วัตถุประสงค์ของ CryptoPro CSP วัตถุประสงค์ของ CryptoPro CSP Crypto 3.9 csp pro serial

ผู้ให้บริการ Crypto CryptoPro CSPสร้างขึ้นสำหรับ:
  • การอนุญาตและรับรองความถูกต้องตามกฎหมาย เอกสารอิเล็กทรอนิกส์เมื่อทำการแลกเปลี่ยนระหว่างผู้ใช้โดยใช้ขั้นตอนในการสร้างและการตรวจสอบทางอิเล็กทรอนิกส์ ลายเซ็นดิจิทัล(EDS) ตาม มาตรฐานภายในประเทศ GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • สร้างความมั่นใจในการรักษาความลับและการตรวจสอบความสมบูรณ์ของข้อมูลผ่านการเข้ารหัสและการป้องกันการเลียนแบบตาม GOST 28147-89 รับประกันความถูกต้อง การรักษาความลับ และการแอบอ้างบุคคลอื่นของการเชื่อมต่อ TLS
  • การควบคุมความสมบูรณ์ ระบบ และการใช้งาน ซอฟต์แวร์เพื่อป้องกันการปรับเปลี่ยนหรือการหยุดชะงักของการทำงานที่เหมาะสมโดยไม่ได้รับอนุญาต การจัดการองค์ประกอบสำคัญของระบบตามข้อบังคับเกี่ยวกับอุปกรณ์ป้องกัน

สื่อสำคัญสำหรับ CryptoPro CSP

CryptoPro CSPสามารถใช้ร่วมกับสื่อสำคัญหลายชนิดได้ แต่ส่วนใหญ่มักจะใช้รีจิสทรีของ Windows, แฟลชไดรฟ์และโทเค็นเป็นสื่อหลัก

สื่อคีย์ที่ปลอดภัยและสะดวกที่สุดที่ใช้ร่วมกับ CryptoPro CSPเป็นโทเค็น ช่วยให้คุณสามารถจัดเก็บใบรับรองของคุณได้อย่างสะดวกและปลอดภัย ลายเซนต์อิเล็กทรอนิกส์- โทเค็นได้รับการออกแบบในลักษณะที่แม้ว่าจะถูกขโมย แต่ก็ไม่มีใครสามารถใช้ใบรับรองของคุณได้

สื่อหลักที่รองรับโดย CryptoPro CSP:
  • ฟลอปปีดิสก์ 3.5";
  • การ์ดตัวประมวลผล MPCOS-EMV และสมาร์ทการ์ดของรัสเซีย (Oscar, RIK) ที่ใช้เครื่องอ่านสมาร์ทการ์ดที่รองรับโปรโตคอล PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 ฯลฯ)
  • Touch-Memory DS1993 - แท็บเล็ต DS1996 ที่ใช้อุปกรณ์ Accord 4+ ล็อคอิเล็กทรอนิกส์เครื่องอ่านแท็บเล็ต "Sable" หรือ Touch-Memory DALLAS;
  • กุญแจอิเล็กทรอนิกส์ด้วยอินเทอร์เฟซ USB;
  • สื่อแบบถอดได้พร้อมอินเตอร์เฟส USB
  • รีจิสทรีระบบปฏิบัติการ Windows;

ใบรับรองลายเซ็นดิจิทัลสำหรับ CryptoPro CSP

CryptoPro CSPทำงานอย่างถูกต้องกับใบรับรองทั้งหมดที่ออกตามข้อกำหนด GOST และด้วยใบรับรองส่วนใหญ่ที่ออกโดยผู้ออกใบรับรองในรัสเซีย

ในการเริ่มใช้ CryptoPro CSP คุณจะต้องมีใบรับรองลายเซ็นดิจิทัลอย่างแน่นอน หากคุณยังไม่ได้ซื้อใบรับรองลายเซ็นดิจิทัล เราขอแนะนำให้คุณซื้อ

ระบบปฏิบัติการ Windows ที่รองรับ

ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0
วินโดวส์ 10 x86/x64 x86/x64
วินโดว์ 2012 R2 x64 x64
วินโดวส์ 8.1 x86/x64 x86/x64
วินโดวส์ 2012 x64 x64 x64
วินโดว์ 8 x86/x64 x86/x64 x86/x64
วินโดวส์ 2008 R2 x64 / ไทเทเนียม x64 x64
วินโดว 7 x86/x64 x86/x64 x86/x64
วินโดวส์ 2008 x86 / x64 / ไทเทเนียม x86/x64 x86/x64
วินโดวส์วิสต้า x86/x64 x86/x64 x86/x64
วินโดว์ 2003 R2 x86 / x64 / ไทเทเนียม x86/x64 x86/x64
วินโดวส์เอ็กซ์พี x86/x64
วินโดวส์ 2003 x86 / x64 / ไทเทเนียม x86/x64 x86/x64
วินโดว์ 2000 x86

รองรับระบบปฏิบัติการเหมือน UNIX

ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0
ไอโอเอส 11 อาร์ม7 อาร์ม7
ไอโอเอส 10 อาร์ม7 อาร์ม7
ไอโอเอส 9 อาร์ม7 อาร์ม7
ไอโอเอส 8 อาร์ม7 อาร์ม7
ไอโอเอส 6/7 อาร์ม7 อาร์ม7 อาร์ม7
iOS 4.2/4.3/5 อาร์ม7
แมคโอเอสเอ็กซ์ 10.12 x64 x64
แมคโอเอสเอ็กซ์ 10.11 x64 x64
แมคโอเอสเอ็กซ์ 10.10 x64 x64
แมคโอเอสเอ็กซ์ 10.9 x64 x64
แมคโอเอสเอ็กซ์ 10.8 x64 x64 x64
แมคโอเอสเอ็กซ์ 10.7 x64 x64 x64
แมคโอเอสเอ็กซ์ 10.6 x86/x64 x86/x64

แอนดรอยด์ 3.2+ / 4 อาร์ม7
โซลาริส 10/11 x86/x64/สปาร์ก x86/x64/สปาร์ก x86/x64/สปาร์ก
โซลาริส 9 x86/x64/สปาร์ก
โซลาริส 8
อไอซ์ 5/6/7 พาวเวอร์พีซี พาวเวอร์พีซี พาวเวอร์พีซี
ฟรีบีเอสดี 10 x86/x64 x86/x64
ฟรีBSD 8/9 x86/x64 x86/x64 x86/x64
ฟรีบีเอสดี 7 x86/x64
ฟรีบีเอสดี 6 x86
ฟรีบีเอสดี 5
LSB4.0 x86/x64 x86/x64 x86/x64
LSB3.0 / LSB3.1 x86/x64
อาร์เฮล 7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
ข้อมูลจำเพาะ RHEL 3.3 การประกอบ x86 x86 x86
เรดแฮท 7/9
เซนโอเอส 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP ของรัสเซีย (GosLinux) x86/x64 x86/x64 x86/x64
เซนโอเอส 4 x86/x64
อูบุนตู 15.10 / 16.04 / 16.10 x86/x64 x86/x64
อูบุนตู 14.04 x86/x64 x86/x64
อูบุนตู 12.04 / 12.10 / 13.04 x86/x64 x86/x64
อูบุนตู 10.10 / 11.04 / 11.10 x86/x64 x86/x64
อูบุนตู 10.04 x86/x64 x86/x64 x86/x64
อูบุนตู 8.04 x86/x64
อูบุนตู 6.04 x86/x64
อัลท์ลินุกซ์ 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALT Linux 4/5 x86/x64
เดเบียน 9 x86/x64 x86/x64
เดเบียน 8 x86/x64 x86/x64
เดเบียน 7 x86/x64 x86/x64
เดเบียน 6 x86/x64 x86/x64 x86/x64
เดเบียน 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
มันดริวาเซิร์ฟเวอร์ 5
เซิร์ฟเวอร์ธุรกิจ 1
x86/x64 x86/x64 x86/x64
ออราเคิลองค์กรลินุกซ์ 5/6 x86/x64 x86/x64 x86/x64
เปิด SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux องค์กร 11 x86/x64 x86/x64 x86/x64
ลินุกซ์มิ้นท์ 18 x86/x64 x86/x64
ลินุกซ์มิ้นท์ 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

อัลกอริทึมที่รองรับ

ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0
GOST R 34.10-2012 การสร้างลายเซ็น 512/1024 บิต
GOST R 34.10-2012 การตรวจสอบลายเซ็น 512/1024 บิต
GOST R 34.10-2001 การสร้างลายเซ็น 512 บิต 512 บิต 512 บิต
GOST R 34.10-2001 การตรวจสอบลายเซ็น 512 บิต 512 บิต 512 บิต
GOST R 34.10-94 การสร้างลายเซ็น 1024 บิต*
GOST R 34.10-94 การตรวจสอบลายเซ็น 1024 บิต*
GOST ร 34.11-2012 256/512 บิต
GOST ร 34.11-94 256 บิต 256 บิต 256 บิต
GOST 28147-89 256 บิต 256 บิต 256 บิต

* - จนถึงเวอร์ชัน CryptoPro CSP 3.6 R2 (รุ่น 3.6.6497 ลงวันที่ 13-08-2553)

เงื่อนไขการอนุญาตให้ใช้สิทธิ CryptoPro CSP

เมื่อซื้อ CryptoPro CSP คุณจะได้รับหมายเลขซีเรียลซึ่งคุณต้องป้อนระหว่างกระบวนการติดตั้งหรือกำหนดค่าของโปรแกรม ระยะเวลาที่มีผลบังคับใช้ของคีย์ขึ้นอยู่กับใบอนุญาตที่เลือก CryptoPro CSP สามารถจำหน่ายได้ในสองเวอร์ชัน: แบบมีใบอนุญาตรายปีหรือแบบถาวร

ซื้อแล้ว ใบอนุญาตถาวรคุณจะได้รับคีย์ CryptoPro CSP ซึ่งไม่จำกัดความถูกต้อง หากคุณซื้อคุณจะได้รับหมายเลขซีเรียล CryptoPro CSPซึ่งจะมีอายุหนึ่งปีหลังจากการซื้อ

  • การสร้างคีย์ลายเซ็นอิเล็กทรอนิกส์และคีย์การอนุมัติ
  • การสร้างและการตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  • นำเข้าคีย์ ES ส่วนตัวที่สร้างโดยซอฟต์แวร์ - เพื่อเพิ่มความปลอดภัย
  • การอัพเดตฐานการติดตั้งของ cryptoprovider "CryptoPro CSP"

ลักษณะเฉพาะ

คุณสมบัติหลัก (ก่อนหน้านี้ผลิตภัณฑ์เรียกว่า "CryptoPro eToken CSP") คือการใช้เทคโนโลยี Functional Key Carrier (FKN)

ผู้ให้บริการคีย์การทำงาน (FKN)- สถาปัตยกรรมของผลิตภัณฑ์ซอฟต์แวร์และฮาร์ดแวร์ที่ใช้สมาร์ทการ์ดหรือโทเค็น USB ซึ่งนำไปใช้งานขั้นพื้นฐาน แนวทางใหม่เพื่อให้แน่ใจว่า การใช้งานที่ปลอดภัยบนสมาร์ทการ์ดหรือโทเค็น USB

เนื่องจากการมีช่องทางการสื่อสารที่ปลอดภัยระหว่างโทเค็นและผู้ให้บริการ crypto ส่วนหนึ่ง การแปลงรหัสลับรวมถึงการจัดเก็บคีย์ส่วนตัวและคีย์ลายเซ็นดิจิทัลในรูปแบบที่ไม่สามารถถอดออกได้ โดยถ่ายโอนไปยังสมาร์ทการ์ดหรือโทเค็น USB

นอกเหนือจากการสร้างคีย์ฮาร์ดแวร์ พื้นที่เก็บข้อมูลที่ปลอดภัย และการสร้างลายเซ็นดิจิทัลในไมโครโปรเซสเซอร์ของผู้ให้บริการคีย์แล้ว สถาปัตยกรรม FKN ยังช่วยให้คุณต้านทานการโจมตีที่เกี่ยวข้องกับการแทนที่ค่าแฮชหรือลายเซ็นในช่องทางการสื่อสารระหว่างซอฟต์แวร์ได้อย่างมีประสิทธิภาพ และชิ้นส่วนฮาร์ดแวร์ของ CSP

ใน “CryptoPro FKN CSP” เวอร์ชัน 3.9 ผู้ให้บริการหลักคือโทเค็น JaCarta CryptoPro ที่พัฒนาขึ้นเป็นพิเศษ ซึ่งนำเสนอในรูปแบบของสมาร์ทการ์ดและโทเค็น USB

ส่วนหนึ่ง CIPF "CryptoPro FKN CSP" เวอร์ชัน 3.9รวมถึงโทเค็น JaCarta CryptoPro ที่พัฒนาขึ้นเป็นพิเศษพร้อมความสามารถในการคำนวณลายเซ็นดิจิทัลโดยใช้เทคโนโลยี FKN ของบริษัท CRYPTO-PRO และผลิตในรูปแบบโทเค็น USB (ในตัวเครื่อง Nano หรือ XL) หรือสมาร์ทการ์ด

JaCarta CryptoPro ดำเนินการ การจัดเก็บที่ปลอดภัยและการใช้คีย์ ES ส่วนตัว ดำเนินการตรวจสอบสิทธิ์ร่วมกันของ CSP และโทเค็น รวมถึงการตรวจสอบสิทธิ์แบบสองปัจจัยที่เข้มงวดของเจ้าของโทเค็นผู้ใช้

ข้อได้เปรียบที่สำคัญของ JaCarta CryptoPro

  • เป็นโทเค็นที่เร็วที่สุดในบรรดาอุปกรณ์ FKN (เร็วกว่าผลิตภัณฑ์ที่มีอยู่ในปัจจุบันซึ่งทำงานกับ FKN เกือบ 3 เท่าด้วยความเร็วของการสร้างลายเซ็นอิเล็กทรอนิกส์ - ตามโปรโตคอลสำหรับการวัดประสิทธิภาพของอุปกรณ์ FKN "CRYPTO-PRO" ลงวันที่ 8 ธันวาคม 2014 ).
  • หลักการนำไปใช้ ปลอดภัยด้วยการออกแบบ– ใช้ไมโครคอนโทรลเลอร์ที่ปลอดภัย ซึ่งได้รับการออกแบบให้มีความปลอดภัยเพื่อความปลอดภัย มีการป้องกันในตัวทั้งในระดับฮาร์ดแวร์และซอฟต์แวร์จากการโคลน การแฮ็ก และการโจมตีอื่นๆ ทั้งหมดที่ทราบในปัจจุบัน
  • การสร้างคีย์ ES, คีย์การอนุมัติ รวมถึงการสร้าง ES เกิดขึ้นภายในโทเค็น JaCarta CryptoPro
  • ใช้ช่องทางการรับส่งข้อมูลที่ปลอดภัยด้วย ส่วนซอฟต์แวร์"คริปโตโปร FKN CSP"

สารประกอบ

"CryptoPro FKN CSP" เวอร์ชัน 3.9ประกอบด้วยองค์ประกอบสำคัญสองประการ

1. โทเค็น USB หรือสมาร์ทการ์ด JaCarta CryptoPro:

  • เป็นผู้ให้บริการคีย์การทำงาน (FKN) ซึ่งใช้การเข้ารหัสภาษารัสเซียในฮาร์ดแวร์
  • ช่วยให้สามารถจัดเก็บและใช้งานได้อย่างปลอดภัย คีย์ส่วนตัวอีพี;
  • สร้างลายเซ็นอิเล็กทรอนิกส์ “ภายใต้หน้ากาก” - K(h) ซึ่งช่วยให้คุณปกป้องช่องทางการแลกเปลี่ยนระหว่างโทเค็น (สมาร์ทการ์ด) และผู้ให้บริการซอฟต์แวร์ crypto (CSP)
  • ดำเนินการตรวจสอบร่วมกันของ CSP และโทเค็นและการตรวจสอบสิทธิ์แบบสองปัจจัยอย่างเข้มงวดของผู้ใช้ - เจ้าของโทเค็น

