Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu
  • Kluczowe klucze generowania i koordynacji
  • Formacja i skanowanie podpisu elektronicznego
  • Import oprogramowania wygenerowanego przez wprowadzone klucze klawiszy EP - aby zwiększyć ich zabezpieczenie
  • Aktualizacja podstawy instalacji gracza Cryptopro CSP Cryptopro

funkcje

Główną cechą (wcześniej produkt został nazwany "CryptoPro Etoken CSP") jest wykorzystaniem technologii funkcjonalnego przewoźnika kluczowego (FCN).

Funkcjonalny przewoźnik klucza (FCN) - Architektura produktów i produktów sprzętowych na podstawie kart inteligentnych lub żetonów USB, wdrażając zasadniczo nowe podejście do zapewnienia bezpiecznego korzystania z klucza na karcie inteligentnej lub żetonu USB.

Ze względu na obecność chronionego kanału komunikacyjnego między tokenem a kryptopromotrem, niektóre transformacje kryptograficzne, w tym przechowywanie kluczy prywatnych, a klucze EP w niepoznawalnej formie są wykonane na karcie inteligentnej lub żetonu USB.

Oprócz generowania sprzętu kluczy, ich bezpiecznego przechowywania i tworzenia EP w kluczowym mikroprocesorze nośnikowym, architektura FCN pozwala skutecznie wytrzymać ataki związane z wartością Hash lub podmenu podpisu w kanale komunikacyjnym między oprogramowaniem CSP i sprzętem.

CSP Cryptopro CSP w wersji 3.9 jest specjalnie zaprojektowaną tokarową kryptoprofą Jacarta, prezentowaną w formie karty inteligentnej i żetonów USB.

Część Ski "Cryptopro FCN CSP" wersja 3.9 Specjalnie zaprojektowany tiken Jacarta CryptoPro jest włączony do możliwości obliczenia EP zgodnie z technologią Crypto-Pro i wyprodukowane w faktach formularza USB-Tocken (w Korpusu Nano lub XL) lub kart inteligentnych.

Jacarta Cryptopro zapewnia bezpieczne przechowywanie i użycie zamkniętych klawiszy PE, wykonuje wzajemne uwierzytelnianie CSP i żetonów, a także ścisłe uwierzytelnianie dwóch czynników właściciela użytkownika token.

Kluczowe korzyści Jacarta Cryptopro

  • Jest to najszybszy token wśród urządzeń FCN (przed istniejącymi produktami działającymi z FCN, w szybkości formacji podpisu elektronicznego prawie 3 razy - na podstawie protokołu pomiarów prędkości rozpoznawania urządzeń FCH "Crypto-Pro" z dnia 12 grudnia 2014 r.).
  • Zastosowany zasada Bezpieczny projekt. - Używany jest chroniony mikrokontroler, zaprojektowany jako bezpieczny, w celach bezpieczeństwa, wbudowany ochrona zarówno na poziomach sprzętu, jak i oprogramowania przed klonowaniem, hakowaniem i wszystkimi innymi atakami znanymi.
  • Wytwarzanie klawiszy EP, dopasowanych kluczy, a także tworzenie EP w Jacarta Cryptopro Tocken.
  • Używa chronionego kanału przesyłania danych za pomocą części oprogramowania CSP Cryptopro CSP.

Struktura

"Cryptopro FCN CSP" wersja 3.9 Składa się z dwóch kluczowych elementów.

1. USB Tocken lub Smart Card Jacarta Cryptopro:

  • jest to funkcjonalny kluczowy przewoźnik (FCN), w którym wdrożono rosyjską kryptografię;
  • umożliwia bezpieczne przechowywanie i użycie zamkniętych kluczy EP;
  • tworzy EP "pod maską" - K (h), co pozwala na ochronę kanału wymiany między tokenem (kartą inteligentną) i Cryptoproproder (CSP);
  • wykonuje wzajemne uwierzytelnianie CSP i tokeny i ścisłe uwierzytelnianie użytkownika - właściciel żetonów.

2. CryptoRovider (CSP):

  • jest to wysoki poziom interfejsu oprogramowania (MS CAPI) dla aplikacji zewnętrznych i zapewnia je z zestawem funkcji kryptograficznych;
  • z podpisu "Pod maską" uzyskaną z tokeny sprzętowej (karty inteligentnej) - k (h), "Usuwa" maskę K (s) i tworzy "normalny" podpis, zrozumiałe do zastosowań zewnętrznych

Architektura "Cryptopro FCN CSP" wersja 3.9


Tecken Specyfikacje Jacarta Cryptopro

Charakterystyka mikrokontrolera ProducentWewnątrz bezpieczny.
ModelAT90SC25672RCT.
Pamięci EEPROM.72 KB.
Charakterystyka systemu operacyjnego System operacyjnyAthena SmartCard Solutions OS755
Certyfikaty międzynarodoweCC EAL4 +.
Obsługiwane Cryptoalgorithms.GOST R 34.10-2001, Gost 28147-89, Gost R 34.11-94
Obsługiwane interfejsy. Usb.tak
Interfejs kontaktowy (ISO7816-3)T \u003d 1.
Certyfikaty bezpieczeństwa FSB RosjiCertyfikat zgodności FSB Rosji Nr SF / 114-2734
Certyfikat zgodności FSB Rosji Nr SF / 114-2735
Obsługiwany OS. Microsoft Windows Server 2003(Platformy 32/64-bitowe)
Microsoft Windows Vista.(Platformy 32/64-bitowe)
Microsoft Windows 7.(Platformy 32/64-bitowe)
Microsoft Windows Server 2008(Platformy 32/64-bitowe)
Microsoft Windows Server 2008 R2(Platformy 32/64-bitowe)
Centos 5/6.(Platformy 32/64-bitowe)
Linpus Lite 1.3.(Platformy 32/64-bitowe)
Mandriva Server 5.(Platformy 32/64-bitowe)
Oracle Enterprise Linux 5/6(Platformy 32/64-bitowe)
Otwórz SUSE 12.(Platformy 32/64-bitowe)
Red Hat Enterprise Linux 5/6(Platformy 32/64-bitowe)
SUSE Linux Enterprise 11(Platformy 32/64-bitowe)
Ubuntu 8.04 / 10.04 / 11.04 / 11.10 / 12.04(Platformy 32/64-bitowe)
Alt Linux 5/6.(Platformy 32/64-bitowe)
Debian 6.(Platformy 32/64-bitowe)
FreeBSD 7/8/9.(Platformy 32/64-bitowe)
Operacje kryptograficzne. Import klucza3.2 OP / S (USB Tecken), 2.4 OP / S (mapa inteligentna)
Tworzenie podpisu.5.8 OP / S (USB-Token), 3.9 OP / S (mapa inteligentna)
Dostępny kluczowy przewoźnicy. Inteligentna mapa.Jacarta Cryptopro.
USB Tocken.Jacarta Cryptopro.

Certyfikaty bezpieczeństwa

potwierdzając, że środki ochrony kryptograficznej informacji (SCJO) "Cryptopro FCN CSP" wersja 3.9 (wykonanie 1) jest zgodne z wymogami GOST 28147-89, GOST R 34.11-94, GOT R 34.10-2001, wymagania FSB Rosja do szyfrowania (kryptograficznego) COP1, wymagania dotyczące podpisu elektronicznego, zatwierdzone przez nakaz FSB Rosji z dnia 27 grudnia 2011 r. 796 ustanowionego dla klasy COP i może być stosowany do ochrony kryptograficznej (tworzenie i zarządzania kluczowymi informacjami, Szyfruj dane zawarte w obszarze RAM, obliczanie funkcji Hash Value dla danych zawartych w dziedzinie pamięci RAM, ochronę połączeń TLS, wdrażanie funkcji podpisu elektronicznego zgodnie z prawem federalnym 6 kwietnia 2011 r. 63-FZ "On Electronic Podpis": Tworzenie podpisu elektronicznego, sprawdzenie podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie klucza podpisu elektronicznego) informacje, które nie zawierają informacji stanowiących Sekret stanu.

potwierdzając, że środki ochrony kryptograficznej informacji (SCJO) "Cryptopro FCN CSP" wersja 3.9 (wykonanie 2) jest zgodne z wymogami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymagania FSB Rosja zaszyfrowana (kryptograficzna) X2, elektroniczne fundusze podpisu zatwierdzone przez Zakon FSB Rosji z dnia 27 grudnia 2011 r. 796 ustanowionego dla klasy CC2 i może być stosowany do ochrony kryptograficznej (tworzenie i zarządzania kluczowymi informacjami, szyfrowanie Dane zawarte w obszarze RAM, obliczają funkcje Hash Value dla danych zawartych w dziedzinie pamięci RAM, ochrona połączeń TLS, wdrażanie funkcji podpisu elektronicznego zgodnie z prawem federalnym 6 kwietnia 2011 r. Nr 63- FZ "na podpisie elektronicznym": Tworzenie podpisu elektronicznego, sprawdzenie podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie kluczowego klucza podpisu elektronicznego) informacje, które nie zawierają informacji stanowiących Sekret stanu.

CryptoRider CSP Cryptopro jest przeznaczony do:
  • autoryzacja i zapewnienie znaczenia prawnego dokumentów elektronicznych podczas wymiany ich między użytkownikami poprzez wykorzystanie procedur tworzenia i weryfikacji elektronicznego podpisu cyfrowego (EDS) zgodnie z normami krajowymi Gost R 34.10-94, Gost R 34.11-94, GOST R 34.10-2001;
  • poufność i monitorowanie integralności informacji poprzez jego szyfrowanie i imitobackers, zgodnie z Gostem 28147-89; Zapewnienie autentyczności, poufności i imitobackerów połączeń TLS;
  • monitorowanie integralności, systemu i zastosowanego oprogramowania do ochrony przed nieautoryzowanymi zmianami lub naruszeniem poprawności funkcjonowania; Zarządzanie kluczowymi elementami systemu zgodnie z zasadami środków zaradczych obronnych.

Kluczowi przewoźnicy do CSP CryptoPro

Cryptopro CSP. Może być używany w połączeniu z wieloma kluczowymi przewoźnikami, ale najczęściej okna, dyski flash i żetony są używane jako kluczowych przewoźników.

Najbezpieczniejsi i najbardziej wygodnych kluczowych przewoźników, z którymi są używane w połączeniu z Cryptopro CSP.są tokami. Pozwalają nam wygodnie i bezpiecznie przechowują certyfikaty podpisu elektronicznego. Żetony są rozmieszczone w taki sposób, że nawet w przypadku kradzieży, nikt nie może korzystać z certyfikatu.

Obsługiwane nośniki kluczy CSP Cryptopro:
  • korzenie 3,5 ";
  • karty procesora MPCOS-EMV i rosyjskie inteligentne karty (Oscar, Rick) przy użyciu czytników kart inteligentnych wspierających protokół PC / SC (Gempc Twin, Towitoko, Oberthur OCR126 itp.);
  • pamięć dotykowa DS1993 - DS1996 tablety za pomocą urządzeń Accord 4+, SOBE elektroniczny zamek lub czytnik tabletu Dallas Dallas;
  • klucze elektroniczne z interfejsem USB;
  • wymienne nośniki z interfejsem USB;
  • rejestr systemu Windows;

Cyfrowy certyfikat podpisu dla CSP Cryptopro

Cryptopro CSP. Działa poprawnie ze wszystkimi certyfikatami wydanymi zgodnie z wymogami GOST, a zatem z większością certyfikatów wydanych przez centra certyfikujące w Rosji.

Aby rozpocząć korzystanie z CSP CryptoPro, na pewno będziesz potrzebował certyfikatu podpisu cyfrowego. Jeśli nie nabyłeś jeszcze certyfikatu podpisu cyfrowego, zalecamy go.

Obsługiwane systemy operacyjne Windows

Csp 3.6. Csp 3.9. Csp 4.0.
Windows 10. x86 / x64. x86 / x64.
Windows 2012 R2. x64. x64.
Windows 8.1. x86 / x64. x86 / x64.
Windows 2012. x64. x64. x64.
Windows 8. x86 / x64. x86 / x64. x86 / x64.
Windows 2008 R2. x64 / Itanium. x64. x64.
System Windows 7. x86 / x64. x86 / x64. x86 / x64.
Windows 2008. x86 / x64 / itanium x86 / x64. x86 / x64.
Windows Vista. x86 / x64. x86 / x64. x86 / x64.
Windows 2003 R2. x86 / x64 / itanium x86 / x64. x86 / x64.
Windows XP. x86 / x64.
Windows 2003. x86 / x64 / itanium x86 / x64. x86 / x64.
Windows 2000. x86.

Obsługiwane systemy operacyjne UNIX

Csp 3.6. Csp 3.9. Csp 4.0.
IOS 11. Arm7. Arm7.
IOS 10. Arm7. Arm7.
IOS 9. Arm7. Arm7.
IOS 8. Arm7. Arm7.
iOS 6/7. Arm7. Arm7. Arm7.
IOS 4.2 / 4.3 / 5 Arm7.
Mac OS X 10.12 x64. x64.
Mac OS X 10.11 x64. x64.
Mac OS X 10.10 x64. x64.
Mac OS X 10.9 x64. x64.
Mac OS X 10.8 x64. x64. x64.
Mac OS X 10.7 x64. x64. x64.
Mac OS X 10.6 x86 / x64. x86 / x64.

Android 3.2+ / 4 Arm7.
Solaris 10/11. x86 / x64 / sparc x86 / x64 / sparc x86 / x64 / sparc
Solaris 9. x86 / x64 / sparc
Solaris 8.
AIX 5/6/7. PowerPC. PowerPC. PowerPC.
FreeBsd 10. x86 / x64. x86 / x64.
FreeBSD 8/9. x86 / x64. x86 / x64. x86 / x64.
FreeBSD 7. x86 / x64.
FreeBsd 6. x86.
FreeBSD 5.
LSB 4.0. x86 / x64. x86 / x64. x86 / x64.
LSB 3.0 / LSB 3.1 x86 / x64.
RHEL 7. x64. x64.
RHEL 4/5/6. x86 / x64. x86 / x64. x86 / x64.
Promocje RHEL 3.3. montaż x86. x86. x86.
RedHat 7/9.
Centos 7. x86 / x64. x86 / x64.
Centos 5/6. x86 / x64. x86 / x64. x86 / x64.
TD OSA AIS FSSP Rosja (Goslinux) x86 / x64. x86 / x64. x86 / x64.
Centos 4. x86 / x64.
Ubuntu 15.10 / 16.04 / 16.10 x86 / x64. x86 / x64.
Ubuntu 14.04. x86 / x64. x86 / x64.
Ubuntu 12.04 / 12.10 / 13.04 x86 / x64. x86 / x64.
Ubuntu 10.10 / 11.04 / 11.10 x86 / x64. x86 / x64.
Ubuntu 10.04. x86 / x64. x86 / x64. x86 / x64.
Ubuntu 8.04. x86 / x64.
Ubuntu 6.04. x86 / x64.
Altlinux 7. x86 / x64. x86 / x64.
Altlinux 6. x86 / x64. x86 / x64. x86 / x64.
Altlinux 4/5. x86 / x64.
Debian 9. x86 / x64. x86 / x64.
Debian 8. x86 / x64. x86 / x64.
Debian 7. x86 / x64. x86 / x64.
Debian 6. x86 / x64. x86 / x64. x86 / x64.
Debian 4/5. x86 / x64.
Linpus Lite 1.3. x86 / x64. x86 / x64. x86 / x64.
Mandriva Server 5.
Serwer Buisness 1.
x86 / x64. x86 / x64. x86 / x64.
Oracle Enterprice Linux 5/6 x86 / x64. x86 / x64. x86 / x64.
Otwórz SUSE 12.2 / 12.3 x86 / x64. x86 / x64. x86 / x64.
SUSE Linux Enterprice 11 x86 / x64. x86 / x64. x86 / x64.
Linux Mint 18. x86 / x64. x86 / x64.
Linux Mint 13/14/15/15/17. x86 / x64. x86 / x64.

Obsługiwane algorytmy

Csp 3.6. Csp 3.9. Csp 4.0.
Gost R 34.10-2012 Tworzenie podpisu 512/1024 bit.
GOST R 34.10-2012 Kontrola podpisu 512/1024 bit.
GOST R 34.10-2001 Tworzenie podpisu 512 bitów 512 bitów 512 bitów
GOST R 34.10-2001 Kontrola podpisu 512 bitów 512 bitów 512 bitów
Gost R 34.10-94 Tworzenie podpisu 1024 bitów *
GOST R 34.10-94 Kontrola podpisu 1024 bitów *
GOST R 34.11-2012. 256/512 bit.
GOST R 34.11-94. 256 bitów 256 bitów 256 bitów
GOST 28147-89. 256 bitów 256 bitów 256 bitów

* - Do wersji CSP 3.6 R2 Cryptopro (montaż 3.6.6497 od 2010-08-13) włącznie.

Warunki licencyjne Cryptopro CSP

Kupując CSP Cryptopro, otrzymasz numer seryjny, który musisz wprowadzić podczas instalacji lub ustawienia programu. Ważność klucza zależy od wybranej licencji. CSP Cryptopro może być dystrybuowany w dwóch wersjach: z roczną licencją lub nieokreśloną.

Kupowanie licencja na stałeOtrzymasz klucz CSP Cryptopro Key, którego ważność nie będzie ograniczona. Jeśli kupisz, otrzymasz numer seryjny Cryptopro CSP.który będzie działał w ciągu roku po zakupie.

Cryptopro CSP 5.0 - Nowa generacja kryptoprodera, rozwijająca się trzy główne produkty Cryptopro: CSP Cryptopro (Klasyczne żetony i inne pasywne zapasów), CSP Cryptopro CSP / Rucocen CSP (niezaznaczone klucze na żetonach z bezpiecznymi wiadomościami wymiany) i CryptoPro DSS ( klucze w chmurze).

Wszystkie zalety tych linii są nie tylko zapisywane, ale także udowodniają, że CSP 5.0 CryptoPro: szersza lista obsługiwanych platform i algorytmów, wyższej prędkości, wygodniejszego interfejsu użytkownika. Ale główną rzeczą jest współpracę ze wszystkimi kluczowymi przewoźnikami, w tym klucze w chmurze, jest obecnie jednolita. Aby przenieść system aplikacji, w którym CSP Cryptopro pracował dowolną z wersji, aby obsługiwać klucze w chmurze lub nowych mediach z nieaktukowymi klawiszami, nie przetwarzanie interfejsu dostępu pozostaje zjednoczone, a praca z kluczem w chmurze pojawi się dokładnie Tak samo jak klasyczny kluczowy przewoźnik.

Cel Cryptopro CSP.

  • Formacja i weryfikacja podpisu elektronicznego.
  • Zapewnienie poufności i monitorowania integralności informacji poprzez jego szyfrowanie i Imitobraction.
  • Zapewnienie autentyczności, poufności i imitobackerów połączeń na protokole i.
  • Monitorowanie integralności oprogramowania systemowego i stosowanego w celu ochrony przed nieautoryzowanymi zmianami i naruszeniem zaufanej operacji.

Obsługiwane algorytmy

W CSP 50 Cryptopro wdrożono wraz z rosyjskimi, zagranicznymi algorytmami kryptograficznymi. Teraz użytkownicy mają możliwość korzystania z zwykłych kluczowych przewoźników do przechowywania tajnych kluczy RSA i ECDSA.

Obsługiwane technologie przechowywania kluczy

Chmura Tocken.

W CryptoRovider CSP 5.0 Cryptopro jest możliwością używania klawiszy przechowywanych na Cryptopro DSS Cloud Service za pośrednictwem interfejsu Cryptoapi. Teraz klucze przechowywane w chmurze można łatwo stosować zarówno przez dowolne aplikacje użytkownika, jak i większość aplikacji Microsoft.

Media z niezaznaczonymi kluczem i chronionymi wiadomościami

CSP 5.0 Cryptopro Dodano obsługę nośników z nieaktukowanymi kluczami wdrażającymi protokół Siostawe.Umożliwienie przeprowadzenia uwierzytelniania bez przekazywania hasła użytkownika w formularzu otwartym i zainstalowanie zaszyfrowanego kanału do wymiany wiadomości między kryptoprodurem a nośnikiem. Lekarator, który znajduje się w kanale między mediami a aplikacją użytkownika, nie może nie ukazać hasła, gdy uwierzytelnianie ani nie zastąp subskrybowanych danych. Podczas korzystania z podobnych mediów problem bezpiecznej obsługi z nietypowymi klawiszami jest w pełni rozwiązany.

Firma aktywna, Infocrt, SmartPark i Gemalto opracowała nowe chronione żetony, które obsługują ten protokół (SmartPark i Gemalto zaczynając od wersji 5.0 R2).

Przewoźnicy z nieaktywnymi kluczami

Wielu użytkowników chce pracować z tymi nieaktywnymi kluczami, ale jednocześnie nie aktualizować żetonów na poziomie FCN. Specjalnie dla nich do dostawcy dodał wsparcie dla popularnych kluczowych przewoźników Rodobana EDP 2.0, Jacarta-2 Gost i Infokrypt VPN-TLS.

Lista producentów i modeli obsługiwanych Cryptopro CSP 5.0

Lista producentów i modeli mediów z nieaktukowymi kluczami obsługiwanymi CSP 5.0 Cryptopro
Firma Nośnik
ISBC. Esmart token Gost.
Majątek Sprzedaż 2151.
Rukenet Pinpad.
RUBTEN EDP.
RUBTEN EDS 2.0.
RUBTEN EDS 2.0 2100
RUBTEN EDS 2.0 3000
Routen EDS PKI.
RUBTEN EDS 2.0 Flash
Ratetoen EDS 2.0 Bluetooth
RUBTEN EDS 2.0 Dotknij
Inteligentna mapa routerna 2151
Inteligentna mapa routen EDS 2.0 2100
Aladdin Rd. Jacarta-2 GOST
Infokript. Infokrypt Token ++ TLS
Infokrypt VPN-Key-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników woli szybkie, tanie i wygodne rozwiązania pamięci masowej. Z reguły preferuje tokeny i karty inteligentne bez kryptograficznych koprocesorów. Podobnie jak w poprzednich wersjach dostawcy, CSP 5.0 CryptoPro został zachowany wsparcie dla wszystkich kompatybilnych nośników spółek, Aladdin Rd, Gemalto / Safenet, Multisoft, Novacard, Rosan, Alioth, Morpokst i SmartPark.

Ponadto, oczywiście, jak poprzednio, metody przechowywania kluczy w rejestrze systemu Windows, na dysku twardym, na dyskach flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych Cryptopro CSP 5.0

Lista producentów i modeli klasycznych pasywnych dokumentów USB i kart inteligentnych obsługiwanych CSP 5.0 CryptoPro
Firma Nośnik
Aliot. Scone Series (V5 / V6)
Gemalto. Optlenio Kontakt DXX RX
Optlenio DXX FXR3 Java
Optlenio G257.
Optleio MPH150.
ISBC. Esmart zrobiony.
Esmart token Gost.
Morphokst. Morphokst.
Novacaard. Kosmos.
Rosan. Element G & D V14 / V15
G & D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
Kona 2200S / 251 / 151S / 261/2320
Kona2 S2120S / C2304 / D1080
Safenet. etoken Java Pro JC
etoken 4100.
etoken 5100.
etoken 5110.
etoken 5105.
etoken 5205.
Majątek Sprzedaż 2151.
Roden S.
RUBTEN KP.
Ruczkowy lite.
RUBTEN EDP.
RUBTEN EDS 2.0.
RUBTEN EDS 2.0 3000
Rucznik EDP Bluetooth.
Rukowane EDS Flash.
Inteligentna mapa routerna 2151
Inteligentna mapa Routen Lite
Inteligentna mapa Routeen EDP SC
Inteligentna mapa routen EDS 2.0
Aladdin Rd. Jacarta Gost.
Jacarta PKI.
Jacarta Pr.
Jacarta Lt.
Jacarta-2 GOST
Infokript. Infokrypt Token ++ Lite
Multisoft. Ms_key P.8 Angara.
MS_KEY ESMART ISP.5.
Smartepark. Mistrz
R301 FOROS.
Oscar.
Oscar 2.
Master

Narzędzia Cryptopro

CSP 5.0 Cryptopro pojawił się do aplikacji Cross-Platform (Windows / Linux / MacOS) - "Narzędzia kryptopro" ("Narzędzia CryptoPro").

Główną ideą jest zapewnienie możliwości wygodnie rozwiązywania typowych zadań. Wszystkie główne funkcje są dostępne w prostym interfejsie - podczas gdy wdrożyliśmy i tryb dla doświadczonych użytkowników, który otwiera dodatkowe funkcje.

Korzystanie z narzędzi Cryptopro, zadania zarządzania kontenerami, kart inteligentnych i ustawień CryptoProker, a także dodaliśmy również możliwość tworzenia i sprawdzania podpisu elektronicznego PKCS # 7.

