Zweck von CryptoPro CSP. Zweck CryptoPro CSP Cryptopro csp 4.0 Testversion

CryptoPro CSP 5.0 ist eine neue Generation von Kryptografieanbietern, die drei Hauptproduktlinien von CryptoPro entwickelt: CryptoPro CSP (klassische Token und andere passive Speicherung geheimer Schlüssel), CryptoPro FKN CSP / Rutoken CSP (nicht abrufbare Schlüssel auf Token mit sicherer Nachrichtenübermittlung) und CryptoPro DSS (Schlüssel in der Cloud).

Alle Vorteile der Produkte dieser Linien bleiben nicht nur erhalten, sondern vervielfachen sich in CryptoPro CSP 5.0: Die Liste der unterstützten Plattformen und Algorithmen ist breiter, die Leistung höher und die Benutzeroberfläche komfortabler. Aber die Hauptsache ist, dass die Arbeit mit allen Schlüsselträgern, einschließlich Schlüsseln in der Cloud, jetzt einheitlich ist. Um das Anwendungssystem, in dem der CryptoPro CSP einer beliebigen Version funktionierte, Schlüssel in die Cloud oder auf neue Medien mit nicht abrufbaren Schlüsseln zu übertragen, ist keine Software-Nachbearbeitung erforderlich - die Zugriffsschnittstelle bleibt gleich und funktioniert mit dem Schlüssel in der cloud erfolgt genauso wie beim klassischen Schlüsselträger.

Zweck von CryptoPro CSP

  • Bildung und Verifizierung elektronische Unterschrift.
  • Gewährleistung der Vertraulichkeit und Integritätskontrolle von Informationen durch Verschlüsselung und Imitationsschutz.
  • Sicherstellung der Authentizität, Vertraulichkeit und des Imitationsschutzes von Verbindungen mit den Protokollen , und .
  • Kontrolle der System- und Anwendungsintegrität Software um es vor unbefugten Änderungen und Verletzungen der vertrauenswürdigen Funktionsweise zu schützen.

Unterstützte Algorithmen

In CryptoPro CSP 5.0 sind neben russischen auch ausländische kryptografische Algorithmen implementiert. Benutzer können jetzt vertraute Schlüsselträger verwenden, um private RSA- und ECDSA-Schlüssel zu speichern.

Unterstützte Schlüsselspeichertechnologien

Cloud-Token

In CryptoPro CSP 5.0 wurde es erstmals möglich, Schlüssel, die im Cloud-Dienst CryptoPro DSS gespeichert sind, über die CryptoAPI-Schnittstelle zu verwenden. Jetzt können die in der Cloud gespeicherten Schlüssel problemlos von jeder Benutzeranwendung sowie von den meisten Microsoft-Anwendungen verwendet werden.

Medien mit nicht entfernbaren Schlüsseln und sicherem Messaging

CryptoPro CSP 5.0 fügt Unterstützung für Medien mit nicht wiederherstellbaren Schlüsseln hinzu, die das Protokoll implementieren SESPAKE, die es Ihnen ermöglicht, eine Authentifizierung durchzuführen, ohne das Passwort des Benutzers in unverschlüsselter Form zu übertragen, und einen verschlüsselten Kanal für den Austausch von Nachrichten zwischen dem Krypto-Anbieter und dem Träger einzurichten. Ein Angreifer im Kanal zwischen dem Carrier und der Anwendung des Benutzers kann weder das Passwort bei der Authentifizierung stehlen noch die zu signierenden Daten verändern. Bei der Verwendung solcher Medien ist das Problem des sicheren Arbeitens mit nicht abnehmbaren Schlüsseln vollständig gelöst.

Die Unternehmen Active, InfoCrypt, SmartPark und Gemalto haben neue sichere Token entwickelt, die dieses Protokoll unterstützen (SmartPark und Gemalto ab Version 5.0 R2).

Medien mit nicht abnehmbaren Schlüsseln

Viele Benutzer möchten mit nicht abrufbaren Schlüsseln arbeiten können, aber keine Token auf die FKN-Ebene aktualisieren. Speziell für sie hat der Anbieter die Unterstützung für beliebt hinzugefügt Schlüsselträger Rutoken EDS 2.0, JaCarta-2 GOST und InfoCrypt VPN-Key-TLS.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle von Medien mit nicht wiederherstellbaren Schlüsseln, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
ISBC Esmart-Token GOST
Vermögenswerte Rutoke 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken-EDS-PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartcard Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
infocrypt InfoCrypt-Token++ TLS
InfoCrypt VPN-Schlüssel-TLS

Klassische passive USB-Token und Smartcards

Die meisten Benutzer bevorzugen schnelle, günstige und bequeme Schlüsselspeicherlösungen. In der Regel werden Token und Chipkarten ohne kryptografische Coprozessoren bevorzugt. Wie in früheren Versionen des Anbieters unterstützt CryptoPro CSP 5.0 weiterhin alle kompatiblen Medien, die von Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST und SmartPark hergestellt werden.

Außerdem natürlich nach wie vor Methoden zum Speichern von Schlüsseln in Windows-Registrierung, Festplatte, Flash-Laufwerke auf allen Plattformen.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle klassischer passiver USB-Token und Smartcards, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
Alioth SCOne-Serie (v5/v6)
gemalto Optelio kontaktloser Dxx Rx
Optelio Dxx FXR3 Java
Optilio G257
Optilio MPH150
ISBC Esmart-Token
Esmart-Token GOST
MorphoKST MorphoKST
NovaCard Kosmo
Rosan G&D-Element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
Sicherheitsnetz eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Vermögenswerte Rutoke 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS-Flash
Smartcard Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Smartcard Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta-PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocrypt InfoCrypt Token++ Lite
Multisoft MS_Key-Version 8 Angara
MS_Key ESMART-Version 5
Smart Park Meister
R301 Foren
Oskar
Oskar 2
Rutoken-Meister

CryptoPro-Tools

Als Teil von CryptoPro CSP 5.0 erschien eine plattformübergreifende (Windows / Linux / macOS) grafische Anwendung - "CryptoPro Tools" ("CryptoPro Tools").

Die Hauptidee ist es, Benutzern zu ermöglichen, typische Aufgaben bequem zu lösen. Alle wichtigen Funktionen sind in verfügbar einfache Schnittstelle- Gleichzeitig haben wir auch einen Modus für implementiert erfahrene Benutzer das eröffnet zusätzliche Möglichkeiten.

Mit Hilfe von CryptoPro Tools werden die Aufgaben der Verwaltung von Containern, Smartcards und Einstellungen von Kryptoanbietern gelöst, und wir haben auch die Möglichkeit hinzugefügt, eine elektronische PKCS # 7-Signatur zu erstellen und zu überprüfen.

Unterstützte Software

Mit CryptoPro CSP können Sie schnell und sicher russische kryptografische Algorithmen in den folgenden Standardanwendungen verwenden:

  • Bürosuite Microsoft Office;
  • Mail-Server Microsoft Exchange und Kunde Microsoft Outlook;
  • Produkte Adobe Systems Inc.;
  • Browser Yandex.Browser, Sputnik, Internet Explorer ,Rand;
  • Tool zum Generieren und Verifizieren von Anwendungssignaturen Microsoft Authenticode;
  • Webserver Microsoft IIS, nginx, Apache;
  • Remote-Desktop-Tools Microsoft Fernbedienung Schreibtisch Dienstleistungen;
  • Microsoft Active Directory.

Integration mit der CryptoPro-Plattform

Von der allerersten Version an wird Support und Kompatibilität mit all unseren Produkten bereitgestellt:

  • CryptoPro CA;
  • CA-Dienste;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java-CSP.
  • CryptoPro NGate

Betriebssysteme und Hardwareplattformen

Traditionell arbeiten wir in einer unübertroffenen Bandbreite an Systemen:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • solaris;
  • Android;
  • SegelfischOS.

Hardwareplattformen:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikalsee);
  • VLIW (Elbrus);
  • Sparc.

und virtuelle Umgebungen:

  • Microsoft Hyper-V
  • VMware
  • Virtuelle Oracle-Box
  • RHEV.

Unterstützt von verschiedenen Versionen von CryptoPro CSP.

Um CryptoPro CSP mit einer Lizenz für eine Workstation und einen Server zu verwenden.

Schnittstellen einbetten

Für die Einbettung in Anwendungen auf allen Plattformen ist CryptoPro CSP über Standardschnittstellen für kryptografische Tools verfügbar:

  • Microsoft Crypto-API
  • PKCS#11;
  • OpenSSL-Engine;
  • Java CSP (Java Cryptography Architecture)
  • Qt-SSL.

Leistung für jeden Geschmack

Jahrelange Entwicklungserfahrung ermöglicht es uns, alles von Miniatur-ARM-Boards wie Raspberry PI bis hin zu Multiprozessorservern auf Basis von Intel Xeon, AMD EPYC und PowerPC mit hervorragender Leistungsskalierung abzudecken.

Behördliche Dokumente

Vollständige Liste der behördlichen Dokumente

  • Der Krypto-Anbieter verwendet die in den folgenden Dokumenten definierten Algorithmen, Protokolle und Parameter Russisches System Standardisierung:
  • R 50.1.113–2016 „Informationstechnologie. Kryptographischer Schutz von Informationen. Cryptographic Algorithms Accompaniing the Application of Digital Signature Algorithms and Hashing Functions“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.114–2016 „Informationstechnologie. Kryptographischer Schutz von Informationen. Elliptic Curve Parameters for Cryptographic Algorithms and Protocols“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.111–2016 „Informationstechnologie. Kryptographischer Schutz von Informationen. Passwortschutz von Schlüsselinformationen»
  • R 50.1.115–2016 „Informationstechnologie. Kryptographischer Schutz von Informationen. Shared Key Derivation Protocol with Password-Based Authentication“ (siehe auch RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol)
  • Richtlinien TC 26 „Cryptographic information protection“ „Verwendung von Sätzen von Verschlüsselungsalgorithmen basierend auf GOST 28147-89 für das Transport Layer Security Protocol (TLS)“
  • Richtlinien TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST 28147-89, GOST R 34.11 und GOST R 34.10 in kryptografischen Nachrichten des CMS-Formats“
  • Technische Spezifikation TC 26 „Cryptographic information protection“ „Use of GOST 28147-89, GOST R 34.11-2012 and GOST R 34.10-2012 in the IKE and ISAKMP key exchange protocols“
  • Technische Spezifikation TC 26 „Cryptographic information protection“ „Verwendung von GOST 28147-89 beim Verschlüsseln von Anhängen in IPsec-ESP-Protokollen“
  • Technische Spezifikation TK 26 „Kryptografischer Informationsschutz“ „Verwendung der Algorithmen GOST R 34.10, GOST R 34.11 in der Infrastruktur von Zertifikatsprofilen und Zertifikatssperrlisten (CRL). öffentliche Schlüssel X.509"
  • Technische Spezifikation TC 26 „Cryptographic information protection“ „PKCS # 11 extension for the use of Russian standards GOST R 34.10-2012 and GOST R 34.11-2012“

Austausch einer ganzen Reihe elektronischer Handelsdokumente, die alle Phasen der Warenbestellung und -lieferung begleiten, direkt aus den Buchhaltungssystemen der Kunden.

Volle Kontrolle über den Warenlieferprozess

Austausch einer vollständigen Palette elektronischer Dokumente im Format des Föderalen Steuerdienstes, die alle Phasen der Warenlieferung und -rückgabe begleiten, gegenseitige Abrechnungen direkt aus den Buchhaltungssystemen der Kunden.

Speicherung elektronischer Buchhaltungsunterlagen.

Der Hersteller stellt Daten über seine Produkte ein und bildet für jeden Händler einen eigenen Vertriebskanal, füllt ihn mit einem Sortiment und legt Preise fest, bietet Händlern Zugang zu ihrem persönlichen Konto mit persönlichen Produktkatalogen, Preiskonditionen.

Distributoren bilden Bestellungen und Berichte über Verkäufe, Salden in Bezug auf das vereinbarte Sortiment.

Ermöglicht die schnelle und zuverlässige Synchronisierung von Informationen zu Produkten in allen Vertriebskanälen: mit Handelsketten, Distributoren, Online-Shops und Ihrem eigenen Einzelhandel.

Verarbeitet und speichert Logistikparameter, Preiskonditionen, Verbrauchereigenschaften, Mediendaten und Genehmigungen.

Sofortige Registrierung von Chargen hergestellter Produkte Erstellung und Stornierung von Veterinärbescheinigungen direkt zum Zeitpunkt des Versands und der Warenannahme in Bezug auf Versanddokumente

Überwachen und korrigieren Sie Dokumente in Echtzeit

Unterstützung bei der Finanzierung von Geldforderungen unter Beteiligung des Forderungskäufers (Factoring-Unternehmen oder Bank), des Warenlieferanten (Gläubiger) und des Warenkäufers (Schuldner).

Transparente und sichere automatisierte dreiseitige Interaktion der Teilnehmer an einem Factoring-Geschäft, Abtretung und Bestätigung der Rechte einer Geldforderung.

Ein vollständiger Satz elektronischer Dokumente, die Factoring-Transaktionen in EDI- und FTS-Formaten begleiten

Bilanz und andere Finanzkennzahlen

Regierungsaufträge gewonnen und vergeben

Bericht zum Abschluss von Risiken an den Bundessteuerdienst und den Leiter

Tochtergesellschaften, Verbindungen von Unternehmen und deren Eigentümern

AUSZUG AUS USRLE/EGRIP

Klagen, Register skrupelloser Lieferanten

Wählen und kaufen Sie Tickets zu den besten Preisen, buchen Sie Hotels, Transfers, Reiseunterlagen, erstellen Sie Abrechnungsberichte

Komfortables Reisemanagement und Kontrolle der Reisekosten innerhalb der Organisation

Möglichkeit der Nachzahlung, alle Reisekosten werden in einer Rechnung gesammelt

Beschaffung 44-FZ, 223-FZ

Kommerzielle Auktionen, Konkursauktionen

Registrierung von juristischen Personen / Einzelunternehmern, Kassen

Berichterstattung an Behörden, elektronisches Dokumentenmanagement

Staatliche Portale und öffentliche Dienste, Bundeszolldienst, EGAIS FSRAR

Elektronische Signatur des Arztes

Eine umfassende Lösung zur Vorbereitung der obligatorischen Warenkennzeichnung: Ausstellung einer elektronischen Signatur für die Registrierung im Chestny ZNAK-System, Einrichtung eines Buchhaltungssystems für die Arbeit mit Waren, Austausch elektronischer Dokumente mit dem entsprechenden Kennzeichnungscode.

Zum Schutz der übermittelten Daten auf dem Informationsportal croinform.ru wird ein Tool verwendet kryptografischer Schutz Informationen (CIPF) der Firma Crypto-Pro. Um diese Software zu installieren, folgen Sie ein paar einfachen Schritten.

Schritt 1. Herunterladen der CryptoPro CSP-Distribution (Version 4.0)

Um das Distributionskit herunterzuladen, gehen Sie auf die CRYPTO-PRO-Website http://www.cryptopro.ru/

Geben Sie im Anmeldeformular den folgenden Benutzernamen ein: MBKI , Passwort: MBKI und klicken Sie auf Anmelden


Die Seite Download Center wird geöffnet. Wählen Sie in der Liste der Programme CryptoPro CSP (Erster in der Liste) aus.

Wählen Sie das Distributionskit CryptoPro CSP (Version 4.0), die für Ihr Betriebssystem geeignet ist. Speichern Sie die Datei auf der Festplatte.

Schritt 2. Installation von CryptoPro CSP (Version 4.0)

Führen Sie das Distributionskit des CryptoPro CSP-Programms aus, das Sie in Schritt 1 heruntergeladen haben. Das "Installationsfenster" erscheint auf dem Bildschirm. Wählen Sie die empfohlene Installationsoption „Installieren (empfohlen)“.


Es erscheint ein Fenster, das den Installationsprozess von CryptoPro CSP zeigt.


Nachdem der Installationsprozess von CryptoPro CSP abgeschlossen ist, erhalten Sie eine Nachricht.


Die temporäre Lizenz ist 30 Tage gültig. Nach diesem Zeitraum funktioniert das gesamte Paket der CIPF-Funktionen nicht mehr, einige der für die Arbeit mit dem Informationsportal erforderlichen Informationsschutzfunktionen bleiben jedoch bestehen.

CSP CryptoPro ist ein Programm zum Hinzufügen und Überprüfen digitaler Dateien. Es fügt kryptografische Dateien (elektronische Dokumente) mit digitaler Signatur hinzu und schützt sie. CryptoPro hat "Winlogon" für sehr sensible Dokumente und Dateien von Drittanbietern, die ein digitales Zertifikat unterstützen.

CSP CryptoPro wird in Unternehmen eingesetzt, in denen sich Dokumente befinden im elektronischen Format. Das Programm bietet Schutz und Rechtskraft für wertvolle Dokumente und Papiere in digitaler Form. Digital signierte Daten sind genauso gültig wie amtliche Dokumente.

Mit CSP CryptoPro können Sie einen digitalen Schutz erstellen und jedes Dokument mit einer Signatur (Zertifikat) versehen. Dieses Programm ist für Organisationen mit gültigen GOSTs geeignet. Es steuert die Daten und die Struktur der Informationen. Die Verwaltung der Algorithmen des Sicherheitsprogramms erfolgt über einen speziellen Manager.

Sie können CSP CryptoPro einrichten und das Schutzniveau und die Vertraulichkeit von Dokumenten festlegen. Nach der Konfiguration werden einige Dokumente streng vertraulich behandelt. Das Programm ist mit Tools ausgestattet, die Sicherheitszertifikate ausstellen und verifizieren. Mit dem Winlogon-Modul von CryptoPro können Sie neue Benutzer registrieren Betriebssystem Windows.

CryptoPro Winlogon arbeitet mit Kerberos V5-Protokollunterstützung. Die Anmeldung und der Zugriff auf Daten erfolgt nach vollständiger Überprüfung des Zertifikats des in der Organisation befindlichen Informationsträgers.

Cryproprovider bietet Schutz für verschiedene Quellen digitaler Daten. Ältere Organisationen und Unternehmen verwenden Diskettenunterstützungsgeräte. CryptoPro wurde auf kommerzieller Basis mit einer kostenpflichtigen Lizenz erstellt. Nach der Installation des Programms verwenden Sie es 30 Tage lang, dh als Testzeitraum. Danach müssen Sie eine Lizenz kaufen.

Hauptmerkmale

  • Schutz eines digitalen Zertifikats durch Verifizierungstools;
  • vollständige Überprüfung der digitalen Dokumente und der Relevanz des Zertifikats;
  • elektronische Registrierung von Dokumenten auf Rechtsgrundlage;
  • Zugriff auf das Zertifikat auf dem Hauptträger und seine Überprüfung;
  • vollständige Kontrolle und Überprüfung der Daten nach der Übermittlung von Informationen;
  • Vergleich der Dokumentengröße und anderer Algorithmen für die Arbeit;
  • das Programm unterstützt Dokumente, die gemäß diesen GOSTs erstellt wurden;
  • Vollständiger Schutz digitaler Dokumente und Festlegung des Schutzgrades;
mob_info