La licencia Cryptopro csp 3.9 es ilimitada. Propósito del CSP CryptoPro. Instalación del controlador RuToken

  • Generación de claves de firma electrónica y claves de aprobación
  • Generar y verificar una firma electrónica
  • Importación de claves ES privadas generadas por software para mejorar su seguridad
  • Actualización de la base de instalación del proveedor de cifrado " CSP CryptoPro"

Peculiaridades

La característica principal (anteriormente el producto se llamaba "CryptoPro eToken CSP") es el uso de la tecnología de portador de clave funcional (FKN).

Portador de clave funcional (FKN)- arquitectura de productos de software y hardware basados ​​en tarjetas inteligentes o tokens USB, que implementa fundamentalmente nuevo enfoque para asegurar uso seguro clave en una tarjeta inteligente o token USB.

Debido a la presencia de un canal de comunicación seguro entre el token y el proveedor de cifrado, parte transformaciones criptográficas, incluido el almacenamiento de claves privadas y claves de firma digital en un formato no extraíble, transferidas a una tarjeta inteligente o token USB.

Además de la generación de claves por hardware, su almacenamiento seguro y la generación de firmas digitales en el microprocesador del portador de claves, la arquitectura FKN le permite resistir eficazmente los ataques asociados con la sustitución de un valor hash o firma en el canal de comunicación entre el software. y piezas de hardware del CSP.

EN " CryptoPro FKN CSP" ​​versión 3.9, el portador de claves es un token JaCarta CryptoPro especialmente desarrollado, presentado en forma de tarjeta inteligente y token USB.

Parte CIPF "CryptoPro FKN CSP" versión 3.9 incluye un token JaCarta CryptoPro especialmente desarrollado con la capacidad de calcular la firma digital utilizando la tecnología FKN de la compañía CRYPTO-PRO y producido en la forma de un token USB (en carcasa Nano o XL) o una tarjeta inteligente.

JaCarta CryptoPro almacena y utiliza de forma segura claves digitales privadas, realiza la autenticación mutua del CSP y el token, así como una estricta autenticación de dos factores del propietario del token de usuario.

Ventajas clave de JaCarta CryptoPro

  • Es el token más rápido entre los dispositivos FKN (es casi 3 veces más rápido que los productos existentes que trabajan con FKN en términos de velocidad de generación de firma electrónica, según el protocolo para medir el rendimiento de los dispositivos FKN "CRYPTO-PRO" del 8 de diciembre de 2014). ).
  • El principio aplicado Seguro por diseño– utiliza un microcontrolador seguro, diseñado para ser seguro por motivos de seguridad, tiene protección incorporada tanto en el hardware como en niveles del programa de clonación, piratería y todos los demás ataques conocidos hasta la fecha.
  • La generación de claves ES, claves de aprobación y la creación de ES se produce dentro del token JaCarta CryptoPro.
  • Utiliza un canal de transmisión de datos seguro con el software CryptoPRO FKN CSP.

Compuesto

"CryptoPro FKN CSP" versión 3.9 consta de dos componentes clave.

1. Token USB o tarjeta inteligente JaCarta CryptoPro:

  • es un portador de clave funcional (FKN), en el que la criptografía rusa se implementa en hardware;
  • permite un almacenamiento y uso seguros claves privadas PE;
  • genera una firma electrónica "bajo la máscara" - K(h), que permite proteger el canal de intercambio entre el token (tarjeta inteligente) y el proveedor de software criptográfico (CSP);
  • realiza autenticación mutua del CSP y el token y una autenticación estricta de dos factores del usuario: el propietario del token.