Obsługiwane oprogramowanie

CRPTOPRO CSP umożliwia szybkie i bezpieczne używanie rosyjskich algorytmów kryptograficznych w następujących standardowych zastosowaniach:

  • pakiet biurowy Microsoft Office.;
  • serwer poczty elektronicznej Microsoft Exchange. i klient. Microsoft Outlook.;
  • produkty Adobe Systems Inc.;
  • przeglądarki Yandex.browser, satelita, Internet Explorer., Brzeg.;
  • Środki do tworzenia i weryfikacji podpisów aplikacji Microsoft Authenticode.;
  • serwery internetowe. Microsoft IIS., nginx., Apache.;
  • zdalne pulpits. Microsoft. Zdalny. Pulpit. Usługi.;
  • Microsoft Active Directory..

Integracja z platformą Cryptopro

Z pierwszego wydania, wsparcie i kompatybilność ze wszystkimi naszymi produktami podano:

  • Kryptopro UZ;
  • Usługi UC;
  • Kryptopro eds;
  • Kryptopro Ipsec;
  • CryptoPro EFS;
  • Cryptopro.net;
  • Cryptopro Java CSP.
  • Kryptopro ngate.

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w niezrównanym szerokim spektrum systemów:

  • Windows Microsoft;
  • System operacyjny Mac;
  • Linux;
  • FreeBsd;
  • Solaris;
  • Android;
  • Sailfish OS.

platformy sprzętowe:

  • Intel / AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

i wirtualne środowiska:

  • Microsoft Hyper-V
  • Vmware.
  • Oracle Virtual Box.
  • RHEV.

Obsługiwane przez różne wersje CSP Cryptopro.

Aby korzystać z CSP Cryptopro z licencją na miejsce pracy i serwer.

Interfejsy do osadzania.

Aby osadzić aplikacje na wszystkich platformach, CSP Cryptopro jest dostępny za pośrednictwem standardowych interfejsów dla narkotyków kryptograficznych:

  • Microsoft Cryptoapi;
  • PKCS # 11;
  • Silnik OpenSSL;
  • Java CSP (Java Cryptography Architecture)
  • QT SSL.

Wydajność dla każdego smaku

Wiele lat doświadczenia w zakresie rozwoju pozwala nam pokryć wszystkie rozwiązania z kart miniaturowych, takich jak Raspberry PI, do serwerów wieloprocesorowych na podstawie Intel Xeon, AMD EPYC i PowerPC, dobrze skalowanie.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Algorytmy, protokoły i parametry zdefiniowane w następujących dokumentach rosyjskiego systemu normalizacyjnego są stosowane w kryptorze.
  • R 50.1.113-2016 "Technologia informacyjna. Ochrona informacji kryptograficznych. Algorytmy kryptograficzne związane z wykorzystaniem elektronicznych algorytmów podpisu cyfrowych i funkcji Hashingu "(patrz także RFC 7836" wytyczne dotyczące algorytmów kryptograficznych do towarzyszy użytkowaniu standardów GOT R 34.10-2012 i GOT R 34.11-2012 ")
  • P 50.1.114-2016 "Technologia informacyjna. Ochrona informacji kryptograficznych. Parametry krzywych eliptycznych dla algorytmów kryptograficznych i protokołów "(patrz także wytyczne RFC 7836" w sprawie algorytmów kryptograficznych do towarzyszy użytkowaniu norm Gost R 34.10-2012 i GOT R 34.11-2012 ")
  • P 50.1.111-2016 "Technologia informacyjna. Ochrona informacji kryptograficznych. Ochrona hasła kluczowych informacji »
  • P 50.1.115-2016 "Technologia informacyjna. Ochrona informacji kryptograficznych. Protokół do wyposażenia opartego na papierze (patrz także RFC 8133 Zabezpieczenie ocenione znormalizowaną hasło "Exchange (Sespe) Protocol"
  • Metodyczne zalecenia TC 26 "Ochrona informacji Cryptograficznych" "Korzystanie z zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa poziomu transportu (TLS)"
  • Metodyczne zalecenia TC 26 "Ochrona informacji kryptograficznych" "stosując algorytmy GOG 28147-89, GOST R 34.11 i GOST R 34.10 w komunikatach kryptograficznych formatu CMS"
  • Specyfikacja techniczna TC 26 "Ochrona informacji Cryptograficznych" "Stosowanie GOST 28147-89, GOT R 34.11-2012 i GOT R 34.10-2012 w protokole IKE i ISAKMP"
  • Specyfikacja techniczna TC 26 "Ochrona informacji Cryptograficznych" "przy użyciu GOST 28147-89, gdy szyfrowane inwestycje w protokole IPSec ESP"
  • Specyfikacja techniczna TC 26 "Ochrona informacji Cryptograficznych" "Korzystanie algorytmów GOST R 34.10, Gost R 34.11 W liście profilu certyfikatu i listy przeglądów certyfikatów (CRL) infrastruktury otwartej klawisza X.509
  • Specyfikacja techniczna TC 26 "Ochrona informacji Cryptograficznych" "Rozbudowa PKCS # 11 do stosowania standardów rosyjskich Gost R 34.10-2012 i Gost R 34.11-2012"


