Demoversion von Cryptopro csp 4.0 herunterladen. Zweck von CryptoPro CSP

Zum Schutz der übertragenen Daten verwendet das Informationsportal croinform .ru ein kryptografisches Informationsschutztool (CIPF) der Firma Crypto-Pro. Um diese Software zu installieren, befolgen Sie einige einfache Schritte.

Schritt 1. Laden Sie das CryptoPro CSP-Verteilungskit herunter (Version 4.0)

Um die Distribution herunterzuladen, gehen Sie auf die CRYPTO-PRO-Website http://www.cryptopro.ru/

Geben Sie im Formular „Anmelden“ die folgenden Benutzernameninformationen ein: MBKI , Passwort: MBKI und klicken Sie auf Anmelden


Die Download-Center-Seite wird geöffnet. Wählen Sie in der Liste der Programme CryptoPro CSP aus (das erste in der Liste).

Wählen Sie die CryptoPro CSP-Verteilung aus (Version 4.0), das für Ihr Betriebssystem geeignet ist. Speichern Sie die Datei auf der Festplatte.

Schritt 2. Installation von CryptoPro CSP (Version 4.0)

Starten Sie das Distributionspaket des in Schritt 1 heruntergeladenen Programms CryptoPro CSP. Das „Installationsfenster“ erscheint auf dem Bildschirm. Wählen Sie die empfohlene Installationsoption „Installieren (empfohlen)“.


Es erscheint ein Fenster, das den Installationsprozess von CryptoPro CSP anzeigt.


Nach Abschluss des Installationsvorgangs von CryptoPro CSP erhalten Sie eine Nachricht.


Eine temporäre Lizenz ist 30 Tage gültig. Nach diesem Zeitraum funktioniert das gesamte Paket der CIPF-Funktionen nicht mehr, einige der für die Arbeit mit dem Informationsportal erforderlichen Informationsschutzfunktionen bleiben jedoch bestehen.

CryptoPro CSP 5.0 ist eine neue Generation von Krypto-Anbietern, die drei Hauptproduktlinien des Unternehmens CryptoPro entwickelt: CryptoPro CSP (klassische Token und andere passive Speicherung geheimer Schlüssel), CryptoPro FKN CSP/Rutoken CSP (nicht abrufbare Schlüssel auf Token mit sicherer Nachrichtenübermittlung). und CryptoPro DSS (Schlüssel in der Cloud).

Alle Vorteile der Produkte dieser Produktlinien bleiben in CryptoPro CSP 5.0 nicht nur erhalten, sondern werden auch vervielfacht: Die Liste der unterstützten Plattformen und Algorithmen ist breiter, die Leistung ist höher und die Benutzeroberfläche ist komfortabler. Aber die Hauptsache ist, dass die Arbeit mit allen wichtigen Medien, einschließlich Schlüsseln in der Cloud, jetzt einheitlich ist. Um das Anwendungssystem, in dem CryptoPro CSP jeder Version gearbeitet hat, zur Unterstützung von Schlüsseln in der Cloud oder auf neue Medien mit nicht entfernbaren Schlüsseln zu übertragen, ist keine Software-Überarbeitung erforderlich – die Zugriffsschnittstelle bleibt gleich und die Arbeit mit dem Schlüssel in der Die Cloud erfolgt genauso wie beim klassischen Schlüsselträger.

Zweck von CryptoPro CSP

  • Erstellen und Verifizieren einer elektronischen Signatur.
  • Gewährleistung der Vertraulichkeit und Überwachung der Integrität von Informationen durch deren Verschlüsselung und Nachahmungsschutz.
  • Gewährleistung der Authentizität, Vertraulichkeit und des Nachahmungsschutzes von Verbindungen mithilfe der Protokolle und.
  • Überwachung der Integrität von System- und Anwendungssoftware, um sie vor unbefugten Änderungen und Verletzungen vertrauenswürdiger Funktionen zu schützen.

Unterstützte Algorithmen

In CryptoPro CSP 5.0 sind neben russischen auch ausländische kryptografische Algorithmen implementiert. Jetzt haben Benutzer die Möglichkeit, bekannte Schlüsselmedien zum Speichern privater RSA- und ECDSA-Schlüssel zu verwenden.

Unterstützte Schlüsselspeichertechnologien

Cloud-Token

Im Kryptoprovider CryptoPro CSP 5.0 ist es erstmals möglich, über die CryptoAPI-Schnittstelle im Cloud-Dienst CryptoPro DSS gespeicherte Schlüssel zu nutzen. Jetzt können in der Cloud gespeicherte Schlüssel problemlos von allen Benutzeranwendungen sowie den meisten Microsoft-Anwendungen verwendet werden.

Medien mit nicht abrufbaren Schlüsseln und sicherem Messaging

CryptoPro CSP 5.0 bietet Unterstützung für Medien mit nicht abrufbaren Schlüsseln, die das Protokoll implementieren SESPAKE Dies ermöglicht die Authentifizierung ohne Übermittlung des Benutzerpassworts im Klartext und die Einrichtung eines verschlüsselten Kanals für den Nachrichtenaustausch zwischen dem Kryptoanbieter und dem Netzbetreiber. Ein Angreifer, der sich im Kanal zwischen dem Medium und der Anwendung des Benutzers befindet, kann weder das Authentifizierungspasswort stehlen noch die signierten Daten ersetzen. Bei der Verwendung solcher Medien ist das Problem des sicheren Arbeitens mit nicht entfernbaren Schlüsseln vollständig gelöst.

Die Unternehmen Active, InfoCrypt, SmartPark und Gemalto haben neue sichere Token entwickelt, die dieses Protokoll unterstützen (SmartPark und Gemalto ab Version 5.0 R2).

Medien mit nicht abnehmbaren Schlüsseln

Viele Benutzer möchten mit nicht abrufbaren Schlüsseln arbeiten können, aber keine Tokens auf die FKN-Ebene upgraden. Speziell für sie hat der Anbieter Unterstützung für die beliebten Schlüsselträger Rutoken EDS 2.0, JaCarta-2 GOST und InfoCrypt VPN-Key-TLS hinzugefügt.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle von Medien mit nicht abrufbaren Schlüsseln, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
ISBC Esmart-Token GOST
Vermögenswerte Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartcard Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Schlüssel-TLS

Klassische passive USB-Tokens und Smartcards

Die meisten Benutzer bevorzugen schnelle, günstige und praktische Lösungen zur Schlüsselaufbewahrung. In der Regel werden Token und Smartcards ohne kryptografische Coprozessoren bevorzugt. Wie in früheren Versionen des Anbieters unterstützt CryptoPro CSP 5.0 weiterhin alle kompatiblen Medien der Unternehmen Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST und SmartPark.

Darüber hinaus werden natürlich nach wie vor Methoden zum Speichern von Schlüsseln in der Windows-Registrierung, auf einer Festplatte, auf Flash-Laufwerken auf allen Plattformen unterstützt.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle klassischer passiver USB-Tokens und Smartcards, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
Alioth SCOne-Serie (v5/v6)
Gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart-Token
Esmart-Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan G&D-Element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Vermögenswerte Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smartcard Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Smartcard Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART use.5
SmartPark Master-Abschluss
R301 Foros
Oskar
Oscar 2
Rutoken des Magisters

CryptoPro-Tools

Als Teil von CryptoPro CSP 5.0 erschien eine plattformübergreifende (Windows/Linux/macOS) grafische Anwendung – „CryptoPro Tools“.

Die Hauptidee besteht darin, Benutzern die Möglichkeit zu geben, häufig auftretende Probleme bequem zu lösen. Alle Grundfunktionen sind in einer einfachen Oberfläche verfügbar – gleichzeitig haben wir auch einen Modus für fortgeschrittene Benutzer implementiert, der zusätzliche Möglichkeiten eröffnet.

Mit den CryptoPro Tools werden die Aufgaben der Verwaltung von Containern, Smartcards und Krypto-Anbietereinstellungen gelöst, außerdem haben wir die Möglichkeit hinzugefügt, eine elektronische PKCS#7-Signatur zu erstellen und zu überprüfen.

Unterstützte Software

Mit CryptoPro CSP können Sie russische kryptografische Algorithmen schnell und sicher in den folgenden Standardanwendungen verwenden:

  • Bürosuite Microsoft Office;
  • Mail-Server Microsoft Exchange und Kunde Microsoft Outlook;
  • Produkte Adobe Systems Inc.;
  • Browser Yandex.Browser, Sputnik, Internet Explorer,Rand;
  • Tool zur Generierung und Überprüfung von Anwendungssignaturen Microsoft Authenticode;
  • Webserver Microsoft IIS, Nginx, Apache;
  • Remotedesktop-Tools Microsoft Fernbedienung Desktop Dienstleistungen;
  • Microsoft Active Directory.

Integration mit der CryptoPro-Plattform

Ab der ersten Veröffentlichung sind Support und Kompatibilität mit allen unseren Produkten gewährleistet:

  • CryptoPro CA;
  • CA-Dienste;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Betriebssysteme und Hardwareplattformen

Traditionell arbeiten wir mit einer konkurrenzlos breiten Systemvielfalt:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

Hardwareplattformen:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

und virtuelle Umgebungen:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Unterstützt von verschiedenen Versionen von CryptoPro CSP.

Zur Nutzung von CryptoPro CSP mit einer Lizenz für eine Workstation und einen Server.

Schnittstellen zum Einbetten

Für die Integration in Anwendungen auf allen Plattformen ist CryptoPro CSP über Standardschnittstellen für kryptografische Tools verfügbar:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • OpenSSL-Engine;
  • Java CSP (Java Cryptography Architecture)
  • Qt SSL.

Leistung für jeden Geschmack

Dank jahrelanger Entwicklungserfahrung können wir alle Lösungen von Miniatur-ARM-Boards wie Raspberry PI bis hin zu Multiprozessor-Servern auf Basis von Intel Xeon, AMD EPYC und PowerPC mit hervorragender Leistungsskalierung abdecken.

Regulierungsdokumente

Vollständige Liste der regulatorischen Dokumente

  • Der Krypto-Anbieter verwendet Algorithmen, Protokolle und Parameter, die in den folgenden Dokumenten des russischen Standardisierungssystems definiert sind:
  • R 50.1.113–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Kryptografische Algorithmen, die die Verwendung elektronischer digitaler Signaturalgorithmen und Hashing-Funktionen begleiten“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.114–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Elliptische Kurvenparameter für kryptografische Algorithmen und Protokolle“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 und GOST R 34.11-2012“)
  • R 50.1.111–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Passwortschutz wichtiger Informationen“
  • R 50.1.115–2016 „Informationstechnologie. Schutz kryptografischer Informationen. „Shared Key Generation Protocol with Password Authentication“ (siehe auch RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol „)
  • Methodische Empfehlungen TC 26 „Kryptografischer Informationsschutz“ „Verwendung von Sätzen von Verschlüsselungsalgorithmen basierend auf GOST 28147-89 für das Transport Layer Security Protocol (TLS)“
  • Methodische Empfehlungen TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST 28147-89, GOST R 34.11 und GOST R 34.10 in kryptografischen Nachrichten im CMS-Format“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89, GOST R 34.11-2012 und GOST R 34.10-2012 in den Schlüsselaustauschprotokollen IKE und ISAKMP“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89 beim Verschlüsseln von Anhängen in IPsec-ESP-Protokollen“
  • Technische Spezifikation TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST R 34.10, GOST R 34.11 im Zertifikatprofil und der Zertifikatssperrliste (CRL) der X.509-Public-Key-Infrastruktur“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Erweiterung von PKCS#11 für die Verwendung der russischen Standards GOST R 34.10-2012 und GOST R 34.11-2012“

Austausch einer ganzen Reihe elektronischer Handelsdokumente, die alle Phasen der Bestellung und Lieferung von Waren begleiten, direkt aus den Buchhaltungssystemen der Kunden.

Volle Kontrolle über den Warenlieferungsprozess

Austausch einer ganzen Reihe elektronischer Dokumente im Format des Federal Tax Service, die alle Phasen der Warenlieferung und -rückgabe sowie gegenseitige Abrechnungen begleiten, direkt aus den Buchhaltungssystemen der Kunden.

Speicherung elektronischer Buchhaltungsunterlagen.

Der Hersteller veröffentlicht Daten zu seinen Produkten und erstellt für jeden Händler einen eigenen Vertriebskanal, befüllt ihn mit einem Sortiment und legt Preise fest, stellt Händlern Zugriff auf ihr persönliches Konto mit persönlichen Produktkatalogen und Preiskonditionen zur Verfügung.

Händler erstellen Bestellungen und Berichte über Verkäufe und Salden in Bezug auf das vereinbarte Sortiment.

Ermöglicht Ihnen die schnelle und zuverlässige Synchronisierung von Produktinformationen in allen Vertriebskanälen: mit Einzelhandelsketten, Distributoren, Online-Shops und Ihrem eigenen Einzelhandel.

Verarbeitet und speichert Logistikparameter, Preiskonditionen, Verbrauchereigenschaften, Mediendaten und Genehmigungsdokumente.

Sofortige Registrierung von Chargen hergestellter Produkte. Erstellung und Stornierung von Veterinärbescheinigungen direkt zum Zeitpunkt des Versands und der Warenannahme in Verbindung mit den Versanddokumenten

Überwachung und Anpassung von Dokumenten in Echtzeit

Unterstützung des Prozesses der Finanzierung von Geldforderungen unter Beteiligung des Käufers der Forderung (Factoring-Unternehmen oder Bank), des Lieferanten der Ware (Gläubiger) und des Käufers der Ware (Schuldner).

Transparente und sichere automatisierte Drei-Wege-Interaktion zwischen den Teilnehmern einer Factoring-Transaktion, Abtretung und Bestätigung von Geldanspruchsrechten.

Ein vollständiger Satz elektronischer Dokumente zu Factoring-Vorgängen im EDI- und Federal Tax Service-Format

Bilanz und andere Finanzkennzahlen

Regierungsaufträge gewonnen und vergeben

Melden Sie sich zur Deckung von Risiken an den Bundessteuerdienst und den Leiter

Tochtergesellschaften, Verbindungen zwischen Unternehmen und ihren Eigentümern

AUSZUG AUS DEM USRLE/USRIP

Klagen, Register skrupelloser Lieferanten

Wählen und kaufen Sie Tickets zu den besten Preisen, führen Sie Hotelreservierungen, Transfers und Reisedokumente durch und erstellen Sie Buchhaltungsberichte

Komfortables Reisemanagement und Kontrolle der Reisekosten innerhalb der Organisation

Möglichkeit der Nachzahlung, alle Reisekosten werden in einer Rechnung zusammengefasst

Beschaffung 44-FZ, 223-FZ

Gewerbeauktionen, Insolvenzauktionen

Registrierung von juristischen Personen/Einzelunternehmern, Kassen

Übermittlung von Berichten an Behörden, elektronische Dokumentenverwaltung

Staatliche Portale und öffentliche Dienste, Bundeszolldienst, EGAIS FSRAR

Elektronische Signatur des Arztes

Eine umfassende Lösung zur Vorbereitung auf die obligatorische Kennzeichnung von Waren: Ausstellung einer elektronischen Signatur für die Registrierung im Chestny ZNAK-System, Einrichtung eines Buchhaltungssystems für die Arbeit mit Waren, Austausch elektronischer Dokumente mit dem entsprechenden Kennzeichnungscode.



In Verbindung stehende Artikel: