Licence Cryptopro. Objectif de CryptoPro CSP. Activer une application sur votre ordinateur

Un fournisseur de cryptographie est un moyen de cryptoprotection des informations (), sans lequel l'utilisation devient impossible. est constitué sur la base d'algorithmes cryptographiques, et la mise en œuvre de ces processus n'est possible qu'avec la présence du CIPF. CryptoPro CSP est le produit le plus populaire sur le marché russe des utilitaires cryptographiques. La plupart des plateformes de trading électronique, des systèmes d'information de l'État (UAIS FST, EGAIS, etc.) et des autorités de régulation qui acceptent les déclarations via Internet (Service fédéral des impôts, Caisse d'assurance sociale, Caisse de retraite de Russie) travaillent avec ce programme.

Fin septembre 2019, deux versions de CIPF sont valables dans la gamme CRYPTO-PRO - 4.0 et 5.0. Les deux programmes sont certifiés et offrent une gamme complète de fonctionnalités aux propriétaires de signatures numériques. Dans cet article, nous nous concentrerons sur les fonctions et les caractéristiques du logiciel, les fonctionnalités de licence, les procédures d'installation et de configuration.

Nous vous aiderons à obtenir une signature électronique. Consultation 24 heures!

Laissez une demande et obtenez une consultation.

CIPF CryptoPro version 4.0 : caractéristiques et fonctionnalités

Les portails d'État et les plateformes de trading qui acceptent les informations des utilisateurs publient sur leurs sites Web les exigences et les instructions pour travailler avec des documents électroniques. En plus de , il existe un autre fournisseur de cryptographie populaire sur le marché : VipNet CSP. Mais certaines organisations (par exemple Rosreestr) limitent les choix des utilisateurs et précisent dans les exigences l’utilisation obligatoire de CryptoPro CSP. Lors de l'émission de certificats CEDS, les autorités de certification utilisent également le plus souvent CryptoPro, donc si l'utilisateur installe un autre fournisseur de cryptographie sur le PC, des erreurs peuvent survenir lors de la création de la signature numérique.

Fonctions du logiciel

Le logiciel CryptoPro est systématiquement mis à jour et amélioré. Dernière version certifiée (version 3-Base). Toutes les mises à jour actuelles peuvent être suivies sur le site officiel du développeur dans la section « Certificats ».

Le fournisseur de crypto-monnaie a été certifié par le FSB. Cela signifie qu'il peut être utilisé pour créer une signature électronique et crypter des données conformément à la loi fédérale-63.

Le FCPE remplit les fonctions suivantes :

  • donne force juridique aux fichiers numériques certifiés par le CEDS ;
  • empêche la compromission des données à l’aide d’outils modernes de cryptage cryptographique et de protection contre les imitations ;
  • garantit l'authenticité et l'immuabilité des fichiers électroniques ;
  • soutient l'autorisation officielle des entrepreneurs privés et des personnes morales sur les plateformes Internet et les portails Web des organismes gouvernementaux.

Sans fournisseur de crypto, l'utilisateur ne pourra pas participer à la gestion électronique de documents (EDF) et effectuer les opérations suivantes :

  • télécommande ;
  • envoyer les documents de déclaration à Rosstat, à la Caisse de pension et à d'autres agences gouvernementales ;
  • interaction avec les services d'information, l'AIS Ordre de l'État, le SIG Logement et Services Communaux, etc. ;
  • les virements bancaires et autres transactions financières pour lesquelles des CEDS sont nécessaires ;
  • soumettre une demande en ligne de participation aux enchères en vertu des lois fédérales n° 223 et n° 44 ;
  • accompagnement de procédures de faillite ;
  • interaction avec les participants au flux de documents électroniques d'entreprise.

Depuis le 1er janvier 2019, toutes les AC délivrent des certificats électroniques selon la nouvelle norme (GOST R 34.10-2012). Le logiciel est entièrement conforme à cette norme et prend en charge de nouveaux algorithmes de protection cryptographique.

  • Configuration système requise pour l'installation du logiciel

    Pour utiliser pleinement toutes les fonctionnalités du fournisseur de cryptographie, il ne reste plus qu'à installer les certificats dans le registre du PC. En règle générale, les autorités de certification délivrent des certificats sur des supports flash clés ; dans de rares cas, ils sont envoyés à l'adresse e-mail du propriétaire.

    Le certificat est installé dans la section « Service » du programme CryptoPro. Il est recommandé d'effectuer cette procédure conformément aux instructions du développeur. En conséquence, le certificat doit être enregistré dans le dossier « Personnel ».

    À la dernière étape, enregistrez le certificat racine (RC), disponible en téléchargement sur le site Web de l'autorité de certification. Ce document est enregistré dans le dossier Confiance. Le CS remplit une fonction importante dans le flux de documents électroniques : il confirme que le certificat a été obtenu auprès d'une autorité de certification accréditée.

CryptoPro CSP 5.0 est une nouvelle génération de fournisseur de crypto, développant trois lignes de produits principales de la société CryptoPro : CryptoPro CSP (jetons classiques et autres stockages passifs de clés secrètes), CryptoPro FKN CSP/Rutoken CSP (clés irrécupérables sur jetons avec messagerie sécurisée) et CryptoPro DSS (clés dans le cloud).

Tous les avantages des produits de ces gammes sont non seulement préservés, mais également multipliés dans CryptoPro CSP 5.0 : la liste des plates-formes et des algorithmes pris en charge est plus large, les performances sont plus élevées et l'interface utilisateur est plus pratique. Mais l'essentiel est que le travail avec tous les médias clés, y compris les clés dans le cloud, est désormais uniforme. Pour transférer le système d'application dans lequel CryptoPro CSP de n'importe quelle version travaillait pour prendre en charge les clés dans le cloud ou vers de nouveaux supports avec des clés non amovibles, aucune refonte du logiciel ne sera nécessaire - l'interface d'accès reste la même et fonctionne avec la clé dans le Le cloud se déroulera exactement de la même manière qu'avec le support de clé classique.

Objectif du CSP CryptoPro

  • Générer et vérifier une signature électronique.
  • Assurer la confidentialité et contrôler l’intégrité des informations grâce à leur cryptage et leur protection contre les imitations.
  • Assurer l'authenticité, la confidentialité et la protection contre l'imitation des connexions utilisant les protocoles et .
  • Surveiller l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées et les violations du fonctionnement fiable.

Algorithmes pris en charge

Dans CryptoPro CSP 5.0, ainsi que dans les algorithmes russes, des algorithmes cryptographiques étrangers sont implémentés. Les utilisateurs ont désormais la possibilité d'utiliser des supports de clés familiers pour stocker les clés privées RSA et ECDSA.

Technologies de stockage clés prises en charge

Jeton cloud

Dans le fournisseur de cryptomonnaie CryptoPro CSP 5.0, pour la première fois, il est devenu possible d'utiliser des clés stockées sur le service cloud CryptoPro DSS via l'interface CryptoAPI. Désormais, les clés stockées dans le cloud peuvent être facilement utilisées par n'importe quelle application utilisateur, ainsi que par la plupart des applications Microsoft.

Média avec clés non récupérables et messagerie sécurisée

CryptoPro CSP 5.0 ajoute la prise en charge des médias avec des clés non récupérables qui implémentent le protocole SESPAKE, permettant l’authentification sans transmettre le mot de passe de l’utilisateur en texte clair, et établissant un canal crypté pour l’échange de messages entre le fournisseur de crypto et l’opérateur. Un attaquant situé dans le canal entre le support et l'application de l'utilisateur ne peut ni voler le mot de passe d'authentification ni remplacer les données signées. Lors de l'utilisation de tels supports, le problème du travail sécurisé avec des clés non amovibles est complètement résolu.

Les sociétés Active, InfoCrypt, SmartPark et Gemalto ont développé de nouveaux tokens sécurisés prenant en charge ce protocole (SmartPark et Gemalto à partir de la version 5.0 R2).

Média à touches non amovibles

De nombreux utilisateurs souhaitent pouvoir travailler avec des clés non récupérables, mais ne pas mettre à niveau les jetons au niveau FKN. Surtout pour eux, le fournisseur a ajouté la prise en charge des supports de clés populaires Rutoken EDS 2.0, JaCarta-2 GOST et InfoCrypt VPN-Key-TLS.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de supports avec clés non récupérables pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
ISBC Jeton Esmart GOST
Actifs Rutoken 2151
Clavier NIP Rutoken
Rutoken EDS
Rutoken EDS 2.0
RutokenEDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Tactile
Carte à puce Rutoken 2151
Carte à puce Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypte Jeton InfoCrypt++ TLS
InfoCrypt VPN-Clé-TLS

Jetons USB passifs classiques et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage de clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans les versions précédentes du fournisseur, CryptoPro CSP 5.0 conserve la prise en charge de tous les supports compatibles produits par les sociétés Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST et SmartPark.

De plus, bien entendu, comme auparavant, les méthodes de stockage des clés dans le registre Windows, sur un disque dur, sur des lecteurs flash sur toutes les plates-formes sont prises en charge.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de jetons USB passifs classiques et de cartes à puce pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
Alioth Série SCOne (v5/v6)
Gémalto Optelio Dxx Rx sans contact
Optélio Dxx FXR3 Java
Optélio G257
Optélio MPH150
ISBC Jeton intelligent
Jeton Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosane Elément G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Actifs Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Flash EDS Rutoken
Carte à puce Rutoken 2151
Carte à puce Rutoken Lite
Carte à puce Rutoken EDS SC
Carte à puce Rutoken EDS 2.0
Aladdin R.D. Jacarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypte InfoCrypt Token++ léger
Multisoft MS_Key isp.8 Hangar
Utilisation de MS_Key ESMART.5
Parc intelligent Une maîtrise
R301 Foros
oscar
Oscar 2
Rutoken du magistère

Outils CryptoPro

Dans le cadre de CryptoPro CSP 5.0, une application graphique multiplateforme (Windows/Linux/macOS) est apparue : « CryptoPro Tools ».

L'idée principale est de fournir aux utilisateurs la possibilité de résoudre facilement les problèmes courants. Toutes les fonctions de base sont disponibles dans une interface simple. En même temps, nous avons également implémenté un mode pour les utilisateurs avancés, qui ouvre des possibilités supplémentaires.

Grâce à CryptoPro Tools, les tâches de gestion des conteneurs, des cartes à puce et des paramètres du fournisseur de cryptographie sont résolues, et nous avons également ajouté la possibilité de créer et de vérifier une signature électronique PKCS#7.

Logiciel pris en charge

CryptoPro CSP vous permet d'utiliser rapidement et en toute sécurité les algorithmes cryptographiques russes dans les applications standards suivantes :

  • suite bureautique Microsoft Office;
  • serveur de courrier Microsoft Exchange et le client Microsoft Outlook;
  • des produits Adobe Systèmes Inc.;
  • navigateurs Yandex.Browser, Spoutnik, Internet Explorer,Bord;
  • outil de génération et de vérification de signature d'application Code d'authentification Microsoft;
  • serveurs Web MicrosoftIIS, nginx, Apache;
  • Outils de bureau à distance Microsoft Télécommande Bureau Prestations de service;
  • Microsoft Active Directory.

Intégration avec la plateforme CryptoPro

Dès la première version, le support et la compatibilité avec tous nos produits sont assurés :

  • CryptoPro CA ;
  • Services de CA ;
  • CryptoPro EDS ;
  • CryptoPro IPsec ;
  • CryptoProEFS ;
  • CryptoPro.NET ;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans une gamme de systèmes inégalée :

  • Microsoft Windows;
  • Mac OS ;
  • Linux ;
  • FreeBSD ;
  • Solaris ;
  • Android;
  • OS de voilier.

plates-formes matérielles :

  • Intel/AMD ;
  • PowerPC ;
  • MIPS (Baïkal);
  • VLIW (Elbrouz) ;
  • Sparc.

et environnements virtuels :

  • Microsoft Hyper-V
  • VMware
  • Boîte virtuelle Oracle
  • RHÉV.

Pris en charge par différentes versions de CryptoPro CSP.

Utiliser CryptoPro CSP avec une licence pour un poste de travail et un serveur.

Interfaces pour l'intégration

Pour l'intégration dans des applications sur toutes les plateformes, CryptoPro CSP est disponible via des interfaces standards pour les outils cryptographiques :

  • Microsoft CryptoAPI ;
  • PKCS#11 ;
  • Moteur OpenSSL ;
  • Java CSP (Architecture de cryptographie Java)
  • Qt SSL.

Des performances pour tous les goûts

Des années d'expérience en développement nous permettent de couvrir toutes les solutions, depuis les cartes ARM miniatures telles que Raspberry PI jusqu'aux serveurs multiprocesseurs basés sur Intel Xeon, AMD EPYC et PowerPC, avec une excellente évolutivité des performances.

Documents réglementaires

Liste complète des documents réglementaires

  • Le fournisseur de crypto utilise des algorithmes, des protocoles et des paramètres définis dans les documents suivants du système de normalisation russe :
  • R 50.1.113-2016 « Informatique. Protection des informations cryptographiques. Algorithmes cryptographiques accompagnant l'utilisation d'algorithmes de signature numérique électronique et de fonctions de hachage" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.114-2016 « Informatique. Protection des informations cryptographiques. Paramètres de courbe elliptique pour les algorithmes et protocoles cryptographiques" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.111-2016 « Informatique. Protection des informations cryptographiques. Protection par mot de passe des informations clés"
  • R 50.1.115-2016 « Informatique. Protection des informations cryptographiques. "Protocole de génération de clé partagée avec authentification par mot de passe" (voir également RFC 8133 Le protocole SESPAKE (Security Evaluated Standardized Password-Authenticated Key Exchange) ")
  • Recommandations méthodologiques TC 26 « Protection des informations cryptographiques » « Utilisation d'ensembles d'algorithmes de cryptage basés sur GOST 28147-89 pour le protocole de sécurité de la couche transport (TLS) »
  • Recommandations méthodologiques TC 26 « Protection des informations cryptographiques » « Utilisation des algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques au format CMS »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation de GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation de GOST 28147-89 lors du cryptage des pièces jointes dans les protocoles IPsec ESP »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation des algorithmes GOST R 34.10, GOST R 34.11 dans le profil de certificat et la liste de révocation de certificats (CRL) de l'infrastructure à clé publique X.509 »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Extension de PKCS#11 pour l'utilisation des normes russes GOST R 34.10-2012 et GOST R 34.11-2012 »