2. ผู้ให้บริการ Crypto (CSP):

  • อยู่ในระดับสูง อินเทอร์เฟซซอฟต์แวร์(MS CAPI) สำหรับแอปพลิเคชันภายนอกและจัดเตรียมชุดฟังก์ชันการเข้ารหัส
  • จากลายเซ็น “ใต้หน้ากาก” ที่ได้รับจากโทเค็นฮาร์ดแวร์ (สมาร์ทการ์ด) - K(h) “ลบ” หน้ากาก K และสร้างลายเซ็น “ปกติ” ซึ่งสามารถเข้าใจได้สำหรับการใช้งานภายนอก

สถาปัตยกรรมของ "CryptoPro FKN CSP" เวอร์ชัน 3.9


ลักษณะทางเทคนิคของโทเค็น JaCarta CryptoPro

ข้อมูลจำเพาะของไมโครคอนโทรลเลอร์ ผู้ผลิตภายในปลอดภัย
แบบอย่างAT90SC25672RCT
หน่วยความจำ EEPROM72 กิโลไบต์
ลักษณะระบบปฏิบัติการ ระบบปฏิบัติการโซลูชั่น Athena สมาร์ทการ์ด OS755
ใบรับรองระหว่างประเทศซีซี EAL4+
อัลกอริธึมการเข้ารหัสที่รองรับGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
อินเทอร์เฟซที่รองรับ ยูเอสบีใช่
อินเตอร์เฟซการติดต่อ (ISO7816-3)ต=1
ใบรับรองความปลอดภัย FSB ของรัสเซียใบรับรองความสอดคล้องของ Federal Security Service แห่งรัสเซีย หมายเลข SF/114-2734
ใบรับรองความสอดคล้องของ Federal Security Service แห่งรัสเซีย หมายเลข SF/114-2735
ระบบปฏิบัติการที่รองรับ ไมโครซอฟต์ วินโดวส์เซิร์ฟเวอร์ 2003 (แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ วิสต้า(แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ 7(แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ เซิร์ฟเวอร์ 2008(แพลตฟอร์ม 32/64 บิต)
ไมโครซอฟต์ วินโดวส์ เซิร์ฟเวอร์ 2008 R2(แพลตฟอร์ม 32/64 บิต)
CentOS 5/6(แพลตฟอร์ม 32/64 บิต)
Linpus Lite 1.3(แพลตฟอร์ม 32/64 บิต)
มันดริวาเซิร์ฟเวอร์ 5(แพลตฟอร์ม 32/64 บิต)
ออราเคิลองค์กรลินุกซ์ 5/6(แพลตฟอร์ม 32/64 บิต)
เปิด SUSE 12(แพลตฟอร์ม 32/64 บิต)
เรดแฮทเอ็นเตอร์ไพรส์ลินุกซ์ 5/6(แพลตฟอร์ม 32/64 บิต)
SUSE Linux องค์กร 11(แพลตฟอร์ม 32/64 บิต)
อูบุนตู 8.04/10.04/11.04/11.10/12.04(แพลตฟอร์ม 32/64 บิต)
ALT ลินุกซ์ 5/6(แพลตฟอร์ม 32/64 บิต)
เดเบียน 6(แพลตฟอร์ม 32/64 บิต)
ฟรีBSD 7/8/9(แพลตฟอร์ม 32/64 บิต)
เวลาดำเนินการของการดำเนินการเข้ารหัสลับ กำลังนำเข้าคีย์3.2 op/s (โทเค็น USB), 2.4 op/s (สมาร์ทการ์ด)
การสร้างลายเซ็น5.8 op/s (โทเค็น USB), 3.9 op/s (สมาร์ทการ์ด)
สื่อสำคัญที่มีอยู่ สมาร์ทการ์ดจาการ์ต้า CryptoPro
โทเค็น USBจาการ์ต้า CryptoPro

ใบรับรองความปลอดภัย

การยืนยันว่าเครื่องมือป้องกันข้อมูลการเข้ารหัส (CIPF) "CryptoPro FKN CSP" เวอร์ชัน 3.9 (เวอร์ชัน 1) เป็นไปตามข้อกำหนดของ GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001 ข้อกำหนดของ FSB ของรัสเซีย สำหรับคลาสการเข้ารหัส (การเข้ารหัส) หมายถึง KS1 ข้อกำหนดสำหรับเครื่องมือลายเซ็นอิเล็กทรอนิกส์ ได้รับการอนุมัติตามคำสั่งของ FSB ของรัสเซียลงวันที่ 27 ธันวาคม 2554 หมายเลข 796 จัดตั้งขึ้นสำหรับคลาส KS1 และสามารถใช้เพื่อการป้องกันการเข้ารหัส (การสร้างและการจัดการคีย์ ข้อมูลการเข้ารหัสข้อมูลที่มีอยู่ในพื้นที่ หน่วยความจำเข้าถึงโดยสุ่ม, คำนวณค่าแฮชของข้อมูลที่มีอยู่ในพื้นที่ RAM, ปกป้องการเชื่อมต่อ TLS, การใช้ฟังก์ชันลายเซ็นอิเล็กทรอนิกส์ตาม กฎหมายของรัฐบาลกลางลงวันที่ 6 เมษายน 2554 เลขที่ 63-FZ “บนลายเซ็นอิเล็กทรอนิกส์”: การสร้างลายเซ็นอิเล็กทรอนิกส์, การตรวจสอบลายเซ็นอิเล็กทรอนิกส์, การสร้างคีย์ลายเซ็นอิเล็กทรอนิกส์, การสร้างคีย์สำหรับการตรวจสอบลายเซ็นอิเล็กทรอนิกส์) ข้อมูลที่ไม่มี ข้อมูลที่เป็นความลับของรัฐ

การยืนยันว่าเครื่องมือป้องกันข้อมูลการเข้ารหัส (CIPF) "CryptoPro FKN CSP" เวอร์ชัน 3.9 (เวอร์ชัน 2) เป็นไปตามข้อกำหนดของ GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001 ข้อกำหนดของ FSB ของรัสเซีย สำหรับคลาสการเข้ารหัส (การเข้ารหัส) หมายถึง KS2 ข้อกำหนดสำหรับเครื่องมือลายเซ็นอิเล็กทรอนิกส์ ได้รับการอนุมัติตามคำสั่งของ FSB ของรัสเซียลงวันที่ 27 ธันวาคม 2554 หมายเลข 796 จัดตั้งขึ้นสำหรับคลาส KS2 และสามารถใช้เพื่อการป้องกันการเข้ารหัส (การสร้างและการจัดการคีย์ ข้อมูล, การเข้ารหัสข้อมูลที่อยู่ในพื้นที่ RAM, การคำนวณฟังก์ชันแฮชค่าสำหรับข้อมูลที่มีอยู่ในพื้นที่ RAM, การป้องกันการเชื่อมต่อ TLS, การใช้ฟังก์ชันลายเซ็นอิเล็กทรอนิกส์ตามกฎหมายของรัฐบาลกลางวันที่ 6 เมษายน 2554 ฉบับที่ 63-FZ “บนลายเซ็นอิเล็กทรอนิกส์”: การสร้างลายเซ็นอิเล็กทรอนิกส์ การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ การสร้างคีย์ลายเซ็นอิเล็กทรอนิกส์ การสร้างคีย์สำหรับการตรวจสอบลายเซ็นอิเล็กทรอนิกส์) ข้อมูลที่ไม่มีข้อมูลที่เป็นความลับทางราชการ

CryptoPro CSP 5.0 เป็นผู้ให้บริการ crypto รุ่นใหม่ โดยพัฒนาสายผลิตภัณฑ์หลักสามสายของบริษัท CryptoPro: CryptoPro CSP (โทเค็นแบบคลาสสิกและที่เก็บข้อมูลคีย์ลับแบบพาสซีฟอื่นๆ), CryptoPro FKN CSP/Rutoken CSP (คีย์ที่ไม่สามารถเรียกคืนได้บนโทเค็นที่มีการส่งข้อความที่ปลอดภัย) และ CryptoPro DSS (คีย์ในระบบคลาวด์)

ข้อดีทั้งหมดของผลิตภัณฑ์จากกลุ่มผลิตภัณฑ์เหล่านี้ไม่เพียงแต่ได้รับการเก็บรักษาไว้เท่านั้น แต่ยังทวีคูณใน CryptoPro CSP 5.0: รายการแพลตฟอร์มและอัลกอริธึมที่รองรับนั้นกว้างขึ้น ประสิทธิภาพเร็วขึ้น สะดวกยิ่งขึ้น หน้าจอผู้ใช้- แต่สิ่งสำคัญคือการทำงานกับสื่อหลักทั้งหมด รวมถึงคีย์ในระบบคลาวด์ ตอนนี้มีความเหมือนกัน เพื่อถ่ายโอนระบบแอปพลิเคชันที่ CryptoPro CSP เวอร์ชันใดๆ ทำงาน เพื่อรองรับคีย์ในระบบคลาวด์หรือไปยังสื่อใหม่ด้วย กุญแจที่ไม่สามารถถอดออกได้ไม่จำเป็นต้องมีการดัดแปลงซอฟต์แวร์ - อินเทอร์เฟซการเข้าถึงยังคงเหมือนเดิมและการทำงานกับคีย์ในระบบคลาวด์จะเกิดขึ้นในลักษณะเดียวกับผู้ให้บริการคีย์แบบคลาสสิกทุกประการ

วัตถุประสงค์ของ CryptoPro CSP

  • การสร้างและการตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  • รับรองการรักษาความลับและการตรวจสอบความสมบูรณ์ของข้อมูลผ่านการเข้ารหัสและการป้องกันการเลียนแบบ
  • การรับรองความถูกต้อง การรักษาความลับ และการเลียนแบบของการเชื่อมต่อโดยใช้และโปรโตคอล
  • การตรวจสอบความสมบูรณ์ของระบบและซอฟต์แวร์แอพพลิเคชั่นเพื่อปกป้องจากการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตและการละเมิดการทำงานที่เชื่อถือได้

อัลกอริทึมที่รองรับ

ใน CryptoPro CSP 5.0 เช่นเดียวกับภาษารัสเซียจะมีการใช้อัลกอริธึมการเข้ารหัสลับจากต่างประเทศ ขณะนี้ผู้ใช้มีโอกาสที่จะใช้สื่อคีย์ที่คุ้นเคยเพื่อจัดเก็บคีย์ส่วนตัว RSA และ ECDSA

รองรับเทคโนโลยีการจัดเก็บข้อมูลที่สำคัญ

โทเค็นคลาวด์

ใน cryptoprovider CryptoPro CSP 5.0 เป็นครั้งแรกที่เป็นไปได้ที่จะใช้คีย์ที่เก็บไว้ใน บริการคลาวด์ CryptoPro DSS ผ่านอินเทอร์เฟซ CryptoAPI ขณะนี้คีย์ที่จัดเก็บไว้ในระบบคลาวด์สามารถใช้งานได้ง่ายโดยแอปพลิเคชันผู้ใช้ใดๆ รวมถึงแอปพลิเคชัน Microsoft ส่วนใหญ่

สื่อที่มีคีย์ที่ไม่สามารถเรียกคืนได้และการส่งข้อความที่ปลอดภัย

CryptoPro CSP 5.0 เพิ่มการรองรับสื่อด้วยคีย์ที่ไม่สามารถเรียกคืนได้ซึ่งใช้โปรโตคอล เซสปาคอนุญาตการตรวจสอบสิทธิ์โดยไม่ต้องส่งรหัสผ่านของผู้ใช้ในรูปแบบข้อความที่ชัดเจน และสร้างช่องทางที่เข้ารหัสสำหรับการแลกเปลี่ยนข้อความระหว่างผู้ให้บริการ crypto และผู้ให้บริการ ผู้โจมตีที่อยู่ในช่องทางระหว่างสื่อและแอปพลิเคชันของผู้ใช้ไม่สามารถขโมยรหัสผ่านการรับรองความถูกต้องหรือแทนที่ข้อมูลที่ลงนามได้ เมื่อใช้สื่อดังกล่าวปัญหาจะได้รับการแก้ไขอย่างสมบูรณ์ การทำงานที่ปลอดภัยด้วยกุญแจที่ไม่สามารถถอดออกได้

บริษัท Active, InfoCrypt, SmartPark และ Gemalto ได้พัฒนาโทเค็นความปลอดภัยใหม่ที่รองรับโปรโตคอลนี้ (SmartPark และ Gemalto เริ่มต้นจากเวอร์ชัน 5.0 R2)

สื่อบันทึกที่มีปุ่มแบบถอดไม่ได้

ผู้ใช้จำนวนมากต้องการทำงานกับคีย์ที่ไม่สามารถเรียกคืนได้ แต่ไม่ต้องการอัปเกรดโทเค็นเป็นระดับ FKN โดยเฉพาะอย่างยิ่งสำหรับพวกเขา ผู้ให้บริการได้เพิ่มการรองรับผู้ให้บริการหลักยอดนิยม Rutoken EDS 2.0, JaCarta-2 GOST และ InfoCrypt VPN-Key-TLS

รายชื่อผู้ผลิตและรุ่นที่รองรับโดย CryptoPro CSP 5.0

รายชื่อผู้ผลิตและรุ่นของสื่อที่มีคีย์ที่ไม่สามารถเรียกคืนได้ซึ่งรองรับโดย CryptoPro CSP 5.0
บริษัท ผู้ให้บริการ
ไอเอสบีซี Esmart Token GOST
สินทรัพย์ รูโทเคน 2151
รูโทเคน PINPad
รูโทเคน EDS
รูโทเคน EDS 2.0
รูโทเคน EDS 2.0 2100
รูโทเคน EDS 2.0 3000
รูโทเคน EDS PKI
Rutoken EDS 2.0 แฟลช
Rutoken EDS 2.0 บลูทูธ
Rutoken EDS 2.0 สัมผัส
สมาร์ทการ์ด Rutoken 2151
สมาร์ทการ์ด Rutoken EDS 2.0 2100
อะลาดิน อาร์.ดี. จาคาร์ตา-2 GOST
ข้อมูลเข้ารหัส อินโฟคริปต์โทเค็น++ TLS
InfoCrypt VPN-คีย์-TLS

โทเค็น USB แบบพาสซีฟแบบคลาสสิกและสมาร์ทการ์ด

ผู้ใช้ส่วนใหญ่ชอบโซลูชันการจัดเก็บคีย์ที่รวดเร็ว ราคาถูก และสะดวกสบาย ตามกฎแล้ว การกำหนดค่าตามความชอบจะมอบให้กับโทเค็นและสมาร์ทการ์ดที่ไม่มีตัวประมวลผลร่วมที่เข้ารหัสลับ เช่นเดียวกับใน รุ่นก่อนหน้าผู้ให้บริการ CryptoPro CSP 5.0 ยังคงรองรับสื่อที่รองรับทั้งหมดที่ผลิตโดยบริษัท Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST และ SmartPark

นอกจากนี้แน่นอนว่าวิธีการจัดเก็บกุญแจต่างๆ รีจิสทรีของ Windows, บนฮาร์ดไดรฟ์, บนแฟลชไดรฟ์บนทุกแพลตฟอร์ม

รายชื่อผู้ผลิตและรุ่นที่รองรับโดย CryptoPro CSP 5.0

รายชื่อผู้ผลิตและรุ่นของโทเค็น USB แบบพาสซีฟคลาสสิกและสมาร์ทการ์ดที่รองรับโดย CryptoPro CSP 5.0
บริษัท ผู้ให้บริการ
อาลิออธ ซีรี่ส์ SCOne (v5/v6)
เจมัลโต Optelio Contactless Dxx Rx
Optelio Dxx FXR3 จาวา
ออปเตลิโอ G257
ออปเตลิโอ MPH150
ไอเอสบีซี โทเค็น Esmart
Esmart Token GOST
มอร์โฟKST มอร์โฟKST
โนวาการ์ด คอสโม
โรซาน องค์ประกอบ G&D V14 / V15
จีแอนด์ดี 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
โคนา 2200s / 251 / 151s / 261 / 2320
โคน่า2 S2120s/C2304/D1080
เซฟเน็ต eToken Java Pro JC
อีโทเคน 4100
อีโทเคน 5100
อีโทเคน 5110
อีโทเคน 5105
อีโทเคน 5205
สินทรัพย์ รูโทเคน 2151
รูโทเคน เอส
รูโทเคน เคพี
รูโทเคน Lite
รูโทเคน EDS
รูโทเคน EDS 2.0
รูโทเคน EDS 2.0 3000
Rutoken EDS บลูทูธ
Rutoken EDS แฟลช
สมาร์ทการ์ด Rutoken 2151
สมาร์ทการ์ด Rutoken Lite
สมาร์ทการ์ด Rutoken EDS SC
สมาร์ทการ์ด Rutoken EDS 2.0
อะลาดิน อาร์.ดี. จาการ์ต้า GOST
จาการ์ต้า พีเคไอ
จาการ์ต้า โปร
จาการ์ต้า LT
จาคาร์ตา-2 GOST
ข้อมูลเข้ารหัส อินโฟคริปต์ โทเค็น++ ไลต์
มัลติซอฟท์ MS_Key isp.8 โรงเก็บเครื่องบิน
ใช้ MS_Key ESMART5
สมาร์ทพาร์ค ปริญญาโท
R301 โฟรอส
ออสการ์
ออสการ์ 2
Rutoken ของ Magister

เครื่องมือ CryptoPro

ข้ามแพลตฟอร์ม (Windows/Linux/macOS) ปรากฏเป็นส่วนหนึ่งของ CryptoPro CSP 5.0 แอปพลิเคชั่นกราฟิก- “เครื่องมือ CryptoPro”

แนวคิดหลักคือการให้โอกาสผู้ใช้ในการแก้ไขปัญหาทั่วไปได้อย่างสะดวก ฟังก์ชั่นหลักทั้งหมดมีอยู่ใน อินเตอร์เฟซที่เรียบง่าย- ในเวลาเดียวกัน เราได้ใช้โหมดสำหรับผู้ใช้ขั้นสูงซึ่งเปิดโอกาสเพิ่มเติม

การใช้ CryptoPro Tools งานในการจัดการคอนเทนเนอร์ สมาร์ทการ์ด และการตั้งค่าผู้ให้บริการ crypto จะได้รับการแก้ไข และเรายังเพิ่มความสามารถในการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์ PKCS#7 อีกด้วย

ซอฟต์แวร์ที่รองรับ

CryptoPro CSP ช่วยให้คุณใช้อัลกอริธึมการเข้ารหัสภาษารัสเซียได้อย่างรวดเร็วและปลอดภัยในแอปพลิเคชันมาตรฐานต่อไปนี้:

  • ชุดสำนักงาน ไมโครซอฟต์ ออฟฟิศ;
  • เมลเซิร์ฟเวอร์ ไมโครซอฟต์เอ็กซ์เชนจ์และลูกค้า ไมโครซอฟต์ เอาท์ลุค;
  • สินค้า อะโดบี ซิสเต็มส์ อิงค์;
  • เบราว์เซอร์ Yandex.Browser, สปุตนิก, อินเทอร์เน็ตเอ็กซ์พลอเรอร์ ,ขอบ;
  • เครื่องมือสร้างและตรวจสอบลายเซ็นแอปพลิเคชัน รหัสรับรองความถูกต้องของ Microsoft;
  • เว็บเซิร์ฟเวอร์ ไมโครซอฟต์ ไอไอเอส, nginx, อาปาเช่;
  • เครื่องมือเดสก์ท็อประยะไกล ไมโครซอฟต์ ระยะไกล เดสก์ทอป บริการ;
  • ไมโครซอฟต์แอคทีฟไดเร็กทอรี.

บูรณาการกับแพลตฟอร์ม CryptoPro

ตั้งแต่การเปิดตัวครั้งแรก จะมีการสนับสนุนและความเข้ากันได้กับผลิตภัณฑ์ทั้งหมดของเรา:

  • CryptoPro แคลิฟอร์เนีย;
  • บริการของแคลิฟอร์เนีย;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP
  • CryptoPro NGate

ระบบปฏิบัติการและแพลตฟอร์มฮาร์ดแวร์

ตามเนื้อผ้า เราทำงานในระบบที่หลากหลายที่ไม่มีใครเทียบได้:

  • ไมโครซอฟต์วินโดวส์;
  • แมคโอเอส;
  • ลินุกซ์;
  • ฟรีบีเอสดี;
  • โซลาริส;
  • หุ่นยนต์;
  • ระบบปฏิบัติการปลาเซลฟิช

แพลตฟอร์มฮาร์ดแวร์:

  • อินเทล/เอเอ็มดี;
  • พาวเวอร์พีซี;
  • MIPS (ไบคาล);
  • VLIW (เอลบรุส);
  • สปาร์ค

และสภาพแวดล้อมเสมือนจริง:

  • ไมโครซอฟต์ ไฮเปอร์-วี
  • วีเอ็มแวร์
  • ออราเคิลเสมือนกล่อง
  • รฮฟ.

ได้รับการสนับสนุน รุ่นที่แตกต่างกัน CryptoPro CSP

หากต้องการใช้ CryptoPro CSP พร้อมใบอนุญาตสำหรับ ที่ทำงานและเซิร์ฟเวอร์

อินเทอร์เฟซสำหรับการฝัง

สำหรับการผสานรวมเข้ากับแอปพลิเคชันบนทุกแพลตฟอร์ม CryptoPro CSP พร้อมใช้งานผ่านอินเทอร์เฟซมาตรฐานสำหรับเครื่องมือเข้ารหัส:

  • ไมโครซอฟต์ CryptoAPI;
  • พีเคซีเอส#11;
  • เอ็นจิ้น OpenSSL;
  • Java CSP (สถาปัตยกรรมการเข้ารหัส Java)
  • Qt SSL

ประสิทธิภาพสำหรับทุกรสนิยม

ประสบการณ์หลายปีในการพัฒนาช่วยให้เราครอบคลุมโซลูชันทั้งหมดตั้งแต่บอร์ด ARM ขนาดเล็ก เช่น Raspberry PI ไปจนถึงเซิร์ฟเวอร์มัลติโปรเซสเซอร์ที่ใช้ Intel Xeon, AMD EPYC และ PowerPC พร้อมการปรับขนาดประสิทธิภาพที่ยอดเยี่ยม

เอกสารกำกับดูแล

รายการเอกสารกำกับดูแลที่สมบูรณ์

  • ผู้ให้บริการ crypto ใช้อัลกอริธึม โปรโตคอล และพารามิเตอร์ที่กำหนดไว้ในเอกสารต่อไปนี้ ระบบรัสเซียการทำให้เป็นมาตรฐาน:
  • R 50.1.113–2016 " เทคโนโลยีสารสนเทศ. การป้องกันการเข้ารหัสข้อมูล. อัลกอริธึมการเข้ารหัสที่มาพร้อมกับการใช้อัลกอริธึมลายเซ็นดิจิทัลอิเล็กทรอนิกส์และฟังก์ชันแฮช" (โปรดดู RFC 7836 "แนวทางเกี่ยวกับอัลกอริทึมการเข้ารหัสเพื่อมาพร้อมกับการใช้มาตรฐาน GOST R 34.10-2012 และ GOST R 34.11-2012")
  • R 50.1.114–2016 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส พารามิเตอร์เส้นโค้งวงรีสำหรับ อัลกอริธึมการเข้ารหัสและโปรโตคอล" (โปรดดู RFC 7836 "แนวทางเกี่ยวกับอัลกอริทึมการเข้ารหัสเพื่อมาพร้อมกับการใช้มาตรฐาน GOST R 34.10-2012 และ GOST R 34.11-2012")
  • R 50.1.111–2016 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส การป้องกันรหัสผ่านของข้อมูลสำคัญ"
  • R 50.1.115–2016 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส "โปรโตคอลการสร้างคีย์ที่ใช้ร่วมกันพร้อมการตรวจสอบรหัสผ่าน" (โปรดดู RFC 8133 โปรโตคอลการแลกเปลี่ยนคีย์รับรองความถูกต้องด้วยรหัสผ่านมาตรฐานที่ประเมินความปลอดภัย (SESPAKE) ")
  • คำแนะนำด้านระเบียบวิธี TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้ชุดอัลกอริธึมการเข้ารหัสตาม GOST 28147-89 สำหรับโปรโตคอลความปลอดภัยเลเยอร์การขนส่ง (TLS)”
  • คำแนะนำระเบียบวิธีของ TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้อัลกอริทึม GOST 28147-89, GOST R 34.11 และ GOST R 34.10 ในข้อความเข้ารหัสลับในรูปแบบ CMS”
  • ข้อมูลจำเพาะทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้ GOST 28147-89, GOST R 34.11-2012 และ GOST R 34.10-2012 ในโปรโตคอลการแลกเปลี่ยนคีย์ IKE และ ISAKMP”
  • ข้อกำหนดทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้ GOST 28147-89 เมื่อเข้ารหัสไฟล์แนบใน โปรโตคอล IPsecอีเอสพี"
  • ข้อมูลจำเพาะทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “การใช้อัลกอริทึม GOST R 34.10, GOST R 34.11 ในโปรไฟล์ใบรับรองและรายการเพิกถอนใบรับรอง (CRL) ของโครงสร้างพื้นฐานคีย์สาธารณะ X.509”
  • ข้อมูลจำเพาะทางเทคนิค TC 26 “การปกป้องข้อมูลการเข้ารหัส” “ส่วนขยายของ PKCS#11 สำหรับการใช้งานมาตรฐานรัสเซีย GOST R 34.10-2012 และ GOST R 34.11-2012”


กำลังโหลด...
สูงสุด