Konfiguracja sprzętu i oprogramowania

Cel CryptoPro CSP. Cel CryptoPro CSP Instalacja CryptoPro 3.9 dla Windows 8.1

Dostawca krypto CSP CryptoPro stworzone dla:
  • autoryzacja i zapewnienie znaczenia prawnego dokumenty elektroniczne przy wymianie ich między użytkownikami, poprzez stosowanie procedur tworzenia i weryfikacji elektronicznej podpis cyfrowy(EDS) zgodnie z normy krajowe GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • zapewnienie poufności i kontroli integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89; zapewnienie autentyczności, poufności i spoofingu połączeń TLS;
  • kontrola integralności, system i aplikacja oprogramowanie aby chronić go przed nieautoryzowaną modyfikacją lub nieprawidłowym działaniem; zarządzanie kluczowymi elementami systemu zgodnie z regulacją wyposażenia ochronnego.

Nośniki kluczy dla CryptoPro CSP

CSP CryptoPro może być używany z wieloma nosiciele kluczy, ale najczęściej rejestr systemu Windows, dyski flash i tokeny są używane jako nośniki kluczy.

Najbezpieczniejsze i najwygodniejsze nośniki kluczy używane w połączeniu z CSP CryptoPro, są tokenami. Pozwalają na wygodne i bezpieczne przechowywanie posiadanych certyfikatów. podpis elektroniczny. Tokeny są zaprojektowane w taki sposób, że nawet w przypadku kradzieży nikt nie będzie mógł skorzystać z Twojego certyfikatu.

Obsługiwane nośniki klucza CryptoPro CSP:
  • dyskietki 3,5";
  • karty procesorowe MPCOS-EMV i rosyjskie karty procesorowe (Oscar, RIK) z wykorzystaniem czytników kart inteligentnych obsługujących protokół PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 itp.);
  • Tablety z pamięcią dotykową DS1993 - DS1996 z urządzeniami Accord 4+, zamek elektroniczny Czytnik tabletów Sable lub Touch-Memory DALLAS;
  • klucze elektroniczne z Interfejs USB;
  • nośniki wymienne z interfejsem USB;
  • rejestr systemu Windows;

Certyfikat podpisu cyfrowego dla CryptoPro CSP

CSP CryptoPro działa poprawnie ze wszystkimi certyfikatami wydanymi zgodnie z wymaganiami GOST, a zatem z większością certyfikatów wydanych przez Centra Certyfikacji w Rosji.

Aby rozpocząć korzystanie z CryptoPro CSP, na pewno będziesz potrzebować certyfikatu podpisu cyfrowego. Jeśli nie kupiłeś jeszcze certyfikatu podpisu cyfrowego, zalecamy to.

Obsługiwane systemy operacyjne Windows

CSP 3,6 CSP 3,9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/tytan x64 x64
System Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / itanium x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / itanium x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / itanium x86/x64 x86/x64
Windows 2000 x86

Obsługiwane systemy operacyjne typu UNIX

CSP 3,6 CSP 3,9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6 / 7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10,8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10 / 11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5 / 6 / 7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8 / 9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
RHEL 3.3 spec. montaż x86 x86 x86
Czerwony Kapelusz 7 / 9
CentOS 7 x86/x64 x86/x64
CentOS 5 / 6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP Rosji (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4 / 5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4 / 5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Serwer Mandrivy 5
Serwer biznesowy 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Otwórz SUSE 12.2/12,3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
Mennica Linuksa 18 x86/x64 x86/x64
Linux Mint 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

Obsługiwane algorytmy

CSP 3,6 CSP 3,9 CSP 4.0
GOST R 34.10-2012 Tworzenie podpisu 512/1024 bitów
GOST R 34.10-2012 Weryfikacja podpisu 512/1024 bitów
GOST R 34.10-2001 Tworzenie podpisu 512 bitów 512 bitów 512 bitów
GOST R 34.10-2001 Weryfikacja podpisu 512 bitów 512 bitów 512 bitów
GOST R 34.10-94 Tworzenie podpisu 1024 bity*
GOST R 34.10-94 Weryfikacja podpisu 1024 bity*
GOST R 34.11-2012 256 / 512 bitów
GOST R 34,11-94 256 bitów 256 bitów 256 bitów
GOST 28147-89 256 bitów 256 bitów 256 bitów

* - do CryptoPro CSP 3.6 R2 (kompilacja 3.6.6497 z dnia 2010-08-13) włącznie.

