تشفير 3.9 غير محدود. تثبيت البرنامج خطوة بخطوة بدون قرص التثبيت. تقنيات التخزين الرئيسية المدعومة

تشفير 3.9 غير محدود. تثبيت البرنامج خطوة بخطوة بدون قرص التثبيت. تقنيات التخزين الرئيسية المدعومة

تم تصميم Cryptoprovider CryptoPro CSP من أجل:
  • الترخيص والتأكد من الأهمية القانونية للمستندات الإلكترونية عند تبادلها بين المستخدمين، من خلال استخدام إجراءات إنشاء والتحقق من التوقيع الرقمي الإلكتروني (EDS) وفقًا للمعايير المحلية GOST R 34.10-94، GOST R 34.11-94، GOST R 34.10-2001;
  • ضمان السرية ومراقبة سلامة المعلومات من خلال تشفيرها وحمايتها من التقليد، وفقًا لـ GOST 28147-89؛ ضمان الأصالة والسرية وحماية انتحال الهوية لاتصالات TLS؛
  • مراقبة سلامة النظام والبرامج التطبيقية لحمايته من التغييرات غير المصرح بها أو انتهاك الأداء الصحيح؛ إدارة العناصر الرئيسية للنظام وفقًا للوائح معدات الحماية.

الوسائط الرئيسية لـ CryptoPro CSP

كريبتو برو CSPيمكن استخدامه مع العديد من الوسائط الرئيسية، ولكن في أغلب الأحيان يتم استخدام سجل Windows ومحركات الأقراص المحمولة والرموز المميزة كوسائط رئيسية.

الوسائط الرئيسية الأكثر أمانًا وملاءمة والتي يتم استخدامها جنبًا إلى جنب مع كريبتو برو CSP، هي الرموز. إنها تسمح لك بتخزين شهادات التوقيع الإلكتروني الخاصة بك بشكل مريح وآمن. تم تصميم الرموز بطريقة بحيث أنه حتى في حالة سرقتها، لن يتمكن أي شخص من استخدام شهادتك.

الوسائط الرئيسية التي يدعمها CryptoPro CSP:
  • الأقراص المرنة 3.5"؛
  • بطاقات المعالج MPCOS-EMV والبطاقات الذكية الروسية (Oscar، RIK) التي تستخدم أجهزة قراءة البطاقات الذكية التي تدعم بروتوكول PC/SC (GemPC Twin، Towitoko، Oberthur OCR126، وما إلى ذلك)؛
  • Touch-Memory DS1993 - أجهزة الكمبيوتر اللوحية DS1996 التي تستخدم أجهزة Accord 4+ أو القفل الإلكتروني Sobol أو قارئ الكمبيوتر اللوحي Touch-Memory DALLAS؛
  • مفاتيح إلكترونية مع واجهة USB؛
  • الوسائط القابلة للإزالة مع واجهة USB؛
  • سجل نظام التشغيل ويندوز؛

شهادة التوقيع الرقمي لـ CryptoPro CSP

كريبتو برو CSPيعمل بشكل صحيح مع جميع الشهادات الصادرة وفقًا لمتطلبات GOST، وبالتالي مع غالبية الشهادات الصادرة عن هيئات التصديق في روسيا.

من أجل البدء في استخدام CryptoPro CSP، ستحتاج بالتأكيد إلى شهادة التوقيع الرقمي. إذا لم تكن قد قمت بشراء شهادة التوقيع الرقمي بعد، فنوصيك بالقيام بذلك.

أنظمة تشغيل ويندوز المدعومة

سي اس بي 3.6 سي اس بي 3.9 سي اس بي 4.0
ويندوز 10 x86/x64 x86/x64
ويندوز 2012 R2 x64 x64
ويندوز 8.1 x86/x64 x86/x64
ويندوز 2012 x64 x64 x64
ويندوز 8 x86/x64 x86/x64 x86/x64
ويندوز 2008 R2 x64/ايتانيوم x64 x64
ويندوز 7 x86/x64 x86/x64 x86/x64
ويندوز 2008 x86 / x64 / إيتانيوم x86/x64 x86/x64
ويندوز فيستا x86/x64 x86/x64 x86/x64
ويندوز 2003 R2 x86 / x64 / إيتانيوم x86/x64 x86/x64
ويندوز إكس بي x86/x64
ويندوز 2003 x86 / x64 / إيتانيوم x86/x64 x86/x64
ويندوز 2000 x86