2. Proveedor de cifrado (CSP):

  • es de alto nivel interfaz de software(MS CAPI) para aplicaciones externas y les proporciona un conjunto de funciones criptográficas;
  • a partir de la firma "debajo de la máscara" recibida del token de hardware (tarjeta inteligente) - K(h), "elimina" la máscara K(s) y forma una firma "normal", comprensible para aplicaciones externas

Arquitectura de "CryptoPro FKN CSP" versión 3.9


Características técnicas del token JaCarta CryptoPro

Especificaciones del microcontrolador FabricanteDENTRO seguro
ModeloAT90SC25672RCT
Memoria EEPROM72 KB
Características del sistema operativo Sistema operativoSoluciones de tarjetas inteligentes Athena OS755
Certificados internacionalesCC EAL4+
Algoritmos criptográficos compatiblesGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfaces compatibles USB
Interfaz de contacto (ISO7816-3)T=1
Certificados de seguridad FSB de RusiaCertificado de conformidad del Servicio Federal de Seguridad de Rusia No. SF/114-2734
Certificado de conformidad del Servicio Federal de Seguridad de Rusia No. SF/114-2735
SO compatible microsoft Servidor de windows 2003 (plataformas de 32/64 bits)
microsoft Windows Vista (plataformas de 32/64 bits)
microsoft windows 7(plataformas de 32/64 bits)
Servidor Microsoft Windows 2008(plataformas de 32/64 bits)
Servidor Microsoft Windows 2008 R2(plataformas de 32/64 bits)
CentOS 5/6(plataformas de 32/64 bits)
Linpus Lite 1.3(plataformas de 32/64 bits)
Servidor Mandriva 5(plataformas de 32/64 bits)
Oracle Enterprise Linux 5/6(plataformas de 32/64 bits)
Abrir SUSE 12(plataformas de 32/64 bits)
Red Hat Enterprise Linux 5/6(plataformas de 32/64 bits)
SUSE Linux Empresa 11(plataformas de 32/64 bits)
Ubuntu 8.04/10.04/11.04/11.10/12.04(plataformas de 32/64 bits)
ALT Linux 5/6(plataformas de 32/64 bits)
Debian 6(plataformas de 32/64 bits)
FreeBSD 7/8/9(plataformas de 32/64 bits)
Tiempo de ejecución de operaciones criptográficas. Importando una clave3,2 operaciones/s (token USB), 2,4 operaciones/s (tarjeta inteligente)
Creando una firma5,8 operaciones/s (token USB), 3,9 operaciones/s (tarjeta inteligente)
Medios clave disponibles Tarjeta electrónicaJaCarta CryptoPro
ficha USBJaCarta CryptoPro

Certificados de seguridad

confirmando que la herramienta de protección de información criptográfica (CIPF) "CryptoPro FKN CSP" Versión 3.9 (versión 1) cumple con los requisitos de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, los requisitos del FSB de Rusia para clase de cifrado (criptográfico) significa KS1, requisitos para herramientas de firma electrónica, aprobados por orden del FSB de Rusia del 27 de diciembre de 2011 No. 796, establecidos para la clase KS1, y pueden usarse para protección criptográfica (creación y administración de claves información, cifrado de datos contenidos en el área memoria de acceso aleatorio, calcular el valor hash de los datos contenidos en el área RAM, proteger las conexiones TLS, implementar funciones de firma electrónica de acuerdo con Ley Federal de 6 de abril de 2011 No. 63-FZ “Sobre Firma Electrónica”: creación de una firma electrónica, verificación de una firma electrónica, creación de una clave de firma electrónica, creación de una clave para verificar una firma electrónica) información que no contiene información que constituye un secreto de estado.

confirmando que la herramienta de protección de información criptográfica (CIPF) "CryptoPro FKN CSP" Versión 3.9 (versión 2) cumple con los requisitos de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, los requisitos del FSB de Rusia para clase de cifrado (criptográfico) se entiende KS2, requisitos para herramientas de firma electrónica, aprobados por orden del FSB de Rusia del 27 de diciembre de 2011 No. 796, establecidos para la clase KS2, y pueden usarse para protección criptográfica (creación y gestión de información clave, cifrado de datos contenidos en el área de RAM, cálculo de las funciones hash de valores para los datos contenidos en el área de RAM, protección de conexiones TLS, implementación de funciones de firma electrónica de acuerdo con la Ley Federal del 6 de abril de 2011 No. 63- FZ "Sobre firma electrónica": creación de una firma electrónica, verificación de una firma electrónica, creación de una clave de firma electrónica, creación de una clave para verificar una firma electrónica) información que no contenga información que constituya un secreto de estado.

Para instalar el sistema sin disco de instalación Debe descargar e instalar todas las distribuciones de componentes de este manual. La instalación debe realizarse con derechos de administrador local.

Instalación de CIPF CryptoPro CSP

Descargue e instale la distribución CryptoPro CSP de acuerdo con la licencia adquirida.

Abra el programa CryptoPro CSP e ingrese número de serie licencias. Dependiendo de su computadora, esto se puede hacer de diferentes maneras:

Instalación del controlador RuToken

Descargue e instale componentes para trabajar con medios RuToken. (Si los certificados se almacenan en medios flash, omita este paso). Al instalar componentes, desconecte RuToken de su computadora.

Instalación de Capicom

Instalación de certificados de Autoridad de Certificación

Descargar e instalar certificados de Autoridad de Certificación

Instalación y configuración del navegador.

El sistema funciona en los siguientes navegadores: Internet Versiones del explorador no inferior a 11, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Para instalacion .

Para correcto trabajo en internet Explorer con el sistema Kontur.Extern, debe ejecutar la utilidad para configurar el navegador.
También puedes configurar el navegador manualmente. Para hacer esto, use esto.

Para instalar otros navegadores, comuníquese con el administrador de su sistema.

Instalación de Adobe Reader

Descargar e instalar Adobe Reader. Utilice el enlace al sitio web oficial de Adobe. Para comenzar la instalación, debe seleccionar la versión y el idioma del sistema operativo.

Instalación de un acceso directo

Para facilitar el inicio de sesión, guárdelo en su escritorio. Una vez completada la instalación, debe reiniciar su computadora. Antes de comenzar a trabajar en el sistema de informes, no olvide instalar un certificado de firma. Utilice las instrucciones para instalar un certificado personal.

instalación completa

El proveedor de cifrado CryptoPro CSP está diseñado para:
  • autorización y garantía de validez legal documentos electronicos al intercambiarlos entre usuarios, mediante el uso de procedimientos de generación y verificación electrónica firma digital(EDS) de acuerdo con las normas nacionales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • garantizar la confidencialidad y monitorear la integridad de la información mediante su cifrado y protección contra imitación, de acuerdo con GOST 28147-89; garantizar la autenticidad, confidencialidad y protección contra suplantación de las conexiones TLS;
  • control de integridad, sistema y aplicación software para protegerlo de modificaciones no autorizadas o alteraciones del funcionamiento adecuado; Gestión de elementos clave del sistema de acuerdo con la normativa sobre equipos de protección.

Medios clave para CryptoPro CSP

CSP CryptoPro se puede utilizar junto con una variedad de medios clave, pero la mayoría de las veces se utilizan el registro de Windows, unidades flash y tokens como medios clave.

El medio clave más seguro y conveniente que se utiliza junto con CSP CryptoPro Son fichas. Le permiten almacenar de forma cómoda y segura sus certificados de firma electrónica. Los tokens están diseñados de tal manera que, incluso en caso de robo, nadie podrá utilizar su certificado.

Apoyado por CryptoPro clave CSP transportistas:
  • disquetes de 3,5";
  • Tarjetas procesadoras MPCOS-EMV y tarjetas inteligentes rusas (Oscar, RIK) que utilizan lectores de tarjetas inteligentes que soportan el protocolo PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.);
  • Tabletas Touch-Memory DS1993 - DS1996 que utilizan dispositivos Accord 4+, cerradura electrónica Sobol o lector de tabletas Touch-Memory DALLAS;
  • llaves electronicas Con interfaz USB;
  • media removible con interfaz USB;
  • Registro del sistema operativo Windows;

Certificado de firma digital para CryptoPro CSP

CSP CryptoPro funciona correctamente con todos los certificados emitidos de acuerdo con los requisitos GOST y, por lo tanto, con la mayoría de los certificados emitidos por las autoridades de certificación en Rusia.

Para comenzar a utilizar CryptoPro CSP, definitivamente necesitará un certificado de firma digital. Si aún no has adquirido un certificado de firma digital, te recomendamos que lo hagas.

Sistemas operativos Windows compatibles

CEP 3.6 CEP 3.9 CEP 4.0
ventanas 10 x86/x64 x86/x64
Ventanas 2012 R2 x64 x64
Ventanas 8.1 x86/x64 x86/x64
ventana 2012 x64 x64 x64
ventana 8 x86/x64 x86/x64 x86/x64
Ventanas 2008 R2 x64/iteanio x64 x64
ventana 7 x86/x64 x86/x64 x86/x64
ventana 2008 x86 / x64 / itanio x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Ventanas 2003 R2 x86 / x64 / itanio x86/x64 x86/x64
Windows XP x86/x64
ventana 2003 x86 / x64 / itanio x86/x64 x86/x64
ventana 2000 x86

Sistemas operativos tipo UNIX compatibles

CEP 3.6 CEP 3.9 CEP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2/4.3/5 ARM7
MacOS X 10.12 x64 x64
MacOS X 10.11 x64 x64
MacOS X 10.10 x64 x64
MacOS X 10.9 x64 x64
MacOS X 10.8 x64 x64 x64
MacOS X 10.7 x64 x64 x64
MacOS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5/6/7 PowerPC PowerPC PowerPC
GratisBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
GratisBSD 7 x86/x64
GratisBSD 6 x86
GratisBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL 7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
Especificaciones RHEL 3.3. asamblea x86 x86 x86
sombrero rojo 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP de Rusia (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10/16.04/16.10 x86/x64 x86/x64
ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04/12.10/13.04 x86/x64 x86/x64
Ubuntu 10.10/11.04/11.10 x86/x64 x86/x64
ubuntu 10.04 x86/x64 x86/x64 x86/x64
ubuntu 8.04 x86/x64
ubuntu 6.04 x86/x64
ALT Linux 7 x86/x64 x86/x64
ALT Linux 6 x86/x64 x86/x64 x86/x64
ALT Linux 4/5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Servidor Mandriva 5
Servidor empresarial 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Abra SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Empresa 11 x86/x64 x86/x64 x86/x64
menta linux 18 x86/x64 x86/x64
Linux Mint 13/14/15/16/17 x86/x64 x86/x64

Algoritmos soportados

CEP 3.6 CEP 3.9 CEP 4.0
GOST R 34.10-2012 Creando una firma 512/1024 bits
GOST R 34.10-2012 Verificación de firma 512/1024 bits
GOST R 34.10-2001 Creando una firma 512 bits 512 bits 512 bits
GOST R 34.10-2001 Verificación de firma 512 bits 512 bits 512 bits
GOST R 34.10-94 Creando una firma 1024 bits*
GOST R 34.10-94 Verificación de firma 1024 bits*
GOST R 34.11-2012 256/512 bits
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - hasta la versión CryptoPro CSP 3.6 R2 (compilación 3.6.6497 del 13 de agosto de 2010) inclusive.

Términos de la licencia de CryptoPro CSP

Al comprar CryptoPro CSP, recibe un número de serie, que debe ingresar durante el proceso de instalación o configuración del programa. El período de validez de la clave depende de la licencia seleccionada. CryptoPro CSP se puede distribuir en dos versiones: con licencia anual o perpetua.

habiendo comprado licencia perpetua, recibirá una clave CSP CryptoPro, cuya validez no estará limitada. Si compras, recibirás un número de serie. CSP CryptoPro, que tendrá una validez de un año después de la compra.

CryptoPro CSP 5.0 es una nueva generación de proveedores de cifrado, que desarrolla tres líneas principales de productos de la empresa CryptoPro: CryptoPro CSP (tokens clásicos y otro almacenamiento pasivo de claves secretas), CryptoPro FKN CSP/Rutoken CSP (claves irrecuperables en tokens con mensajería segura) y CryptoPro DSS (claves en la nube).

Todas las ventajas de los productos de estas líneas no solo se conservan, sino que también se multiplican en CryptoPro CSP 5.0: la lista de plataformas y algoritmos compatibles es más amplia, el rendimiento es más rápido y más conveniente. interfaz de usuario. Pero lo principal es que trabajar con todos los medios clave, incluidas las claves en la nube, ahora es uniforme. Para transferir el sistema de aplicación en el que trabajó CryptoPro CSP de cualquier versión para admitir claves en la nube o a nuevos medios con claves no extraíbles, no será necesario reelaborar el software: la interfaz de acceso sigue siendo la misma y se trabaja con la clave en el La nube se producirá exactamente igual que con el portador de claves clásico.

Propósito del CSP CryptoPro

  • Generación y verificación de una firma electrónica.
  • Garantizar la confidencialidad y monitorear la integridad de la información a través de su cifrado y protección contra imitación.
  • Garantizar la autenticidad, confidencialidad y protección imitativa de las conexiones mediante los protocolos y.
  • Monitorear la integridad del sistema y el software de la aplicación para protegerlo de cambios no autorizados y violaciones del funcionamiento confiable.

Algoritmos soportados

En CryptoPro CSP 5.0, junto con los rusos, se implementan algoritmos criptográficos extranjeros. Ahora los usuarios tienen la oportunidad de utilizar medios clave familiares para almacenar secretos. claves RSA y ECDSA.

Tecnologías de almacenamiento clave compatibles

token de nube

En el criptoproveedor CryptoPro CSP 5.0, por primera vez, fue posible utilizar claves almacenadas en servicio de almacenamiento en la nube CryptoPro DSS, a través de la interfaz CryptoAPI. Ahora las claves almacenadas en la nube pueden ser utilizadas fácilmente por cualquier aplicación de usuario, así como por la mayoría de las aplicaciones de Microsoft.

Medios con claves no recuperables y mensajería segura

CryptoPro CSP 5.0 agrega soporte para medios con claves no recuperables que implementan el protocolo SESPAKE, permitiendo la autenticación sin transmitir la contraseña del usuario en texto claro y estableciendo un canal cifrado para el intercambio de mensajes entre el proveedor de cifrado y el operador. Un atacante ubicado en el canal entre el medio y la aplicación del usuario no puede robar la contraseña de autenticación ni reemplazar los datos firmados. Al utilizar dichos medios, el problema se resuelve por completo. trabajo seguro Con llaves no extraíbles.

Las empresas Active, InfoCrypt, SmartPark y Gemalto han desarrollado nuevos tokens seguros que admiten este protocolo(SmartPark y Gemalto desde la versión 5.0 R2).

Medios con teclas no extraíbles

Muchos usuarios quieren poder trabajar con claves no recuperables, pero no actualizar tokens al nivel FKN. Especialmente para ellos, el proveedor ha agregado soporte para los populares portadores de claves Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Lista de fabricantes y modelos compatibles con CryptoPro CSP 5.0

Lista de fabricantes y modelos de medios con claves no recuperables compatibles con CryptoPro CSP 5.0
Compañía Transportador
ISBC Token Esmart GOST
Activos Token Rut 2151
PINPad Rutoken
EDS Rutoken
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 táctil
Tarjeta inteligente Rutoken 2151
Tarjeta inteligente Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocripta Token de InfoCrypt++ TLS
InfoCrypt VPN-Clave-TLS

Tokens USB pasivos clásicos y tarjetas inteligentes

La mayoría de los usuarios prefieren soluciones de almacenamiento de claves rápidas, económicas y cómodas. Como regla general, se da preferencia a los tokens y las tarjetas inteligentes sin coprocesadores criptográficos. Como en Versión anterior proveedor, CryptoPro CSP 5.0 conserva el soporte para todos los medios compatibles producidos por las empresas Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST y SmartPark.

Además, por supuesto, los métodos para almacenar claves en registro de windows, en disco duro, en unidades flash en todas las plataformas.

Lista de fabricantes y modelos compatibles con CryptoPro CSP 5.0

Lista de fabricantes y modelos de tokens USB pasivos clásicos y tarjetas inteligentes compatibles con CryptoPro CSP 5.0
Compañía Transportador
Alioth Serie SCOne (v5/v6)
Gemalto Optelio Sin Contacto Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Ficha inteligente
Token Esmart GOST
MorfoKST MorfoKST
NovaCard Cosmos
Rosan Elemento G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s/251/151s/261/2320
Kona2 S2120s/C2304/D1080
Red segura eToken Java Pro JC
token electrónico 4100
token electrónico 5100
token electrónico 5110
token electrónico 5105
token electrónico 5205
Activos Token Rut 2151
Rutoken S
Rutoken KP
Rutoken Lite
EDS Rutoken
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Flash EDS de Rutoken
Tarjeta inteligente Rutoken 2151
Tarjeta inteligente Rutoken Lite
Tarjeta inteligente Rutoken EDS SC
Tarjeta inteligente Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocripta InfoCrypt Token++ Lite
multisoft MS_Key isp.8 Hangar
Uso de MS_Key ESMART.5
Parque inteligente maestría
R301 Foros
Óscar
Óscar 2
Ficha Ruta del Magíster

Herramientas CryptoPro

Como parte de CryptoPro CSP 5.0, apareció una aplicación gráfica multiplataforma (Windows/Linux/macOS): “CryptoPro Tools”.

La idea principal es brindar a los usuarios la oportunidad de resolver convenientemente problemas comunes. Todas las funciones principales están disponibles en interfaz sencilla- Al mismo tiempo, también hemos implementado un modo para usuarios avanzados, que abre oportunidades adicionales.

Usando CryptoPro Tools, se resuelven las tareas de administración de contenedores, tarjetas inteligentes y configuraciones de proveedores de cifrado, y también agregamos la capacidad de crear y verificar una firma electrónica PKCS#7.

Software compatible

CryptoPro CSP le permite utilizar algoritmos criptográficos rusos de forma rápida y segura en las siguientes aplicaciones estándar:

  • sala de oficina oficina de microsoft;
  • servidor de correo intercambio de microsoft y cliente Microsoft Outlook;
  • productos Adobe Systems Inc.;
  • navegadores Navegador Yandex, Sputnik, explorador de Internet ,Borde;
  • herramienta de generación y verificación de firmas de aplicaciones Código de autenticación de Microsoft;
  • servidores web Microsoft IIS, nginx, apache;
  • Herramientas de escritorio remoto microsoft Remoto Escritorio Servicios;
  • Directorio activo de Microsoft.

Integración con la plataforma CryptoPro

Desde el primer lanzamiento, se brinda soporte y compatibilidad con todos nuestros productos:

  • CriptoPro CA;
  • Servicios de CA;
  • CriptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CriptoPro.NET;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Sistemas operativos y plataformas de hardware.

Tradicionalmente trabajamos en una amplia gama de sistemas inigualable:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Androide;
  • Sistema operativo pez vela.

plataformas de hardware:

  • Intel/AMD;
  • Power PC;
  • MIPS (Baikal);
  • VLIW (Elbrús);
  • Sparc.

y entornos virtuales:

  • Microsoft Hyper-V
  • VMware
  • Caja virtual de Oracle
  • RHEV.

Soportado diferentes versiones CSP CryptoPro.

Para utilizar CryptoPro CSP con una licencia para lugar de trabajo y servidor.

Interfaces para incrustar

Para integrarlo en aplicaciones en todas las plataformas, CryptoPro CSP está disponible a través de interfaces estándar para medios criptográficos:

  • Microsoft CriptoAPI;
  • PKCS#11;
  • Motor OpenSSL;
  • Java CSP (Arquitectura de criptografía Java)
  • SSL Qt.

Rendimiento para todos los gustos

Muchos años de experiencia en desarrollo nos permiten cubrir todas las soluciones, desde placas ARM en miniatura como Raspberry PI hasta servidores multiprocesador en Basado en Intel Xeon, AMD EPYC y PowerPC, escalando perfectamente el rendimiento.

Documentos regulatorios

Lista completa de documentos reglamentarios.

  • El proveedor de cifrado utiliza algoritmos, protocolos y parámetros definidos en los siguientes documentos sistema ruso Estandarización:
  • R 50.1.113-2016 " Tecnologías de la información. Protección de la información criptográfica. Algoritmos criptográficos que acompañan el uso de algoritmos de firma digital electrónica y funciones hash" (consulte también RFC 7836 "Directrices sobre algoritmos criptográficos para acompañar el uso de los estándares GOST R 34.10-2012 y GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnologías de la información. Protección de la información criptográfica. Parámetros de curva elíptica para algoritmos y protocolos criptográficos" (consulte también RFC 7836 "Directrices sobre algoritmos criptográficos para acompañar el uso de los estándares GOST R 34.10-2012 y GOST R 34.11-2012")
  • R 50.1.111–2016 “Tecnologías de la información. Protección de la información criptográfica. Protección con contraseña de información clave"
  • R 50.1.115–2016 “Tecnologías de la información. Protección de la información criptográfica. "Protocolo de generación de claves compartidas con autenticación de contraseña" (consulte también RFC 8133 Protocolo de intercambio de claves autenticado por contraseña estandarizado y evaluado con seguridad (SESPAKE) ")
  • Recomendaciones metodológicas TC 26 "Protección de información criptográfica" "Uso de conjuntos de algoritmos de cifrado basados ​​​​en GOST 28147-89 para el protocolo de seguridad de la capa de transporte (TLS)"
  • Recomendaciones metodológicas del TC 26 "Protección de la información criptográfica" "Uso de los algoritmos GOST 28147-89, GOST R 34.11 y GOST R 34.10 en mensajes criptográficos en formato CMS"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Uso de GOST 28147-89, GOST R 34.11-2012 y GOST R 34.10-2012 en los protocolos de intercambio de claves IKE e ISAKMP"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Uso de GOST 28147-89 al cifrar archivos adjuntos en protocolos IPsec ESP"
  • Especificación técnica TC 26 “Protección de información criptográfica” “Uso de los algoritmos GOST R 34.10, GOST R 34.11 en el perfil de certificado y la lista de revocación de certificados (CRL) de la infraestructura de clave pública X.509”
  • Especificación técnica TC 26 “Protección de información criptográfica” “Extensión de PKCS#11 para el uso de las normas rusas GOST R 34.10-2012 y GOST R 34.11-2012”


Como regla general, la idea de descargar Cryptopro 3.9 R2 para Windows 10 surge entre empresarios con mucho papeleo. Sin embargo, el producto también es adecuado para uso doméstico, ya que firmas electrónicas se están convirtiendo cada vez más en parte de la vida de una persona común y corriente.

Peculiaridades

Cryptopro 3.9 R2 es un software criptográfico multifuncional. El ultimo es el mas versión actual Se aplica a cualquier dispositivo con Windows 10, incluidas las tabletas. El ámbito de aplicación de este programa es muy amplio:
  • Protección de la autoría de documentos;
  • Garantizar el flujo seguro de documentos;
  • Trabajar con firmas electrónicas;
Si le preocupa la seguridad de su flujo de documentos, descargar Cryptopro 3.9 R2 será la decisión correcta. Se trata de un desarrollo nacional y, aunque aborda cuestiones muy complejas en términos técnicos, trabajar con el programa es muy sencillo. Por supuesto, si no tiene idea de qué es Cryptopro, entonces es mejor estudiar primero la documentación y luego comenzar.

La instalación se realiza en varias etapas, pero para evitar errores, descargue la versión correcta: x32/x64 bits. Y si su computadora funciona sin , ni siquiera la protección criptográfica de documentos más poderosa lo protegerá de una posible penetración. Por lo tanto, recomendamos instalar