Warunki licencji CryptoPro CSP

Kupując CryptoPro CSP, otrzymujesz numer seryjny, który należy wprowadzić podczas instalacji lub konfiguracji programu. Okres ważności klucza zależy od wybranej licencji. CryptoPro CSP może być dystrybuowany w dwóch wersjach: z licencją roczną lub wieczystą.

Po zakupie dożywotnia licencja , otrzymasz klucz CryptoPro CSP, którego ważność nie będzie ograniczona. Jeśli kupisz, otrzymasz numer seryjny CSP CryptoPro, który będzie ważny przez rok od zakupu.

  • Generowanie kluczy ES i kluczy zatwierdzających
  • Formowanie i weryfikacja podpisu elektronicznego
  • Import generowanych programowo kluczy prywatnych ES - w celu zwiększenia ich bezpieczeństwa
  • Aktualizacja bazy instalacyjnej dostawcy kryptowalut „CryptoPro CSP”

Osobliwości

Główna cecha (wcześniej produkt nazywał się „CryptoPro Dostawca eTokena”) to wykorzystanie technologii funkcjonalnego nośnika klucza (FKN).

Funkcjonalny nośnik kluczy (FKN)- architektura produktów programowych i sprzętowych opartych na kartach inteligentnych lub tokenach USB, która wdraża całkowicie nowe podejście do dostarczania bezpieczne użytkowanie klucz na karcie inteligentnej lub tokenie USB.

Ze względu na istnienie bezpiecznego kanału komunikacji między tokenem a dostawcą krypto, część transformacji kryptograficznych, w tym przechowywanie kluczy prywatnych i kluczy ES w postaci nieodzyskiwalnej, jest przenoszona na kartę inteligentną lub token USB.

Poza sprzętową generacją kluczy, ich bezpiecznym przechowywaniem oraz tworzeniem ES w mikroprocesorze nośnika klucza, architektura FKN pozwala skutecznie odpierać ataki związane z podmianą wartości skrótu lub sygnatury w kanale komunikacyjnym pomiędzy Oprogramowanie i sprzęt CSP.

W wersji 3.9 „CryptoPro FKN CSP” jako nośnik klucza działa specjalnie opracowany token JaCarta CryptoPro, przedstawiony w postaci karty inteligentnej i tokena USB.

Część CIPF "CryptoPro FKN CSP" wersja 3.9 zawiera specjalnie opracowany token JaCarta CryptoPro z możliwością obliczania ES przy użyciu technologii CRYPTO-PRO FKN i wyprodukowany w postaci tokena USB (w obudowie Nano lub XL) lub karty inteligentnej.

JaCarta CryptoPro bezpiecznie przechowuje i używa prywatnych kluczy ES, przeprowadza wzajemne uwierzytelnianie dostawcy CSP i tokena, a także silne uwierzytelnianie dwuskładnikowe użytkownika-właściciela tokena.

Kluczowe zalety JaCarta CryptoPro

  • To najszybszy token wśród urządzeń FKN (przed istniejące produkty współpraca z FKN pod względem szybkości generowania podpisu elektronicznego prawie 3 razy – na podstawie Protokołu pomiaru szybkości urządzeń FKN „CRYPTO-PRO” z dnia 08.12.2014).
  • Zastosowana zasada Bezpieczne z założenia- wykorzystuje bezpieczny mikrokontroler, zaprojektowany tak, aby był bezpieczny, dla celów bezpieczeństwa, ma wbudowaną ochronę zarówno na poziomie sprzętowym, jak i programowym przed klonowaniem, hakowaniem i wszystkimi innymi znanymi dziś atakami.
  • Generowanie kluczy ES, kluczy zatwierdzających, a także tworzenie ES odbywa się wewnątrz tokena JaCarta CryptoPro.
  • Wykorzystuje bezpieczny kanał transmisji danych z część oprogramowania„CryptoPRO FKN CSP”.

Pogarszać

"CryptoPro FKN CSP" wersja 3.9 składa się z dwóch kluczowych elementów.

1. Token USB lub karta inteligentna JaCarta CryptoPro:

  • jest funkcjonalnym nośnikiem klucza (FKN), w którym rosyjska kryptografia jest zaimplementowana sprzętowo;
  • pozwala bezpiecznie przechowywać i używać klucze prywatne PE;
  • generuje ES „pod maską” – K(h), co pozwala chronić kanał wymiany pomiędzy tokenem (kartą inteligentną) a dostawcą oprogramowania kryptograficznego (CSP);
  • wykonuje wzajemne uwierzytelnianie dostawcy CSP i tokena oraz silne uwierzytelnianie dwuskładnikowe użytkownika – właściciela tokena.

2. Dostawca krypto (CSP):

  • jest interfejsem programowania wysokiego poziomu (MS CAPI) dla aplikacje zewnętrzne i dostarcza im zestaw funkcji kryptograficznych;
  • z podpisu „pod maską” otrzymanego z tokena sprzętowego (smart card) – K(h), „usuwa” maskę K(s) i tworzy „normalny” podpis zrozumiały dla aplikacji zewnętrznych

Architektura "CryptoPro FKN CSP" wersja 3.9


Specyfikacje tokena JaCarta CryptoPro

Charakterystyka mikrokontrolera ProducentWEWNĄTRZ bezpieczne
ModelAT90SC25672RCT
Pamięć EEPROM72 KB
Specyfikacje systemu operacyjnego System operacyjnyRozwiązania kart inteligentnych Athena OS755
Certyfikaty międzynarodoweCC EAL4+
Obsługiwane algorytmy kryptograficzneGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Obsługiwane interfejsy USBtak
Interfejs kontaktowy (ISO7816-3)T=1
Certyfikaty bezpieczeństwa FSB RosjiCertyfikat zgodności FSB Rosji nr SF / 114-2734
Certyfikat zgodności FSB Rosji nr SF / 114-2735
Obsługiwany system operacyjny Microsoft Serwer Windows 2003 (platformy 32/64-bitowe)
Microsoft Windows Vista(platformy 32/64-bitowe)
Microsoft Windows 7(platformy 32/64-bitowe)
Microsoft Windows Server 2008(platformy 32/64-bitowe)
Microsoft Windows Server 2008 R2(platformy 32/64-bitowe)
CentOS 5/6(platformy 32/64-bitowe)
Linpus Lite 1.3(platformy 32/64-bitowe)
Serwer Mandrivy 5(platformy 32/64-bitowe)
Oracle Enterprise Linux 5/6(platformy 32/64-bitowe)
Otwórz SUSE 12(platformy 32/64-bitowe)
Red Hat Enterprise Linux 5/6(platformy 32/64-bitowe)
SUSE Linux Enterprise 11(platformy 32/64-bitowe)
Ubuntu 8.04/10.04/11.04/11.10/12.04(platformy 32/64-bitowe)
ALT Linux 5/6(platformy 32/64-bitowe)
Debian 6(platformy 32/64-bitowe)
FreeBSD 7/8/9(platformy 32/64-bitowe)
Czas wykonania operacji kryptograficznych Import klucza3,2 operacje/s (token USB), 2,4 operacje/s (karta inteligentna)
Utwórz podpis5,8 operacji/s (token USB), 3,9 operacji/s (karta inteligentna)
Dostępne kluczowe media karta inteligentnaJaCarta CryptoPro
Token USBJaCarta CryptoPro

Certyfikaty bezpieczeństwa

potwierdzające, że narzędzie ochrony informacji kryptograficznej (CIPF) „CryptoPro FKN CSP” w wersji 3.9 (wersja 1) jest zgodne z wymaganiami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymaganiami FSB Rosji dla środków szyfrujących (kryptograficznych) klasy KS1 wymagania dla narzędzi podpisu elektronicznego zatwierdzone zarządzeniem Federalnej Służby Bezpieczeństwa Rosji z dnia 27 grudnia 2011 nr 796, ustanowione dla klasy KS1 i mogą być wykorzystywane do ochrony kryptograficznej (tworzenie i zarządzanie kluczowymi informacjami, szyfrowanie danych zawartych w obszarze) pamięć o dostępie swobodnym, obliczanie wartości funkcji skrótu dla danych zawartych w obszarze pamięci RAM, ochrona połączeń TLS, implementacja funkcji podpisu elektronicznego zgodnie z prawo federalne z dnia 06.04.2011 nr 63-FZ „O podpisie elektronicznym”: złożenie podpisu elektronicznego, weryfikacja podpisu elektronicznego, utworzenie klucza podpisu elektronicznego, utworzenie klucza weryfikacji podpisu elektronicznego) informacje niezawierające informacji stanowiących tajemnica państwowa.

potwierdzające, że narzędzie do ochrony informacji kryptograficznych (CIPF) „CryptoPro FKN CSP” w wersji 3.9 (wersja 2) spełnia wymagania GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymagania FSB Rosji dla środki szyfrujące (kryptograficzne) klasy KS2, wymagania dla narzędzi podpisu elektronicznego zatwierdzone zarządzeniem Federalnej Służby Bezpieczeństwa Rosji z dnia 27 grudnia 2011 nr 796, ustanowione dla klasy KS2 i mogą być wykorzystywane do ochrony kryptograficznej ( tworzenie i zarządzanie informacjami o kluczu, szyfrowanie danych zawartych w obszarze RAM, obliczanie wartości funkcji hash dla danych zawartych w obszarze RAM, ochrona połączeń TLS, implementacja funkcji podpisu elektronicznego zgodnie z ustawą federalną z dnia 6 kwietnia, 2011 Nr 63-FZ „O podpisie elektronicznym”: tworzenie podpisu elektronicznego, weryfikacja podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie klucza weryfikacji podpisu elektronicznego) informacje niezawierające informacji stanowiących tajemnica państwowa.

CryptoPro CSP 5.0 to nowa generacja dostawcy usług kryptograficznych, który rozwija trzy główne linie produktów firmy CryptoPro: CryptoPro CSP (tokeny klasyczne i inne pasywne przechowywanie tajnych kluczy), CryptoPro FKN CSP / Rutoken CSP (nieodzyskiwalne klucze na tokenach z bezpieczną komunikacją ) i CryptoPro DSS (klucze w chmurze).

Wszystkie zalety produktów z tych linii są nie tylko zachowane, ale także zwielokrotnione w CryptoPro CSP 5.0: szersza lista obsługiwanych platform i algorytmów, wyższa wydajność, wygodniejsze interfejs użytkownika. Ale najważniejsze jest to, że praca ze wszystkimi nośnikami kluczy, w tym kluczami w chmurze, jest teraz jednolita. Do tłumaczenia Aplikacja systemowa, w którym działał CryptoPro CSP w dowolnej wersji, do obsługi kluczy w chmurze lub do nowych mediów z klucze nie do odzyskania, nie jest wymagana przeróbka oprogramowania - interfejs dostępowy pozostaje ten sam, a praca z kluczem w chmurze będzie przebiegać dokładnie tak samo jak z klasycznym nośnikiem klucza.

Cel CryptoPro CSP

  • Formowanie i weryfikacja podpisu elektronicznego.
  • Zapewnienie kontroli poufności i integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją.
  • Zapewnienie autentyczności, poufności i imitacji ochrony połączeń z wykorzystaniem protokołów , i .
  • Monitorowanie integralności systemu i oprogramowania aplikacji w celu ochrony przed nieautoryzowanymi zmianami i naruszeniami zaufanego funkcjonowania.

Obsługiwane algorytmy

W CryptoPro CSP 5.0, obok rosyjskich, zaimplementowano zagraniczne algorytmy kryptograficzne. Użytkownicy mogą teraz używać znanych nośników kluczy do przechowywania kluczy prywatnych RSA i ECDSA.

Obsługiwane technologie przechowywania kluczy

Token w chmurze

W CryptoPro CSP 5.0 po raz pierwszy stało się możliwe użycie kluczy przechowywanych na usługa chmury CryptoPro DSS poprzez interfejs CryptoAPI. Teraz klucze przechowywane w chmurze mogą być łatwo używane przez każdego aplikacje użytkownika i większość aplikacji firmy Microsoft.

Nośniki z nieusuwalnymi kluczami i bezpiecznymi wiadomościami

CryptoPro CSP 5.0 dodaje obsługę nośników z nieodzyskiwalnymi kluczami, które implementują protokół SESPAKE, który umożliwia przeprowadzenie uwierzytelnienia bez podawania hasła użytkownika w czytelnej formie oraz ustanowienie szyfrowanego kanału wymiany wiadomości pomiędzy dostawcą kryptowalut a operatorem. Atakujący w kanale pomiędzy operatorem a aplikacją użytkownika nie może ani wykraść hasła podczas uwierzytelniania, ani zmienić podpisywanych danych. Przy korzystaniu z takich mediów problem jest całkowicie rozwiązany. bezpieczna praca z nieodzyskiwalnymi kluczami.

Firmy Active, InfoCrypt, SmartPark i Gemalto opracowały nowe bezpieczne tokeny obsługujące ten protokół (SmartPark i Gemalto począwszy od wersji 5.0 R2).

Nośniki z niewymiennymi klawiszami

Wielu użytkowników chce mieć możliwość pracy z kluczami, których nie można odzyskać, ale nie chce uaktualniać tokenów do poziomu FKN. Specjalnie dla nich dostawca dodał obsługę popularnych nośników kluczy Rutoken EDS 2.0, JaCarta-2 GOST i InfoCrypt VPN-Key-TLS.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli nośników z nieodzyskiwalnymi kluczami obsługiwanymi przez CryptoPro CSP 5.0
Spółka Przewoźnik
ISBC Esmart token GOST
Aktywa Rutoken 2151
PINPad Rutokena
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 dotykowy
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken EDS 2.0 2100
Aladyn R.D. JaCarta-2 GOST
infoszyfr InfoCrypt Token++ TLS
InfoCrypt VPN-Klucz-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników preferuje szybkie, tanie i wygodne rozwiązania do przechowywania kluczy. Z reguły preferowane są tokeny i karty inteligentne bez koprocesorów kryptograficznych. Jak w poprzednie wersje dostawca, CryptoPro CSP 5.0 zachowuje wsparcie dla wszystkich kompatybilnych nośników produkowanych przez Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST i SmartPark.

Dodatkowo oczywiście jak poprzednio metody przechowywania kluczy w Rejestr systemu Windows, dysk twardy, dyski flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli klasycznych pasywnych tokenów USB i kart inteligentnych obsługiwanych przez CryptoPro CSP 5.0
Spółka Przewoźnik
Alioth Seria SCOne (v5/v6)
gemalto Optelio bezstykowe Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Żeton e-inteligentny
Esmart token GOST
MorphoKST MorphoKST
NovaCard Kosmos
Rosan G&D element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
Safenet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Aktywa Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken Lite
Karta inteligentna Rutoken EDS SC
Karta inteligentna Rutoken EDS 2.0
Aladyn R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infoszyfr InfoCrypt Token++ Lite
Multisoft MS_Key wersja 8 Angara
MS_Key ESMART wersja 5
SmartPark mistrzowskie
R301 Foros
Oskar
Oskar 2
Mistrz Rutokenu

Narzędzia CryptoPro

W ramach CryptoPro CSP 5.0, wieloplatformowy (Windows/Linux/macOS) aplikacja graficzna- „Narzędzia CryptoPro” („Narzędzia CryptoPro”).

Główną ideą jest umożliwienie użytkownikom wygodnego rozwiązywania typowych zadań. Wszystkie główne funkcje dostępne są w prostym interfejsie – jednocześnie zaimplementowaliśmy również tryb dla zaawansowanych użytkowników, który otwiera dodatkowe możliwości.

Za pomocą CryptoPro Tools rozwiązywane są zadania zarządzania kontenerami, kartami inteligentnymi i ustawieniami dostawców kryptowalut, a także dodaliśmy możliwość tworzenia i weryfikacji podpisu elektronicznego PKCS #7.

Obsługiwane oprogramowanie

CryptoPro CSP umożliwia szybkie i bezpieczne korzystanie z rosyjskich algorytmów kryptograficznych w następujących standardowych aplikacjach:

  • apartament biurowy Microsoft Office;
  • serwer poczty elektronicznej Microsoft Exchange i klient Microsoft Outlook;
  • produkty Adobe Systems Inc.;
  • przeglądarki Yandex.Browser, Sputnik, Internet Explorer ,krawędź;
  • narzędzie do generowania i weryfikacji podpisów aplikacji Microsoft Authenticode;
  • serwery internetowe Microsoft IIS, nginx, Apache;
  • narzędzia zdalnego pulpitu Microsoft Zdalny Pulpit Usługi;
  • Microsoft Active Directory.

Integracja z platformą CryptoPro

Od pierwszego wydania zapewniamy wsparcie i kompatybilność ze wszystkimi naszymi produktami:

  • CryptoPro CA;
  • usługi CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CSP CryptoPro Java.
  • CryptoPro NGate

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w niezrównanie szerokiej gamie systemów:

  • Microsoft Windows;
  • System operacyjny Mac;
  • Linuksa;
  • FreeBSD;
  • solaris;
  • android;
  • ŻaglicaOS.

platformy sprzętowe:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Bajkał);
  • VLIW (Elbrus);
  • Sparc.

i środowiska wirtualne:

  • Microsoft Hyper-V
  • VMWare
  • Wirtualne pudełko Oracle
  • POW.

Utrzymany różne wersje CSP CryptoPro.

Aby korzystać z CryptoPro CSP z licencją na Miejsce pracy i serwer.

Interfejsy do osadzania

Do osadzania w aplikacjach na wszystkich platformach, CryptoPro CSP jest dostępny przez standardowe interfejsy dla narzędzi kryptograficznych:

  • Microsoft Crypto API
  • PKCS#11;
  • silnik OpenSSL;
  • Java CSP (architektura kryptografii Java)
  • Qt SSL.

Wydajność na każdy gust

Wieloletnie doświadczenie programistyczne pozwala nam na pokrycie wszystkiego, od miniaturowych płyt ARM, takich jak Raspberry PI, po wieloprocesorowe serwery oparte na Intel Xeon, AMD EPYC i PowerPC, bardzo dobrze skalują wydajność.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Dostawca krypto korzysta z algorytmów, protokołów i parametrów określonych w poniższych dokumentach rosyjski system normalizacja:
  • R 50.1.113-2016 " Technologia informacyjna. Ochrona kryptograficzna Informacja. Algorytmy kryptograficzne towarzyszące stosowaniu algorytmów podpisu cyfrowego i funkcji haszujących” (zob. także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących użyciu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.114–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Parametry krzywej eliptycznej dla algorytmów i protokołów kryptograficznych” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących użyciu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.111–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Ochrona hasłem kluczowych informacji»
  • R 50.1.115–2016 „Technologia informatyczna. Kryptograficzna ochrona informacji. Protokół wyprowadzania klucza współdzielonego z uwierzytelnianiem opartym na haśle” (patrz również RFC 8133 Protokół SESPAKE — znormalizowany protokół wymiany kluczy ocenianych pod kątem bezpieczeństwa)
  • Wytyczne TC 26 „Ochrona informacji kryptograficznych” „Korzystanie z zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa warstwy transportowej (TLS)”
  • Wytyczne TC 26 „Ochrona informacji kryptograficznych” „Stosowanie algorytmów GOST 28147-89, GOST R 34.11 i GOST R 34.10 w wiadomościach kryptograficznych formatu CMS”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89, GOST R 34.11-2012 i GOST R 34.10-2012 w protokołach wymiany kluczy IKE i ISAKMP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89 podczas szyfrowania załączników w protokołach IPsec ESP”
  • Specyfikacja techniczna TK 26 „Ochrona informacji kryptograficznych” „Wykorzystanie algorytmów GOST R 34.10, GOST R 34.11 w infrastrukturze profilu certyfikatu i listy unieważnień certyfikatów (CRL) klucze publiczne X.509"
  • Specyfikacja techniczna TK 26 „Ochrona informacji kryptograficznych” „Rozszerzenie PKCS nr 11 do użytku rosyjskie standardy GOST R 34.10-2012 i GOST R 34.11-2012"
Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
tak
Nie
Dziekuję za odpowiedź!
Coś poszło nie tak i Twój głos nie został policzony.
Dziękuję Ci. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!