دعم أنظمة التشغيل المشابهة لـ UNIX

سي اس بي 3.6 سي اس بي 3.9 سي اس بي 4.0
دائرة الرقابة الداخلية 11 أرم7 أرم7
دائرة الرقابة الداخلية 10 أرم7 أرم7
دائرة الرقابة الداخلية 9 أرم7 أرم7
دائرة الرقابة الداخلية 8 أرم7 أرم7
دائرة الرقابة الداخلية 6/7 أرم7 أرم7 أرم7
دائرة الرقابة الداخلية 4.2/4.3/5 أرم7
ماك OS X 10.12 x64 x64
ماك OS X 10.11 x64 x64
ماك OS X 10.10 x64 x64
ماك OS X 10.9 x64 x64
ماك OS X 10.8 x64 x64 x64
ماك OS X 10.7 x64 x64 x64
ماك OS X 10.6 x86/x64 x86/x64

أندرويد 3.2+/4 أرم7
سولاريس 10/11 x86/x64/سبارك x86/x64/سبارك x86/x64/سبارك
سولاريس 9 x86/x64/سبارك
سولاريس 8
إيكس 5/6/7 باور بي سي باور بي سي باور بي سي
فري بي إس دي 10 x86/x64 x86/x64
فري بي إس دي 8/9 x86/x64 x86/x64 x86/x64
فري بي إس دي 7 x86/x64
فري بي إس دي 6 x86
فري بي إس دي 5
إل إس بي 4.0 x86/x64 x86/x64 x86/x64
إل إس بي 3.0 / إل إس بي 3.1 x86/x64
ريل 7 x64 x64
ريل 4 / 5 / 6 x86/x64 x86/x64 x86/x64
RHEL 3.3 المواصفات. حَشد x86 x86 x86
ريدهات 7/9
سينت أو إس 7 x86/x64 x86/x64
سينت أو إس 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP من روسيا (GosLinux) x86/x64 x86/x64 x86/x64
سينت او اس 4 x86/x64
أوبونتو 15.10 / 16.04 / 16.10 x86/x64 x86/x64
أوبونتو 14.04 x86/x64 x86/x64
أوبونتو 12.04 / 12.10 / 13.04 x86/x64 x86/x64
أوبونتو 10.10 / 11.04 / 11.10 x86/x64 x86/x64
أوبونتو 10.04 x86/x64 x86/x64 x86/x64
أوبونتو 8.04 x86/x64
أوبونتو 6.04 x86/x64
أل لينكس 7 x86/x64 x86/x64
أل لينكس 6 x86/x64 x86/x64 x86/x64
أل لينكس 4/5 x86/x64
ديبيان 9 x86/x64 x86/x64
ديبيان 8 x86/x64 x86/x64
ديبيان 7 x86/x64 x86/x64
ديبيان 6 x86/x64 x86/x64 x86/x64
ديبيان 4/5 x86/x64
لينبوس لايت 1.3 x86/x64 x86/x64 x86/x64
خادم ماندريفا 5
خادم الأعمال 1
x86/x64 x86/x64 x86/x64
أوراكل إنتربرايز لينكس 5/6 x86/x64 x86/x64 x86/x64
افتح سوزي 12.2/12.3 x86/x64 x86/x64 x86/x64
سوزي لينكس إنتربرايز 11 x86/x64 x86/x64 x86/x64
لينكس منت 18 x86/x64 x86/x64
لينكس منت 13/14/15/16/17 x86/x64 x86/x64

الخوارزميات المدعومة

سي اس بي 3.6 سي اس بي 3.9 سي اس بي 4.0
GOST R 34.10-2012 إنشاء التوقيع 512/1024 بت
GOST R 34.10-2012 التحقق من التوقيع 512/1024 بت
GOST R 34.10-2001 إنشاء التوقيع 512 بت 512 بت 512 بت
GOST R 34.10-2001 التحقق من التوقيع 512 بت 512 بت 512 بت
GOST R 34.10-94 إنشاء التوقيع 1024 بت*
GOST R 34.10-94 التحقق من التوقيع 1024 بت*
غوست آر 34.11-2012 256/512 بت
غوست ص 34.11-94 256 بت 256 بت 256 بت
غوست 28147-89 256 بت 256 بت 256 بت

* - ما يصل إلى الإصدار CryptoPro CSP 3.6 R2 (النسخة 3.6.6497 بتاريخ 13-08-2010) شاملاً.

شروط ترخيص CryptoPro CSP

عند شراء CryptoPro CSP، ستتلقى رقمًا تسلسليًا، والذي يتعين عليك إدخاله أثناء عملية تثبيت البرنامج أو تكوينه. تعتمد فترة صلاحية المفتاح على الترخيص المحدد. يمكن توزيع CryptoPro CSP في نسختين: بترخيص سنوي أو دائم.

بعد أن اشتريت ترخيص دائم، سوف تتلقى مفتاح CryptoPro CSP، ولن تكون صلاحيته محدودة. إذا قمت بالشراء، سوف تحصل على رقم تسلسلي كريبتو برو CSPوالتي ستكون صالحة لمدة عام بعد الشراء.

CryptoPro CSP 5.0 هو جيل جديد من مزودي التشفير، حيث يقوم بتطوير ثلاثة خطوط إنتاج رئيسية لشركة CryptoPro: CryptoPro CSP (الرموز الكلاسيكية والتخزين السلبي الآخر للمفاتيح السرية)، CryptoPro FKN CSP/Rutoken CSP (مفاتيح غير قابلة للاسترداد على الرموز المميزة مع رسائل آمنة) وCryptoPro DSS (مفاتيح في السحابة).

لا يتم الحفاظ على جميع مزايا المنتجات من هذه الخطوط فحسب، بل تتضاعف أيضًا في CryptoPro CSP 5.0: قائمة الأنظمة الأساسية والخوارزميات المدعومة أوسع، والأداء أعلى، وواجهة المستخدم أكثر ملاءمة. ولكن الشيء الرئيسي هو أن العمل مع جميع الوسائط الرئيسية، بما في ذلك المفاتيح الموجودة في السحابة، أصبح الآن موحدًا. لنقل نظام التطبيق الذي يعمل فيه CryptoPro CSP من أي إصدار لدعم المفاتيح في السحابة أو إلى الوسائط الجديدة بمفاتيح غير قابلة للإزالة، لن تكون هناك حاجة إلى إعادة صياغة البرنامج - تظل واجهة الوصول كما هي، والعمل مع المفتاح الموجود في ستحدث السحابة بنفس الطريقة تمامًا كما هو الحال مع حامل المفاتيح الكلاسيكي.

الغرض من CryptoPro CSP

  • إنشاء والتحقق من التوقيع الإلكتروني.
  • ضمان السرية ومراقبة سلامة المعلومات من خلال التشفير والحماية من التقليد.
  • ضمان الأصالة والسرية والحماية التقليدية للاتصالات باستخدام البروتوكولات.
  • مراقبة سلامة النظام وبرامج التطبيقات لحمايته من التغييرات غير المصرح بها وانتهاكات الأداء الموثوق.

الخوارزميات المدعومة

في CryptoPro CSP 5.0، إلى جانب الخوارزميات الروسية، يتم تنفيذ خوارزميات التشفير الأجنبية. الآن لدى المستخدمين الفرصة لاستخدام الوسائط الرئيسية المألوفة لتخزين مفاتيح RSA وECDSA الخاصة.

تقنيات التخزين الرئيسية المدعومة

رمز السحابة

في cryptoprovider CryptoPro CSP 5.0، أصبح من الممكن لأول مرة استخدام المفاتيح المخزنة على الخدمة السحابية CryptoPro DSS من خلال واجهة CryptoAPI. الآن يمكن استخدام المفاتيح المخزنة في السحابة بسهولة بواسطة أي تطبيقات مستخدم، بالإضافة إلى معظم تطبيقات Microsoft.

الوسائط ذات المفاتيح غير القابلة للاسترداد والرسائل الآمنة

يضيف CryptoPro CSP 5.0 دعمًا للوسائط ذات المفاتيح غير القابلة للاسترداد التي تنفذ البروتوكول سيسباكي، مما يسمح بالمصادقة دون إرسال كلمة مرور المستخدم بنص واضح، وإنشاء قناة مشفرة لتبادل الرسائل بين مزود التشفير والناقل. لا يمكن للمهاجم الموجود في القناة بين الوسيط وتطبيق المستخدم سرقة كلمة مرور المصادقة ولا استبدال البيانات الموقعة. عند استخدام هذه الوسائط، يتم حل مشكلة العمل الآمن مع المفاتيح غير القابلة للإزالة بالكامل.

قامت شركات Active وInfoCrypt وSmartPark وGemalto بتطوير رموز آمنة جديدة تدعم هذا البروتوكول (SmartPark وGemalto بدءًا من الإصدار 5.0 R2).

الوسائط ذات المفاتيح غير القابلة للإزالة

يرغب العديد من المستخدمين في أن يكونوا قادرين على العمل باستخدام مفاتيح غير قابلة للاسترداد، ولكن لا يرغبون في ترقية الرموز المميزة إلى مستوى FKN. بالنسبة لهم بشكل خاص، أضاف الموفر دعمًا لشركات النقل الرئيسية الشهيرة Rutoken EDS 2.0 وJaCarta-2 GOST وInfoCrypt VPN-Key-TLS.

قائمة الشركات المصنعة والموديلات التي يدعمها CryptoPro CSP 5.0

قائمة الشركات المصنعة ونماذج الوسائط ذات المفاتيح غير القابلة للاسترداد التي يدعمها CryptoPro CSP 5.0
شركة الناقل
ISBC رمز Esmart GOST
أصول روتوكين 2151
روتوكين بينباد
روتوكين إي دي إس
روتوكين إي دي إس 2.0
روتوكين إي دي إس 2.0 2100
روتوكين إي دي إس 2.0 3000
روتوكين EDS PKI
روتوكين إي دي إس 2.0 فلاش
روتوكين إي دي إس 2.0 بلوتوث
روتوكين إي دي إس 2.0 تاتش
البطاقة الذكية روتوكين 2151
البطاقة الذكية روتوكين EDS 2.0 2100
علاء الدين ر.د. جاكرتا-2 غوست
معلومات رمز InfoCrypt++ TLS
InfoCrypt VPN-مفتاح-TLS

رموز USB السلبية الكلاسيكية والبطاقات الذكية

يفضل معظم المستخدمين حلول تخزين المفاتيح السريعة والرخيصة والمريحة. كقاعدة عامة، يتم إعطاء الأفضلية للرموز المميزة والبطاقات الذكية التي لا تحتوي على معالجات مساعدة للتشفير. كما هو الحال في الإصدارات السابقة من الموفر، يحتفظ CryptoPro CSP 5.0 بالدعم لجميع الوسائط المتوافقة التي تنتجها الشركات Active وAladdin R.D. وGemalto/SafeNet وMultisoft وNovaCard وRosan وAlioth وMorphoKST وSmartPark.

بالإضافة إلى ذلك، بالطبع، كما كان من قبل، يتم دعم طرق تخزين المفاتيح في سجل Windows، على القرص الصلب، على محركات الأقراص المحمولة على جميع الأنظمة الأساسية.

قائمة الشركات المصنعة والموديلات التي يدعمها CryptoPro CSP 5.0

قائمة الشركات المصنعة ونماذج رموز USB السلبية الكلاسيكية والبطاقات الذكية التي يدعمها CryptoPro CSP 5.0
شركة الناقل
اليوث سلسلة SCOne (الإصدار 5/الإصدار 6)
جيمالتو Optelio تماس Dxx Rx
أوبتيليو Dxx FXR3 جافا
أوبتيليو جي257
أوبتيليو MPH150
ISBC رمز إسمارت
رمز Esmart GOST
مورفوKST مورفوKST
بطاقة نوفا كوزمو
روزان عنصر G&D V14 / V15
جي&د 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
كونا 2200s / 251 / 151s / 261 / 2320
كونا2 S2120s/C2304/D1080
سيف نت إيتوكين جافا برو جي سي
الرمز الإلكتروني 4100
توكن 5100
الرمز الإلكتروني 5110
الرمز الإلكتروني 5105
الرمز الإلكتروني 5205
أصول روتوكين 2151
روتوكين إس
روتوكين كي بي
روتوكين لايت
روتوكين إي دي إس
روتوكين إي دي إس 2.0
روتوكين إي دي إس 2.0 3000
روتوكين إي دي إس بلوتوث
روتوكين إي دي إس فلاش
البطاقة الذكية روتوكين 2151
البطاقة الذكية Rutoken لايت
البطاقة الذكية Rutoken EDS SC
البطاقة الذكية Rutoken EDS 2.0
علاء الدين ر.د. جاكرتا غوست
جاكرتا PKI
جاكارتا برو
جاكرتا إل تي
جاكرتا-2 غوست
معلومات InfoCrypt Token++ لايت
مولتيسوفت MS_Key isp.8 حظيرة الطائرات
استخدام MS_Key ESMART.5
سمارت بارك ماجيستير
R301 فوروس
أوسكار
أوسكار 2
روتوكين الماجستير

أدوات التشفير

كجزء من CryptoPro CSP 5.0، ظهر تطبيق رسومي متعدد المنصات (Windows/Linux/macOS) - "أدوات CryptoPro".

الفكرة الرئيسية هي تزويد المستخدمين بفرصة حل المشكلات الشائعة بسهولة. تتوفر جميع الوظائف الأساسية في واجهة بسيطة - وفي الوقت نفسه، قمنا أيضًا بتنفيذ وضع للمستخدمين المتقدمين، مما يفتح إمكانيات إضافية.

باستخدام أدوات CryptoPro، يتم حل مهام إدارة الحاويات والبطاقات الذكية وإعدادات موفر التشفير، كما أضفنا أيضًا القدرة على إنشاء التوقيع الإلكتروني PKCS#7 والتحقق منه.

البرمجيات المدعومة

يتيح لك CryptoPro CSP استخدام خوارزميات التشفير الروسية بسرعة وأمان في التطبيقات القياسية التالية:

  • جناح المكتب مايكروسوفت أوفيس;
  • خادم البريد تبادل مايكروسوفتوالعميل مايكروسوفت أوتلوك;
  • منتجات شركة أدوبي سيستمز;
  • المتصفحات متصفح ياندكس، سبوتنيك، متصفح الانترنت,حافة;
  • أداة إنشاء توقيع التطبيق والتحقق منه رمز مصادقة مايكروسوفت;
  • خوادم الويب مايكروسوفت آي آي إس, nginx, أباتشي;
  • أدوات سطح المكتب البعيد مايكروسوفت بعيد سطح المكتب خدمات;
  • مايكروسوفت الدليل النشط.

التكامل مع منصة CryptoPro

منذ الإصدار الأول، يتم توفير الدعم والتوافق مع جميع منتجاتنا:

  • كريبتوبرو كاليفورنيا؛
  • خدمات CA؛
  • كريبتوبرو إي دي إس؛
  • كريبتوبرو إيبسيك؛
  • كريبتوبرو إي إف إس؛
  • CryptoPro.NET;
  • كريبتو برو جافا CSP.
  • كريبتوبرو نجيت

أنظمة التشغيل ومنصات الأجهزة

تقليديا، نحن نعمل في مجموعة واسعة لا مثيل لها من الأنظمة:

  • مايكروسوفت ويندوز؛
  • نظام التشغيل ماك؛
  • لينكس؛
  • فري بي إس دي؛
  • سولاريس.
  • ذكري المظهر؛
  • نظام تشغيل سمكة أبو شراع.

منصات الأجهزة:

  • إنتل / أيه إم دي؛
  • باور بي سي؛
  • إم آي بي إس (بايكال)؛
  • في إل آي دبليو (إلبروس)؛
  • سبارك.

والبيئات الافتراضية:

  • مايكروسوفت هايبر-V
  • برنامج إم وير
  • أوراكل الصندوق الظاهري
  • RHEV.

مدعوم بإصدارات مختلفة من CryptoPro CSP.

لاستخدام CryptoPro CSP مع ترخيص لمحطة عمل وخادم.

واجهات للتضمين

للتكامل في التطبيقات على كافة الأنظمة الأساسية، يتوفر CryptoPro CSP من خلال الواجهات القياسية لأدوات التشفير:

  • مايكروسوفت كريبتوابي؛
  • بي كي سي إس #11؛
  • محرك OpenSSL؛
  • Java CSP (هندسة تشفير Java)
  • كيو تي SSL.

الأداء لكل الأذواق

تسمح لنا سنوات من الخبرة في التطوير بتغطية جميع الحلول بدءًا من لوحات ARM المصغرة مثل Raspberry PI وحتى الخوادم متعددة المعالجات المستندة إلى Intel Xeon وAMD EPYC وPowerPC، مع توسيع نطاق الأداء الممتاز.

الوثائق التنظيمية

قائمة كاملة من الوثائق التنظيمية

  • يستخدم مزود التشفير الخوارزميات والبروتوكولات والمعلمات المحددة في الوثائق التالية لنظام التقييس الروسي:
  • R 50.1.113–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. خوارزميات التشفير المصاحبة لاستخدام خوارزميات التوقيع الرقمي الإلكتروني ووظائف التجزئة "(انظر أيضًا RFC 7836 "إرشادات حول خوارزميات التشفير المصاحبة لاستخدام المعايير GOST R 34.10-2012 وGOST R 34.11-2012")
  • R 50.1.114–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. معلمات المنحنى الإهليلجي لخوارزميات وبروتوكولات التشفير" (انظر أيضًا RFC 7836 "إرشادات حول خوارزميات التشفير المصاحبة لاستخدام المعايير GOST R 34.10-2012 وGOST R 34.11-2012")
  • R 50.1.111–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. حماية كلمة المرور للمعلومات الأساسية"
  • R 50.1.115–2016 "تكنولوجيا المعلومات. حماية معلومات التشفير. "بروتوكول إنشاء المفاتيح المشتركة مع مصادقة كلمة المرور" (راجع أيضًا RFC 8133 بروتوكول تبادل المفاتيح المعياري المعتمد على كلمة المرور (SESPAKE) الذي تم تقييم الأمان ")
  • التوصيات المنهجية TC 26 "حماية معلومات التشفير" "استخدام مجموعات من خوارزميات التشفير بناءً على GOST 28147-89 لبروتوكول أمان طبقة النقل (TLS)"
  • التوصيات المنهجية TC 26 "حماية معلومات التشفير" "استخدام خوارزميات GOST 28147-89 وGOST R 34.11 وGOST R 34.10 في رسائل التشفير بتنسيق CMS"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "استخدام GOST 28147-89 وGOST R 34.11-2012 وGOST R 34.10-2012 في بروتوكولات تبادل المفاتيح IKE وISAKMP"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "استخدام GOST 28147-89 عند تشفير المرفقات في بروتوكولات IPsec ESP"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "استخدام خوارزميات GOST R 34.10 وGOST R 34.11 في ملف تعريف الشهادات وقائمة إبطال الشهادات (CRL) للبنية التحتية للمفتاح العام X.509"
  • المواصفات الفنية TC 26 "حماية معلومات التشفير" "امتداد PKCS#11 لاستخدام المعايير الروسية GOST R 34.10-2012 وGOST R 34.11-2012"
  • إنشاء مفاتيح التوقيع الإلكتروني ومفاتيح الموافقة
  • إنشاء والتحقق من التوقيع الإلكتروني
  • استيراد مفاتيح ES الخاصة التي تم إنشاؤها بواسطة البرامج - لتعزيز أمانها
  • تحديث قاعدة التثبيت لموفر التشفير "CryptoPro CSP"

الخصائص

الميزة الرئيسية (كان المنتج سابقًا يسمى "CryptoPro eToken CSP") هو استخدام تقنية حامل المفاتيح الوظيفية (FKN).

حامل المفاتيح الوظيفي (FKN)- تصميم منتجات البرامج والأجهزة استنادًا إلى البطاقات الذكية أو رموز USB المميزة، وتنفيذ نهج جديد تمامًا لضمان الاستخدام الآمن للمفتاح الموجود على البطاقة الذكية أو رموز USB المميزة.

بفضل وجود قناة اتصال آمنة بين الرمز المميز وموفر التشفير، يتم نقل جزء من تحويلات التشفير، بما في ذلك تخزين المفاتيح الخاصة ومفاتيح التوقيع الرقمي في شكل غير قابل للإزالة، إلى بطاقة ذكية أو رمز USB مميز.

بالإضافة إلى إنشاء الأجهزة للمفاتيح وتخزينها الآمن وإنشاء التوقيعات الرقمية في المعالج الدقيق لحامل المفتاح، تسمح لك بنية FKN بمقاومة الهجمات المرتبطة باستبدال قيمة التجزئة أو التوقيع في قناة الاتصال بين البرنامج بشكل فعال وأجزاء الأجهزة من CSP.

في الإصدار 3.9 من "CryptoPro FKN CSP"، يكون الناقل الرئيسي عبارة عن رمز JaCarta CryptoPro المميز الذي تم تطويره خصيصًا، ويتم تقديمه في شكل عوامل الشكل للبطاقة الذكية ورمز USB المميز.

جزء CIPF "CryptoPro FKN CSP" الإصدار 3.9يتضمن رمز JaCarta CryptoPro المميز الذي تم تطويره خصيصًا مع القدرة على حساب التوقيع الرقمي باستخدام تقنية FKN الخاصة بشركة CRYPTO-PRO ويتم إنتاجه في شكل عوامل شكل رمز USB مميز (في غلاف Nano أو XL) أو بطاقة ذكية.

يقوم JaCarta CryptoPro بتخزين واستخدام المفاتيح الرقمية الخاصة بشكل آمن، وإجراء المصادقة المتبادلة بين CSP والرمز المميز، بالإضافة إلى المصادقة الثنائية الصارمة لمالك الرمز المميز للمستخدم.

المزايا الرئيسية لـ JaCarta CryptoPro

  • إنه أسرع رمز مميز بين أجهزة FKN (فهو أسرع بثلاث مرات تقريبًا من المنتجات الحالية التي تعمل مع FKN في سرعة إنشاء التوقيع الإلكتروني - استنادًا إلى بروتوكول قياس أداء أجهزة FKN "CRYPTO-PRO" بتاريخ 8 ديسمبر 2014 ).
  • المبدأ المطبق آمن حسب التصميم- يستخدم وحدة تحكم دقيقة آمنة، مصممة لتكون آمنة للأغراض الأمنية، ولها حماية مدمجة على مستوى الأجهزة والبرامج ضد الاستنساخ والقرصنة وجميع الهجمات الأخرى المعروفة حتى الآن.
  • يتم إنشاء مفاتيح ES، ومفاتيح الموافقة، بالإضافة إلى إنشاء ES ضمن رمز JaCarta CryptoPro.
  • يستخدم قناة نقل بيانات آمنة مع برنامج CryptoPRO FKN CSP.

مُجَمَّع

"CryptoPro FKN CSP" الإصدار 3.9يتكون من عنصرين رئيسيين.

1. رمز USB أو البطاقة الذكية JaCarta CryptoPro:

  • هو حامل مفاتيح وظيفي (FKN)، حيث يتم تنفيذ التشفير الروسي في الأجهزة؛
  • يسمح لك بتخزين المفاتيح الخاصة واستخدامها بأمان؛
  • ينشئ توقيعًا إلكترونيًا "تحت القناع" - K(h)، والذي يسمح لك بحماية قناة التبادل بين الرمز المميز (البطاقة الذكية) وموفر برنامج التشفير (CSP)؛
  • ينفذ المصادقة المتبادلة بين CSP والرمز المميز والمصادقة الصارمة ثنائية العامل للمستخدم - مالك الرمز المميز.

2. مزود التشفير (CSP):

  • هي واجهة برمجة عالية المستوى (MS CAPI) للتطبيقات الخارجية وتوفر لها مجموعة من وظائف التشفير؛
  • من التوقيع "تحت القناع" المستلم من رمز الجهاز (البطاقة الذكية) - K(h)، "يزيل" القناع K(s) ويشكل توقيعًا "عاديًا"، يمكن فهمه للتطبيقات الخارجية

بنية "CryptoPro FKN CSP" الإصدار 3.9


الخصائص التقنية لرمز JaCarta CryptoPro

مواصفات المتحكم الدقيق الصانعداخل آمن
نموذجAT90SC25672RCT
ذاكرة إيبروم72 كيلو بايت
خصائص نظام التشغيل نظام التشغيلأثينا حلول البطاقة الذكية OS755
شهادات دوليةCC EAL4 +
خوارزميات التشفير المدعومةغوست آر 34.10-2001، غوست 28147-89، غوست آر 34.11-94
واجهات المدعومة USBنعم
واجهة الاتصال (ISO7816-3)تي = 1
شهادات السلامة FSB من روسياشهادة المطابقة لجهاز الأمن الفيدرالي الروسي رقم SF/114-2734
شهادة المطابقة لجهاز الأمن الفيدرالي الروسي رقم SF/114-2735
نظام التشغيل المدعوم مايكروسوفت ويندوز سيرفر 2003(منصات 32/64 بت)
مايكروسوفت ويندوز فيستا(منصات 32/64 بت)
مايكروسوفت ويندوز 7(منصات 32/64 بت)
مايكروسوفت ويندوز سيرفر 2008(منصات 32/64 بت)
مايكروسوفت ويندوز سيرفر 2008 R2(منصات 32/64 بت)
سينت أو إس 5/6(منصات 32/64 بت)
لينبوس لايت 1.3(منصات 32/64 بت)
خادم ماندريفا 5(منصات 32/64 بت)
أوراكل إنتربرايز لينكس 5/6(منصات 32/64 بت)
افتح سوزي 12(منصات 32/64 بت)
ريد هات إنتربرايز لينكس 5/6(منصات 32/64 بت)
سوزي لينكس إنتربرايز 11(منصات 32/64 بت)
أوبونتو 8.04/10.04/11.04/11.10/12.04(منصات 32/64 بت)
بديل لينكس 5/6(منصات 32/64 بت)
ديبيان 6(منصات 32/64 بت)
فري بي إس دي 7/8/9(منصات 32/64 بت)
زمن تنفيذ عمليات التشفير استيراد مفتاح3.2 عملية/ثانية (رمز USB)، 2.4 عملية/ثانية (البطاقة الذكية)
إنشاء التوقيع5.8 عملية/ثانية (رمز USB)، 3.9 عملية/ثانية (البطاقة الذكية)
الوسائط الرئيسية المتاحة بطاقة ذكيةجاكارتا كريبتو برو
رمز USBجاكارتا كريبتو برو

شهادات السلامة

التأكيد على أن أداة حماية المعلومات المشفرة (CIPF) "CryptoPro FKN CSP" الإصدار 3.9 (الإصدار 1) تتوافق مع متطلبات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، ومتطلبات FSB في روسيا لفئة التشفير (التشفير) تعني KS1، متطلبات أدوات التوقيع الإلكتروني، تمت الموافقة عليها بأمر من FSB في روسيا بتاريخ 27 ديسمبر 2011 رقم 796، تم إنشاؤها للفئة KS1، ويمكن استخدامها لحماية التشفير (إنشاء وإدارة المفتاح المعلومات، وتشفير البيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحساب وظائف تجزئة القيمة للبيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحماية اتصالات TLS، وتنفيذ وظائف التوقيع الإلكتروني وفقًا للقانون الاتحادي الصادر في 6 أبريل 2011 رقم 63-FZ "في التوقيع الإلكتروني": إنشاء توقيع إلكتروني، والتحقق من التوقيع الإلكتروني، وإنشاء مفتاح التوقيع الإلكتروني، وإنشاء مفتاح للتحقق من التوقيع الإلكتروني) المعلومات التي لا تحتوي على معلومات تشكل سر دولة.

التأكيد على أن أداة حماية المعلومات المشفرة (CIPF) "CryptoPro FKN CSP" الإصدار 3.9 (الإصدار 2) تتوافق مع متطلبات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، ومتطلبات FSB في روسيا لفئة التشفير (التشفير) تعني KS2، متطلبات أدوات التوقيع الإلكتروني، تمت الموافقة عليها بأمر من FSB في روسيا بتاريخ 27 ديسمبر 2011 رقم 796، تم إنشاؤها لفئة KS2، ويمكن استخدامها لحماية التشفير (إنشاء وإدارة المعلومات الأساسية، وتشفير البيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحساب وظائف تجزئة القيمة للبيانات الموجودة في منطقة ذاكرة الوصول العشوائي (RAM)، وحماية اتصالات TLS، وتنفيذ وظائف التوقيع الإلكتروني وفقًا للقانون الاتحادي الصادر في 6 أبريل 2011 رقم 63- FZ "في التوقيع الإلكتروني": إنشاء توقيع إلكتروني، والتحقق من التوقيع الإلكتروني، وإنشاء مفتاح التوقيع الإلكتروني، وإنشاء مفتاح للتحقق من التوقيع الإلكتروني) المعلومات التي لا تحتوي على معلومات تشكل سر دولة.

لتثبيت النظام بدون قرص التثبيت، يجب عليك تنزيل وتثبيت جميع توزيعات المكونات من هذا الدليل. يجب أن يتم التثبيت باستخدام حقوق المسؤول المحلي.

تثبيت CIPF CryptoPro CSP

قم بتنزيل وتثبيت توزيع CryptoPro CSP وفقًا للترخيص الذي تم شراؤه.

افتح برنامج CryptoPro CSP وأدخل الرقم التسلسلي للترخيص. اعتمادًا على جهاز الكمبيوتر الخاص بك، يمكن القيام بذلك بطرق مختلفة:

تثبيت برنامج التشغيل RuToken

قم بتنزيل المكونات وتثبيتها للعمل مع وسائط RuToken. (إذا كانت الشهادات مخزنة على وسائط فلاش، فتخط هذه الخطوة). عند تثبيت المكونات، افصل RuToken عن جهاز الكمبيوتر الخاص بك.

تثبيت كابيكوم

تثبيت شهادات المرجع المصدق

قم بتنزيل وتثبيت شهادات المرجع المصدق

تثبيت المتصفح وتكوينه

يعمل النظام في المتصفحات التالية: إنترنت إكسبلورر الإصدار لا يقل عن 11، موزيلا فايرفوكس، جوجل كروم، متصفح ياندكس، أوبرا.
من أجل التثبيت .

لكي يعمل Internet Explorer بشكل صحيح مع نظام Kontur.Extern، يجب عليك تشغيل الأداة المساعدة لتكوين المتصفح.
يمكنك أيضًا تكوين المتصفح يدويًا. للقيام بذلك، استخدم هذا.

لتثبيت متصفحات أخرى، اتصل بمسؤول النظام لديك.

تثبيت برنامج أدوبي ريدر

تنزيل وتثبيت برنامج أدوبي ريدر. استخدم الرابط إلى موقع Adobe الرسمي لبدء التثبيت، يجب عليك تحديد إصدار نظام التشغيل واللغة.

تثبيت الاختصار

لسهولة تسجيل الدخول، احفظه على سطح المكتب. بعد اكتمال التثبيت، يجب عليك إعادة تشغيل جهاز الكمبيوتر الخاص بك. قبل أن تبدأ العمل في نظام التقارير، لا تنس تثبيت شهادة التوقيع. استخدم الإرشادات لتثبيت شهادة شخصية.

اكتمل التثبيت

الآراء