Z reguły pomyślał, aby pobrać CryptoPro 3.9 R2 dla Windows 10 pojawia się w przedsiębiorcach, z dużym przepływem dokumentu. Jednak produkt nadaje się do celów krajowych, ponieważ podpisy elektroniczne coraz częściej wchodzą do życia zwykłej osoby.

funkcje

Cryptopro 3.9 R2 to wielofunkcyjne oprogramowanie kryptograficzne. Najnowsza najbardziej odpowiednia wersja jest używana na dowolnych urządzeniach w systemie Windows 10, w tym na tabletach. Zakres zastosowania tego programu jest bardzo obszerny:
  • Ochrona autorstwa dokumentów;
  • Zapewnienie chronionego zarządzania dokumentami;
  • Pracować z podpisami elektronicznymi;
Jeśli zadbasz o bezpieczeństwo zarządzania dokumentami, a następnie pobierz Cryptopro 3.9 R2 - będzie właściwą decyzją. Jest to rozwój krajowy i chociaż dotyczy to bardzo złożonych kwestii w zakresie warunków technicznych, praca z programem jest bardzo prosta. Oczywiście, jeśli słabo wyobrażasz sobie, co jest Cryptopro, lepiej studiować dokumentację na początku, ale tylko wtedy zacznij pracować.

Instalacja przechodzi w kilku etapach, ale aby zapobiec błędu, pobierz poprawną wersję - X32 / X64 bitów. A jeśli komputer działa bez, nawet najpotężniejszą ochronę dokumentów Crypto, nie zapisuje Cię przed możliwą penetracją. Dlatego doradzamy, abyś zainstalował

Aby zainstalować system bez dysku instalacyjnego, musisz pobrać i zainstalować wszystkie rozkłady komponentów z tej instrukcji. Instalacja musi być wykonana z lokalnymi prawami administratora.

Instalacja SCJC CryptoPro CSP

Pobierz i zainstaluj dystrybucję CSP Cryptopro zgodnie z nabytą licencją.

Otwórz program CSP CryptoPro i wprowadź numer licencji szeregowej. W zależności od komputera można to zrobić na różne sposoby:

Instalowanie podkorowanego sterownika

Pobierz i zainstaluj komponenty do pracy z nośnikami Rutoken. (Jeśli certyfikaty są przechowywane na flash-carrier pomiń ten krok). Podczas instalacji komponentów odłącz podłączony z komputera.

Instalacja Capicom.

Zainstaluj certyfikaty Centrum certyfikacji

Pobierz i zainstaluj certyfikaty Certification Center

Instalowanie i konfigurowanie przeglądarki

System działa w następujących przeglądarkach: wersje programu Internet Explorer nie niższa niż 11, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Do montażu.

W celu prawidłowego działania programu Internet Explorer za pomocą systemu konspektu. Doświadczenie, musisz uruchomić narzędzie do regulacji przeglądarki.
Ponadto konfiguracja przeglądarki może być wykonana ręcznie. Aby to zrobić, użyj tego.

Do instalacji innych przeglądarek skontaktuj się z administratorem systemu.

Instalowanie Adobe Reader.

Pobierz i zainstaluj program Adobe Reader. Użyj linku do oficjalnej strony internetowej Adobe. Do rozpoczęcia instalacji należy wybrać wersję systemu operacyjnego i języka.

Ustawianie skrótu

Aby łatwo logować, zapisz pulpit. Po zakończeniu instalacji należy ponownie uruchomić komputer. Przed rozpoczęciem pracy w systemie raportowania nie zapomnij nawiązać certyfikatu podpisu. Użyj instrukcji instalacji certyfikatu osobistego.

instalacja zakończona

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu