Torrente ilimitado Cryptopro csp 4.0. Propósito del CSP CryptoPro

CSP CryptoPro es un programa para agregar y verificar archivos digitales. Agrega y protege archivos criptográficos (documentos electrónicos) que contienen una firma digital. CryptoPro tiene "Winlogon" para documentos muy importantes y archivos de terceros que admiten un certificado digital.

CSP CryptoPro se utiliza en empresas donde hay documentos en en formato electrónico. El programa brinda protección y fuerza legal para documentos y valores valiosos en formulario digital. Los datos firmados digitalmente tienen el poder de los documentos oficiales.

CSP CryptoPro le permite crear seguridad digital y firmar (certificado) para cualquier documento. Este programa es adecuado para organizaciones con estándares GOST válidos. Controla los datos y la estructura de la información. Los algoritmos del programa de seguridad se gestionan a través de un administrador especial.

Puede configurar el CSP CryptoPro y especificar el nivel de protección y confidencialidad de los documentos. Después de la configuración, algunos documentos serán estrictamente confidenciales. El programa está equipado con herramientas que emiten y verifican certificados de seguridad. Con el módulo CryptoPro Winlogon, puede registrar nuevos usuarios en el sistema operativo Windows.

CryptoPro Winlogon funciona con soporte para el protocolo Kerberos V5. El inicio de sesión y el acceso a los datos se realiza tras una verificación completa del certificado del medio de almacenamiento ubicado en la organización.

El proveedor de cifrado brinda protección para diversas fuentes de datos digitales. Las organizaciones y empresas más antiguas utilizan hardware para admitir disquetes. CryptoPro se creó con carácter comercial con una licencia paga. Una vez que instalas el programa, lo usas durante 30 días, es decir periodo de prueba. Después de esto tendrás que comprar una licencia.

Características clave

  • Protección de certificados digitales mediante herramientas de verificación;
  • verificación completa de los documentos digitales y la relevancia del certificado;
  • registro electrónico de documentos con base legal;
  • acceder y verificar el certificado en los principales medios;
  • control total y verificación de datos después de la transferencia de información;
  • comparación del tamaño del documento y otros algoritmos de trabajo;
  • el programa admite documentos creados de acuerdo con estos GOST;
  • protección completa de documentos digitales y personalización del grado de protección;

Para proteger los datos transmitidos, el portal de información croinform .ru utiliza una herramienta de protección de información criptográfica (CIPF) de la empresa Crypto-Pro. Para instalar esto software, sigue unos sencillos pasos.

Paso 1. Descargue el kit de distribución CryptoPro CSP (versión 4.0)

Para descargar la distribución, vaya al sitio web de CRYPTO-PRO http://www.cryptopro.ru/

En el formulario "Iniciar sesión", ingrese la siguiente información de nombre de usuario: MBKI , contraseña: MBKI y haga clic en Iniciar sesión


Se abre la página del Centro de descargas. En la lista de programas, seleccione CSP CryptoPro(Primero en la lista).

Seleccione la distribución CryptoPro CSP (versión 4.0) que se adapta a tu Sistema operativo. Guarde el archivo en el disco.

Paso 2. Instalación de CryptoPro CSP (versión 4.0)

Inicie el paquete de distribución del programa CryptoPro CSP descargado en el paso 1. La "Ventana de instalación" aparecerá en la pantalla. Seleccione la opción de instalación recomendada, "Instalar (recomendado)".


Aparecerá una ventana que muestra el proceso de instalación de CryptoPro CSP.


Después de completar el proceso de instalación de CryptoPro CSP, recibirá un mensaje.


Una licencia temporal es válida por 30 días. Después de este período paquete completo Las funciones CIPF dejan de funcionar, pero algunas de las funciones de protección de la información necesarias para trabajar con el Portal de Información permanecen.

CryptoPro CSP 5.0 es una nueva generación de proveedores de cifrado, que desarrolla tres líneas principales de productos de la empresa CryptoPro: CryptoPro CSP (tokens clásicos y otro almacenamiento pasivo de claves secretas), CryptoPro FKN CSP/Rutoken CSP (claves irrecuperables en tokens con mensajería segura) y CryptoPro DSS (claves en la nube).

Todas las ventajas de los productos de estas líneas no solo se conservan, sino que también se multiplican en CryptoPro CSP 5.0: la lista de plataformas y algoritmos compatibles es más amplia, el rendimiento es mayor y la interfaz de usuario es más conveniente. Pero lo principal es que trabajar con todos los medios clave, incluidas las claves en la nube, ahora es uniforme. Para transferir el sistema de aplicación en el que trabajó CryptoPro CSP de cualquier versión para admitir claves en la nube o a nuevos medios con claves no extraíbles, no será necesario reelaborar el software: la interfaz de acceso sigue siendo la misma y se trabaja con la clave en el La nube se producirá exactamente igual que con el portador de claves clásico.

Propósito del CSP CryptoPro

  • Formación y verificación firma electronica.
  • Garantizar la confidencialidad y monitorear la integridad de la información a través de su cifrado y protección contra imitación.
  • Garantizar la autenticidad, confidencialidad y protección imitativa de las conexiones mediante los protocolos y.
  • Monitorear la integridad del sistema y el software de la aplicación para protegerlo de cambios no autorizados y violaciones del funcionamiento confiable.

Algoritmos soportados

En CryptoPro CSP 5.0, junto con los rusos, se implementan algoritmos criptográficos extranjeros. Ahora los usuarios tienen la oportunidad de utilizar medios de claves familiares para almacenar claves privadas RSA y ECDSA.

Tecnologías de almacenamiento clave compatibles

token de nube

En el criptoproveedor CryptoPro CSP 5.0, por primera vez, fue posible utilizar claves almacenadas en servicio de almacenamiento en la nube CryptoPro DSS, a través de la interfaz CryptoAPI. Ahora las claves almacenadas en la nube pueden ser utilizadas fácilmente por cualquier aplicación de usuario, así como por la mayoría de las aplicaciones de Microsoft.

Medios con claves no recuperables y mensajería segura

CryptoPro CSP 5.0 agrega soporte para medios con claves no recuperables que implementan el protocolo SESPAKE, permitiendo la autenticación sin transmitir la contraseña del usuario en texto claro y estableciendo un canal cifrado para el intercambio de mensajes entre el proveedor de cifrado y el operador. Un atacante ubicado en el canal entre el medio y la aplicación del usuario no puede robar la contraseña de autenticación ni reemplazar los datos firmados. Al utilizar dichos medios, el problema se resuelve por completo. trabajo seguro Con llaves no extraíbles.

Las empresas Active, InfoCrypt, SmartPark y Gemalto han desarrollado nuevos tokens seguros que soportan este protocolo (SmartPark y Gemalto a partir de la versión 5.0 R2).

Medios con teclas no extraíbles

Muchos usuarios quieren poder trabajar con claves no recuperables, pero no actualizar tokens al nivel FKN. Especialmente para ellos, el proveedor ha añadido soporte para populares medios clave Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Lista de fabricantes y modelos compatibles con CryptoPro CSP 5.0

Lista de fabricantes y modelos de medios con claves no recuperables compatibles con CryptoPro CSP 5.0
Compañía Transportador
ISBC Token Esmart GOST
Activos Token Rut 2151
PINPad Rutoken
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 táctil
Tarjeta inteligente Rutoken 2151
Tarjeta inteligente Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocripta Token de InfoCrypt++ TLS
InfoCrypt VPN-Clave-TLS

Tokens USB pasivos clásicos y tarjetas inteligentes

La mayoría de los usuarios prefieren soluciones de almacenamiento de claves rápidas, económicas y cómodas. Como regla general, se da preferencia a los tokens y las tarjetas inteligentes sin coprocesadores criptográficos. Como en Versión anterior proveedor, CryptoPro CSP 5.0 conserva el soporte para todos los medios compatibles producidos por las empresas Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST y SmartPark.

Además, por supuesto, como antes, se admiten métodos para almacenar claves en el registro de Windows, en un disco duro y en unidades flash en todas las plataformas.

Lista de fabricantes y modelos compatibles con CryptoPro CSP 5.0

Lista de fabricantes y modelos de tokens USB pasivos clásicos y tarjetas inteligentes compatibles con CryptoPro CSP 5.0
Compañía Transportador
Alioth Serie SCOne (v5/v6)
Gemalto Optelio Sin Contacto Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Ficha inteligente
Token Esmart GOST
MorfoKST MorfoKST
NovaCard Cosmos
Rosan Elemento G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s/251/151s/261/2320
Kona2 S2120s/C2304/D1080
Red segura eToken Java Pro JC
token electrónico 4100
token electrónico 5100
token electrónico 5110
token electrónico 5105
token electrónico 5205
Activos Token Rut 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Flash EDS de Rutoken
Tarjeta inteligente Rutoken 2151
Tarjeta inteligente Rutoken Lite
Tarjeta inteligente Rutoken EDS SC
Tarjeta inteligente Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocripta InfoCrypt Token++ Lite
multisoft MS_Key isp.8 Hangar
Uso de MS_Key ESMART.5
Parque inteligente Maestría
R301 Foros
Óscar
Óscar 2
Ficha Ruta del Magíster

Herramientas CryptoPro

Como parte de CryptoPro CSP 5.0, apareció una aplicación gráfica multiplataforma (Windows/Linux/macOS): “CryptoPro Tools”.

La idea principal es brindar a los usuarios la oportunidad de resolver convenientemente problemas comunes. Todas las funciones principales están disponibles en interfaz sencilla- al mismo tiempo, también implementamos un modo para usuarios experimentados, lo que abre posibilidades adicionales.

Usando CryptoPro Tools, se resuelven las tareas de administración de contenedores, tarjetas inteligentes y configuraciones de proveedores de cifrado, y también agregamos la capacidad de crear y verificar una firma electrónica PKCS#7.

Software compatible

CryptoPro CSP le permite utilizar algoritmos criptográficos rusos de forma rápida y segura en las siguientes aplicaciones estándar:

  • sala de oficina oficina de microsoft;
  • servidor de correo intercambio de microsoft y cliente Microsoft Outlook;
  • productos Adobe Systems Inc.;
  • navegadores Navegador Yandex, Sputnik, explorador de Internet ,Borde;
  • herramienta de generación y verificación de firmas de aplicaciones Código de autenticación de Microsoft;
  • servidores web Microsoft IIS, nginx, apache;
  • Herramientas de escritorio remoto microsoft Remoto Escritorio Servicios;
  • Directorio activo de Microsoft.

Integración con la plataforma CryptoPro

Desde el primer lanzamiento, se brinda soporte y compatibilidad con todos nuestros productos:

  • CriptoPro CA;
  • Servicios de CA;
  • CriptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CriptoPro.NET;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Sistemas operativos y plataformas de hardware.

Tradicionalmente trabajamos en una amplia gama de sistemas inigualable:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Androide;
  • Sistema operativo pez vela.

plataformas de hardware:

  • Intel/AMD;
  • Power PC;
  • MIPS (Baikal);
  • VLIW (Elbrús);
  • Sparc.

y entornos virtuales:

  • Microsoft Hyper-V
  • VMware
  • Caja virtual de Oracle
  • RHEV.

Soportado diferentes versiones CSP CryptoPro.

Para utilizar CryptoPro CSP con una licencia para lugar de trabajo y servidor.

Interfaces para incrustar

Para la integración en aplicaciones en todas las plataformas, CryptoPro CSP está disponible a través de interfaces estándar para herramientas criptográficas:

  • Microsoft CriptoAPI;
  • PKCS#11;
  • Motor OpenSSL;
  • Java CSP (Arquitectura de criptografía Java)
  • SSL Qt.

Rendimiento para todos los gustos

Años de experiencia en desarrollo nos permiten cubrir todas las soluciones, desde placas ARM en miniatura como Raspberry PI hasta servidores multiprocesador basados ​​en Intel Xeon, AMD EPYC y PowerPC, con un excelente escalamiento de rendimiento.

Documentos regulatorios

Lista completa de documentos reglamentarios.

  • El proveedor de cifrado utiliza algoritmos, protocolos y parámetros definidos en los siguientes documentos del sistema de estandarización ruso:
  • R 50.1.113-2016 " Tecnologías de la información. Protección de la información criptográfica. Algoritmos criptográficos que acompañan el uso de algoritmos de firma digital electrónica y funciones hash" (consulte también RFC 7836 "Directrices sobre algoritmos criptográficos para acompañar el uso de los estándares GOST R 34.10-2012 y GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnologías de la información. Protección de la información criptográfica. Parámetros de curva elíptica para algoritmos y protocolos criptográficos" (consulte también RFC 7836 "Directrices sobre algoritmos criptográficos para acompañar el uso de los estándares GOST R 34.10-2012 y GOST R 34.11-2012")
  • R 50.1.111–2016 “Tecnologías de la información. Protección de la información criptográfica. Protección con contraseña de información clave"
  • R 50.1.115–2016 “Tecnologías de la información. Protección de la información criptográfica. "Protocolo de generación de claves compartidas con autenticación de contraseña" (consulte también RFC 8133 Protocolo de intercambio de claves autenticado por contraseña estandarizado y evaluado con seguridad (SESPAKE) ")
  • Recomendaciones metodológicas TC 26 "Protección de información criptográfica" "Uso de conjuntos de algoritmos de cifrado basados ​​​​en GOST 28147-89 para el protocolo de seguridad de la capa de transporte (TLS)"
  • Recomendaciones metodológicas TC 26 "Protección de información criptográfica" "Uso de los algoritmos GOST 28147-89, GOST R 34.11 y GOST R 34.10 en mensajes criptográficos en formato CMS"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Uso de GOST 28147-89, GOST R 34.11-2012 y GOST R 34.10-2012 en los protocolos de intercambio de claves IKE e ISAKMP"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Uso de GOST 28147-89 al cifrar archivos adjuntos en protocolos IPsec ESP"
  • Especificación técnica TC 26 “Protección de información criptográfica” “Uso de los algoritmos GOST R 34.10, GOST R 34.11 en la infraestructura del perfil de certificado y la lista de revocación de certificados (CRL) claves publicas X.509"
  • Especificación técnica TC 26 “Protección de información criptográfica” “Extensión de PKCS#11 para el uso de las normas rusas GOST R 34.10-2012 y GOST R 34.11-2012”

Intercambio de una gama completa de documentos comerciales electrónicos que acompañan a todas las etapas del pedido y entrega de mercancías, directamente desde los sistemas de contabilidad del cliente.

Control total del proceso de entrega de mercancías.

Intercambio de una gama completa de documentos electrónicos en formato del Servicio de Impuestos Federales, que acompañan todas las etapas de entrega y devolución de mercancías, liquidaciones mutuas, directamente desde los sistemas contables del cliente.

Almacenamiento de documentos contables electrónicos.

El fabricante publica datos sobre sus productos y crea su propio canal de ventas para cada distribuidor, lo completa con un surtido y fija los precios, brinda a los distribuidores acceso a su cuenta personal con catálogos personales de productos y condiciones de precios.

Los distribuidores generan pedidos e informes sobre ventas y saldos en relación al surtido acordado.

Le permite sincronizar de manera rápida y confiable información sobre productos en todos los canales de venta: con cadenas minoristas, distribuidores, tiendas en línea y su propio comercio minorista.

Procesa y almacena parámetros logísticos, condiciones de precios, propiedades del consumidor, datos de medios y documentos de permisos.

Registro instantáneo de lotes de productos manufacturados Generación y cancelación de certificados veterinarios directamente en el momento del envío y aceptación de mercancías en relación con los documentos de envío.

Seguimiento y ajustes de documentos en tiempo real.

Apoyar el proceso de financiación de créditos monetarios con la participación del comprador del crédito (empresa de factoring o banco), el proveedor de la mercancía (acreedor) y el comprador de la mercancía (deudor).

Interacción tripartita automatizada, transparente y segura entre los participantes en una operación de factoring, cesión y confirmación de derechos de reclamación dineraria.

Un conjunto completo de documentos electrónicos que acompañan a las operaciones de factoring en formatos EDI y Servicio de Impuestos Federales.

Balance y otros indicadores financieros

Contratos gubernamentales ganados y colocados

Informe para cubrir riesgos al Servicio de Impuestos Federales y al titular.

Afiliados, conexiones entre empresas y sus propietarios.

EXTRACTO DEL USRLE/USRIP

Juicios, registro de proveedores sin escrúpulos

Seleccionar y comprar boletos a los mejores precios, realizar reservas de hoteles, traslados, documentos de viaje, generar informes contables

Cómoda gestión de viajes y control de los gastos de viaje dentro de la organización.

Posibilidad de pospago, todos los gastos de viaje se recogen en una sola factura.

Adquisiciones 44-FZ, 223-FZ

Subastas comerciales, subastas de quiebras

Registro de personas jurídicas/empresarios individuales, cajas

Envío de informes a agencias gubernamentales, gestión de documentos electrónicos.

Portales estatales y servicios públicos, servicio federal de aduanas, EGAIS FSRAR

Firma electrónica del médico.

Una solución integral para prepararse para el etiquetado obligatorio de mercancías: emitir una firma electrónica para el registro en el sistema Chestny ZNAK, configurar un sistema de contabilidad para trabajar con mercancías, intercambiar documentos electronicos con el código de marcado correspondiente.

Publicaciones sobre el tema.

  • Cómo abrir la extensión vsd Cómo abrir la extensión vsd

    La mayoría de los programas de su computadora se abren haciendo doble clic con el botón izquierdo del mouse en el ícono de la utilidad, pero esto rara vez ocurre...

  • Firmware Samsung Galaxy A7 (2016) SM-A710F Firmware Samsung Galaxy A7 (2016) SM-A710F

    Para aquellos que acaban de ser principiantes o no son expertos en el vasto mundo de Android y no están particularmente familiarizados con el concepto de cómo Rootear Android, así como...