emessi dai centri di certificazione in Russia.

Per iniziare a utilizzare CryptoPro CSP, avrai sicuramente bisogno di un certificato di firma digitale. Se non hai ancora acquistato un certificato di firma digitale, ti consigliamo di farlo.

Sistemi operativi Windows supportati

CSP 3.6 CSP 3.9 CSP 4.0
Windows 10 x86 / x64 x86 / x64
Windows 2012 R2 x64 x64
Windows 8.1 x86 / x64 x86 / x64
Windows 2012 x64 x64 x64
Windows 8 x86 / x64 x86 / x64 x86 / x64
Windows 2008 R2 x64/itanio x64 x64
Windows 7 x86 / x64 x86 / x64 x86 / x64
Windows 2008 x86 / x64 / itanium x86 / x64 x86 / x64
Windows Vista x86 / x64 x86 / x64 x86 / x64
Windows 2003 R2 x86 / x64 / itanium x86 / x64 x86 / x64
Windows XP x86 / x64
Windows 2003 x86 / x64 / itanium x86 / x64 x86 / x64
Windows 2000 x86

Sistemi operativi simili a UNIX supportati

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86 / x64 x86 / x64

Android 3.2+ / 4 ARM7
Solaris 10/11 x86 / x64 / sparc x86 / x64 / sparc x86 / x64 / sparc
Solaris 9 x86 / x64 / sparc
Solaris 8
AIX 5/6/7 PowerPC PowerPC PowerPC
FreeBSD 10 x86 / x64 x86 / x64
FreeBSD 8/9 x86 / x64 x86 / x64 x86 / x64
FreeBSD 7 x86 / x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86 / x64 x86 / x64 x86 / x64
LSB 3.0 / LSB 3.1 x86 / x64
RHEL 7 x64 x64
RHEL 4/5/6 x86 / x64 x86 / x64 x86 / x64
Specifiche RHEL 3.3. assemblaggio x86 x86 x86
RedHat 7/9
CentOS 7 x86 / x64 x86 / x64
CentOS 5/6 x86 / x64 x86 / x64 x86 / x64
TD OS AIS FSSP della Russia (GosLinux) x86 / x64 x86 / x64 x86 / x64
CentOS 4 x86 / x64
Ubuntu 15.10 / 16.04 / 16.10 x86 / x64 x86 / x64
Ubuntu 14.04 x86 / x64 x86 / x64
Ubuntu 12.04 / 12.10 / 13.04 x86 / x64 x86 / x64
Ubuntu 10.10 / 11.04 / 11.10 x86 / x64 x86 / x64
Ubuntu 10.04 x86 / x64 x86 / x64 x86 / x64
Ubuntu 8.04 x86 / x64
Ubuntu 6.04 x86 / x64
ALT Linux 7 x86 / x64 x86 / x64
ALT Linux 6 x86 / x64 x86 / x64 x86 / x64
ALT Linux 4/5 x86 / x64
Debian 9 x86 / x64 x86 / x64
Debian 8 x86 / x64 x86 / x64
Debian 7 x86 / x64 x86 / x64
Debian 6 x86 / x64 x86 / x64 x86 / x64
Debian 4/5 x86 / x64
Linpus Lite 1.3 x86 / x64 x86 / x64 x86 / x64
Mandriva Server 5
Server aziendale 1
x86 / x64 x86 / x64 x86 / x64
Oracle Enterprise Linux 5/6 x86 / x64 x86 / x64 x86 / x64
Apri SUSE 12.2 / 12.3 x86 / x64 x86 / x64 x86 / x64
SUSE Linux Enterprise 11 x86 / x64 x86 / x64 x86 / x64
Linux Mint 18 x86 / x64 x86 / x64
Linux Mint 13/14/15/16/17 x86 / x64 x86 / x64

Algoritmi supportati

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Creazione della firma 512/1024 bit
GOST R 34.10-2012 Verifica della firma 512/1024 bit
GOST R 34.10-2001 Creazione della firma 512 bit 512 bit 512 bit
GOST R 34.10-2001 Verifica della firma 512 bit 512 bit 512 bit
GOST R 34.10-94 Creazione della firma 1024 bit *
GOST R 34.10-94 Verifica della firma 1024 bit *
GOST R 34.11-2012 256/512 bit
GOST R 34.11-94 256 bit 256 bit 256 bit
GOST 28147-89 256 bit 256 bit 256 bit

* - fino a CryptoPro CSP 3.6 R2 (build 3.6.6497 dal 2010-08-13) incluso.

Termini di licenza CryptoPro CSP

Quando acquisti CryptoPro CSP, ottieni un numero di serie che devi inserire durante l'installazione o la configurazione del programma. Il periodo di validità della chiave dipende dalla licenza selezionata. CryptoPro CSP può essere distribuito in due versioni: con licenza annuale o perpetua.

Acquistando licenza perpetua, riceverai una chiave CryptoPro CSP, che non scadrà. Se acquisti, riceverai un numero di serie CryptoPro CSP, che sarà valido per un anno dall'acquisto.

  • Generazione chiavi ES e chiavi accordo
  • Formazione e verifica della firma elettronica
  • Importazione di chiavi private di firma elettronica generate a livello di codice - per migliorarne la sicurezza
  • Aggiornamento della base di installazione del provider di crittografia CryptoPro CSP

Peculiarità

La caratteristica principale (in precedenza il prodotto si chiamava "CryptoPro eToken CSP") è l'utilizzo della tecnologia funzionale key carrier (FKN).

Portachiavi funzionale (FKN)- architettura di prodotti software e hardware basati su smart card o token USB, che implementa un approccio fondamentalmente nuovo per garantire l'uso sicuro di una chiave su smart card o token USB.

A causa della presenza di un canale di comunicazione sicuro tra il token e il provider crittografico, parte delle trasformazioni crittografiche, inclusa l'archiviazione di chiavi private e chiavi ES in forma non recuperabile, viene collocata su una smart card o un token USB.

Oltre alla generazione hardware delle chiavi, alla loro memorizzazione sicura e alla formazione di firme digitali nel microprocessore del vettore chiave, l'architettura dell'FKN consente di resistere efficacemente agli attacchi relativi alla sostituzione di valori hash o firme in il canale di comunicazione tra il software e l'hardware del CSP.

Nella versione 3.9 di "CryptoPro FKN CSP", il token JaCarta CryptoPro appositamente sviluppato, presentato nei fattori di forma di una smart card e di un token USB, funge da vettore chiave.

Parte CIPF "CryptoPro FKN CSP" versione 3.9 include un token JaCarta CryptoPro appositamente sviluppato con la capacità di calcolare la firma digitale utilizzando la tecnologia della società FKN "CRYPTO-PRO" e rilasciato nei fattori di forma di un token USB (in una custodia Nano o XL) o una smart card.

JaCarta CryptoPro fornisce l'archiviazione sicura e l'uso di chiavi ES private, esegue l'autenticazione reciproca CSP e token, nonché una forte autenticazione a due fattori dell'utente che possiede il token.

Principali vantaggi di JaCarta CryptoPro

  • È il token più veloce tra i dispositivi FKN (è davanti ai prodotti esistenti che funzionano con FKN, in termini di velocità di generazione di una firma elettronica di quasi 3 volte - basato sul protocollo per misurare le prestazioni dei dispositivi FKN "CRYPTO-PRO " del 08.12.2014).
  • Principio applicato Sicuro in base alla progettazione- viene utilizzato un microcontrollore protetto, concepito come sicuro, per motivi di sicurezza, ha una protezione integrata sia a livello hardware che software contro la clonazione, l'hacking e tutti gli altri attacchi conosciuti fino ad oggi.
  • La generazione di chiavi ES, chiavi accordo, così come la creazione di ES avviene all'interno del token JaCarta CryptoPro.
  • Utilizza un canale di trasmissione dati sicuro con la parte software "CryptoPRO FKN CSP".

Composizione

"CryptoPro FKN CSP" versione 3.9 si compone di due componenti fondamentali.

1.Token USB o smart card JaCarta CryptoPro:

  • è un gestore di chiavi funzionale (FKN), in cui la crittografia russa è implementata nell'hardware;
  • consente di archiviare e utilizzare in modo sicuro chiavi ES private;
  • genera la firma elettronica "sotto la maschera" - K (h), che consente di proteggere il canale di scambio tra il token (smart card) e il provider di crittografia del software (CSP);
  • esegue l'autenticazione reciproca CSP e token e l'autenticazione forte a due fattori dell'utente proprietario del token.

2. Provider crittografico (CSP):

  • è un'interfaccia di programmazione di alto livello (MS CAPI) per applicazioni esterne e fornisce loro una serie di funzioni crittografiche;
  • dalla firma "sotto la maschera" ricevuta dal token hardware (smart card) - K (h), "rimuove" la maschera K (s) e forma una firma "normale", comprensibile per applicazioni esterne

Architettura "CryptoPro FKN CSP" versione 3.9


Specifiche del token JaCarta CryptoPro

Caratteristiche del microcontrollore ProduttoreALL'INTERNO Sicuro
ModelloAT90SC25672RCT
Memoria EEPROM72 Kb
Caratteristiche del sistema operativo Sistema operativoSoluzioni Smartcard Athena OS755
Certificazioni internazionaliCC EAL4 +
Criptoalgoritmi supportatiGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfacce supportate USB
Interfaccia contatti (ISO7816-3)T = 1
Certificazioni di sicurezza FSB della RussiaServizio di sicurezza federale della Russia Certificato di conformità n. SF / 114-2734
Servizio di sicurezza federale della Russia Certificato di conformità n. SF / 114-2735
Sistema operativo supportato Microsoft Windows Server 2003(piattaforme a 32/64 bit)
Microsoft Windows Vista(piattaforme a 32/64 bit)
Microsoft Windows 7(piattaforme a 32/64 bit)
Microsoft Windows Server 2008(piattaforme a 32/64 bit)
Microsoft Windows Server 2008 R2(piattaforme a 32/64 bit)
CentOS 5/6(piattaforme a 32/64 bit)
Linpus Lite 1.3(piattaforme a 32/64 bit)
Mandriva Server 5(piattaforme a 32/64 bit)
Oracle Enterprise Linux 5/6(piattaforme a 32/64 bit)
Apri SUSE 12(piattaforme a 32/64 bit)
Red Hat Enterprise Linux 5/6(piattaforme a 32/64 bit)
SUSE Linux Enterprise 11(piattaforme a 32/64 bit)
Ubuntu 8.04 / 10.04 / 11.04 / 11.10 / 12.04(piattaforme a 32/64 bit)
ALT Linux 5/6(piattaforme a 32/64 bit)
Debian 6(piattaforme a 32/64 bit)
FreeBSD 7/8/9(piattaforme a 32/64 bit)
Tempo di esecuzione delle operazioni crittografiche Importazione chiave3.2 op/s (token USB), 2.4 op/s (smart card)
Creazione della firma5.8 op/s (token USB), 3.9 op/s (smart card)
Supporti chiave disponibili Smart cardJaCarta CryptoPro
token USBJaCarta CryptoPro

Certificazioni di sicurezza

confermando che i mezzi di protezione delle informazioni crittografiche (CIP) CryptoPro FKN CSP versione 3.9 (versione 1) soddisfano i requisiti di GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, i requisiti dell'FSB della Russia per la crittografia mezzi (crittografici) della classe KS1, i requisiti per le firme elettroniche, approvati con ordinanza dell'FSB della Russia del 27 dicembre 2011 n. 796, stabiliti per la classe KS1, e possono essere utilizzati per la protezione crittografica (creazione e gestione di chiavi informazioni, crittografia dei dati contenuti nella RAM, calcolo delle funzioni di hash del valore per i dati contenuti nella RAM, protezione delle connessioni TLS, implementazione delle funzioni di firma elettronica in conformità con la legge federale n. 63-FZ del 6 aprile 2011 "Sulle firme elettroniche ": creazione di una firma elettronica, verifica di una firma elettronica, creazione di una chiave di firma elettronica, creazione di una chiave di verifica della firma elettronica) informazioni che non contengono informazioni costituenti segreti di stato.

confermando che CryptoPro FKN CSP versione 3.9 (versione 2) è conforme ai requisiti di GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, i requisiti dell'FSB della Russia per i mezzi di crittografia (crittografici) della classe KS2, i requisiti per le firme elettroniche, approvati con ordinanza dell'FSB della Russia del 27 dicembre 2011 n. 796, stabiliti per la classe KS2, e possono essere utilizzati per la protezione crittografica (creazione e gestione delle informazioni chiave, crittografia dei dati contenuti nel RAM, calcolo delle funzioni hash del valore per i dati contenuti nella RAM, protezione delle connessioni TLS, implementazione delle funzioni di firma elettronica in conformità con la legge federale n. 63-FZ del 6 aprile 2011 "Sulle firme elettroniche": creazione di una firma elettronica, verifica di una firma elettronica, creazione di una chiave di firma elettronica, creazione di una chiave di verifica della firma elettronica) informazioni che non contengono informazioni costituenti segreti di stato.

CryptoPro CSP 5.0 è una nuova generazione di provider di criptovalute che sviluppa le tre principali linee di prodotti di CryptoPro: CryptoPro CSP (token classici e altri storage passivo di chiavi segrete), CryptoPro FKN CSP / Rutoken CSP (chiavi irrecuperabili su token con scambio di messaggi sicuro) e CryptoPro nel cloud).

Tutti i vantaggi dei prodotti di queste linee non sono solo preservati, ma anche moltiplicati in CryptoPro CSP 5.0: l'elenco delle piattaforme e degli algoritmi supportati è più ampio, le prestazioni sono più elevate e l'interfaccia utente è più comoda. Ma la cosa principale è che il lavoro con tutti i gestori di chiavi, comprese le chiavi nel cloud, è ora uniforme. Per trasferire il sistema applicativo in cui CryptoPro CSP di qualsiasi versione ha funzionato per supportare le chiavi nel cloud o su nuovi supporti con chiavi irrecuperabili, non è necessaria alcuna rielaborazione del software: l'interfaccia di accesso rimane la stessa e il lavoro con la chiave nel cloud sarà esattamente come con il classico portachiavi.

Scopo di CryptoPro CSP

  • Formazione e verifica di una firma elettronica.
  • Garantire la riservatezza e il controllo dell'integrità delle informazioni attraverso la crittografia e la protezione dalle imitazioni.
  • Garantire l'autenticità, la riservatezza e l'imitazione delle connessioni di protocollo, ecc.
  • Monitoraggio dell'integrità del sistema e del software applicativo per proteggerlo da modifiche non autorizzate e violazioni del funzionamento affidabile.

Algoritmi supportati

In CryptoPro CSP 5.0, insieme a quelli russi, sono implementati algoritmi crittografici stranieri. Gli utenti possono ora utilizzare i propri supporti chiave familiari per archiviare le proprie chiavi private RSA ed ECDSA.

Tecnologie di archiviazione chiave supportate

Gettone nuvola

Per la prima volta, il provider di crittografia CryptoPro CSP 5.0 ha la possibilità di utilizzare le chiavi archiviate sul servizio cloud CryptoPro DSS tramite l'interfaccia CryptoAPI. Ora le chiavi archiviate nel cloud possono essere facilmente utilizzate da qualsiasi applicazione personalizzata o dalla maggior parte delle applicazioni Microsoft.

Chiave multimediale non recuperabile con messaggistica sicura

CryptoPro CSP 5.0 aggiunge il supporto per i supporti chiave non recuperabili che implementano il protocollo SESPAKE consentendo di eseguire l'autenticazione senza trasmettere la password dell'utente in forma aperta e di stabilire un canale crittografato per lo scambio di messaggi tra il provider di crittografia e il vettore. Un utente malintenzionato che si trova nel canale tra il vettore e l'applicazione dell'utente non può né rubare la password durante l'autenticazione, né modificare i dati firmati. L'utilizzo di tali supporti risolve completamente il problema della gestione sicura delle chiavi non recuperabili.

Le società Active, InfoCrypt, SmartPark e Gemalto hanno sviluppato nuovi token sicuri che supportano questo protocollo (SmartPark e Gemalto a partire dalla versione 5.0 R2).

Supporti chiave non recuperabili

Molti utenti vogliono poter lavorare con chiavi non recuperabili, ma allo stesso tempo non aggiornare i token al livello FCN. Soprattutto per loro, il provider ha aggiunto il supporto per i famosi gestori di chiavi Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di supporti non recuperabili supportati da CryptoPro CSP 5.0
Società Vettore
ISBC Token Esmart GOST
Risorse Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smart card Rutoken 2151
Smart card Rutoken EDS 2.0 2100
Aladino R.D. JaCarta-2 GOST
Informazioni Token InfoCrypt ++ TLS
InfoCrypt VPN-Key-TLS

Classici token USB passivi e smart card

La maggior parte degli utenti preferisce soluzioni di archiviazione chiavi rapide, economiche e convenienti. Di norma, viene data preferenza a token e smart card senza coprocessori crittografici. Come nelle versioni precedenti del provider, CryptoPro CSP 5.0 mantiene il supporto per tutti i vettori compatibili prodotti da Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST e SmartPark.

Inoltre, ovviamente, come prima, sono supportati i metodi di memorizzazione delle chiavi nel registro di Windows, sul disco rigido, su unità flash su tutte le piattaforme.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di token USB passivi classici e smart card supportati da CryptoPro CSP 5.0
Società Vettore
Alioth Serie SCOne (v5 / v6)
Gemalto Optelio senza contatto Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Gettone Esmart
Token Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan Elemento G&D V14 / V15
G&D 3,45/4,42/4,44/4,45/4,65/4,80
Kona 2200s / 251/151s / 261/2320
Kona2 S2120s / C2304 / D1080
Rete sicura eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Risorse Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smart card Rutoken 2151
Smart card Rutoken Lite
Smart card Rutoken EDS SC
Smart card Rutoken EDS 2.0
Aladino R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Informazioni InfoCrypt Token ++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART ver.5
SmartPark Master
R301 Foros
Oscar
Oscar 2
Magister Rutoken

Strumenti CryptoPro

CryptoPro CSP 5.0 include un'applicazione grafica multipiattaforma (Windows / Linux / macOS) - "CryptoPro Tools".

L'idea principale è quella di fornire agli utenti l'opportunità di risolvere comodamente le attività tipiche. Tutte le funzioni principali sono disponibili in un'interfaccia semplice - allo stesso tempo, abbiamo implementato una modalità per utenti avanzati, che apre ulteriori possibilità.

Con l'aiuto di CryptoPro Tools, vengono risolti i compiti di gestione di contenitori, smart card e impostazioni dei provider di crittografia e abbiamo anche aggiunto la possibilità di creare e verificare una firma elettronica PKCS # 7.

Software supportato

CryptoPro CSP consente di utilizzare in modo rapido e sicuro algoritmi crittografici russi nelle seguenti applicazioni standard:

  • ufficio Microsoft Office;
  • server email Microsoft Exchange e il cliente Microsoft Outlook;
  • prodotti Adobe Systems Inc.;
  • browser Yandex Browser, Sputnik, Internet Explorer,Bordo;
  • strumento di generazione e verifica della firma dell'applicazione Microsoft Authenticode;
  • server web Microsoft IIS, nginx, Apache;
  • strumenti desktop remoto Microsoft A distanza Desktop Servizi;
  • Microsoft Active Directory.

Integrazione con la piattaforma CryptoPro

Fin dalla prima versione, viene fornito supporto e compatibilità con tutti i nostri prodotti:

  • CryptoPro UC;
  • servizi di TC;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Sistemi operativi e piattaforme hardware

Tradizionalmente, operiamo in una vasta gamma di sistemi senza rivali:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sistema operativo Sailfish.

piattaforme hardware:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Spar.

e ambienti virtuali:

  • Microsoft Hyper-V
  • VMWare
  • Scatola virtuale Oracle
  • RHEV.

Supportato da diverse versioni di CryptoPro CSP.

Per utilizzare CryptoPro CSP con una licenza per un posto di lavoro e un server.

Integrazione di interfacce

Per l'integrazione in applicazioni su tutte le piattaforme, CryptoPro CSP è disponibile tramite interfacce standard per strumenti crittografici:

  • API di crittografia Microsoft;
  • PKCS # 11;
  • motore OpenSSL;
  • Java CSP (architettura di crittografia Java)
  • Qt SSL.

Prestazioni per tutti i gusti

Anni di esperienza nello sviluppo ci consentono di coprire tutte le soluzioni dalle schede ARM in miniatura come Raspberry PI ai server multiprocessore basati su Intel Xeon, AMD EPYC e PowerPC, con una grande scalabilità delle prestazioni.

Documenti normativi

Elenco completo dei documenti normativi

  • Il provider crittografico utilizza algoritmi, protocolli e parametri definiti nei seguenti documenti del sistema di standardizzazione russo:
  • R 50.1.113–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Algoritmi crittografici associati all'applicazione degli algoritmi di firma digitale elettronica e alla funzione hash "(vedi anche RFC 7836" Linee guida sugli algoritmi crittografici per accompagnare l'uso degli standard GOST R 34.10-2012 e GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Parametri della curva ellittica per algoritmi e protocolli crittografici "(vedi anche RFC 7836" Linee guida sugli algoritmi crittografici per accompagnare l'uso degli standard GOST R 34.10-2012 e GOST R 34.11-2012 ")
  • R 50.1.111–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Protezione con password delle informazioni chiave "
  • R 50.1.115–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Protocollo di generazione di chiavi condivise con autenticazione tramite password "(vedere anche RFC 8133 Il protocollo SESPAKE (Security Evaluated Standardized Password-Authenticated Key Exchange)")
  • Raccomandazioni metodologiche TC 26 "Sicurezza delle informazioni crittografiche" "Uso di set di algoritmi di crittografia basati su GOST 28147-89 per il protocollo di sicurezza del livello di trasporto (TLS)"
  • Raccomandazioni metodiche TC 26 "Sicurezza delle informazioni crittografiche" "Uso di algoritmi GOST 28147-89, GOST R 34.11 e GOST R 34.10 nei messaggi crittografici in formato CMS"
  • Specifica tecnica TC 26 "Sicurezza delle informazioni crittografiche" "Uso di GOST 28147-89, GOST R 34.11-2012 e GOST R 34.10-2012 nei protocolli di scambio di chiavi IKE e ISAKMP"
  • Specifica tecnica TC 26 "Protezione crittografica delle informazioni" "Uso di GOST 28147-89 durante la crittografia degli allegati nei protocolli IPsec ESP"
  • Specifica tecnica TC 26 "Protezione crittografica delle informazioni" "Uso di algoritmi GOST R 34.10, GOST R 34.11 nel profilo del certificato e nell'elenco di revoche di certificati (CRL) dell'infrastruttura a chiave pubblica X.509"
  • Specifica tecnica TC 26 "Protezione crittografica delle informazioni" "Estensione di PKCS # 11 per l'uso degli standard russi GOST R 34.10-2012 e GOST R 34.11-2012"

Pubblicazioni correlate