CSP CryptoPro est un programme d'ajout et de vérification de fichiers numériques. Il ajoute et protège les fichiers cryptographiques (documents électroniques) contenant une signature numérique. CryptoPro dispose de « Winlogon » pour les documents très importants et les fichiers tiers prenant en charge un certificat numérique.

CSP CryptoPro est utilisé dans les entreprises qui disposent de documents sous forme électronique. Le programme offre une protection et une force juridique aux documents et titres de valeur sous forme numérique. Les données signées numériquement ont le pouvoir de documents officiels.

CSP CryptoPro vous permet de créer une sécurité numérique et de signer (certificat) pour n'importe quel document. Ce programme convient aux organisations disposant de normes GOST valides. Il contrôle les données et la structure des informations. Les algorithmes du programme de sécurité sont gérés via un gestionnaire spécial.

Vous pouvez configurer le CryptoPro CSP et spécifier le niveau de protection et de confidentialité des documents. Après configuration, certains documents seront strictement confidentiels. Le programme est équipé d'outils qui délivrent et vérifient les certificats de sécurité. À l'aide du module CryptoPro Winlogon, vous pouvez enregistrer de nouveaux utilisateurs dans le système d'exploitation Windows.

CryptoPro Winlogon fonctionne avec la prise en charge du protocole Kerberos V5. La connexion et l'accès aux données s'effectuent après une vérification complète du certificat du support de stockage situé dans l'organisation.

Le fournisseur de cryptographie assure la protection de diverses sources de données numériques. Les organisations et entreprises plus anciennes utilisent du matériel pour prendre en charge les disquettes. CryptoPro a été créé sur une base commerciale avec une licence payante. Une fois le programme installé, vous l'utilisez pendant 30 jours, c'est-à-dire une période d'essai. Après cela, vous devrez acheter une licence.

Principales caractéristiques

  • Protection des certificats numériques grâce à des outils de vérification ;
  • vérification complète des documents numériques et de la pertinence du certificat ;
  • enregistrement électronique des documents sur une base légale;
  • accéder et vérifier le certificat sur les principaux supports ;
  • contrôle total et vérification des données après le transfert d'informations ;
  • comparaison de la taille du document et d'autres algorithmes de travail ;
  • le programme prend en charge les documents créés conformément à ces GOST ;
  • protection complète des documents numériques et personnalisation du degré de protection ;

Après avoir acheté une licence dans notre boutique en ligne, vous recevrez un email dans lequel vous trouverez :

  • clé de licence du produit
  • lien vers la distribution des produits
  • lien vers le manuel d'utilisation
Puisque personne n’aime lire le manuel d’utilisation de toute façon (et que vous ne liriez pas cet article si vous aviez lu le manuel), nous n’avons besoin que de clé de licence du produit Et lien vers la distribution.

Étape 1

Vous devez d'abord savoir si vous avez installé CSP CryptoPro plus tôt et si installé, quelle version ?

Cela peut être fait en examinant attentivement votre menu Démarrer : il devrait y avoir un élément CRYPTO-PRO, qui a un programme CSP CryptoPro.

Si vous ne le trouvez pas, il est fort probable que CryptoPRO ne soit pas installé, alors n'hésitez pas à y accéder.

Si vous le trouvez, exécutez-le CSP CryptoPro. Nous y voyons l'onglet Général, où sont indiqués la période de validité de la licence et le numéro de version.

Si le numéro de version correspond à la version que vous avez achetée (par exemple, si la fenêtre indique 4.0.**** et que vous avez acheté CryptoPro CSP 4.0, cela signifie qu'il correspond), alors vous vous n'êtes pas obligé de réinstaller le programme, mais entrez simplement la clé de licence. Comment faire cela - regardez .

Étape 2

Vous découvrez que le programme n'est pas installé. Cela signifie que vous devez télécharger CryptoPro CSP et l'installer.

Le télécharger n'est pas si simple : le fournisseur de crypto est un moyen de protection des informations cryptographiques, ce qui signifie que sa distribution est soumise à un enregistrement auprès des autorités compétentes. Par conséquent, vous devrez suivre le lien qui vous est parvenu dans la lettre ou vous rendre vous-même sur le site Web de CryptoPro en utilisant le lien http://www.cryptopro.ru/downloads et sélectionner dans la liste des produits CSP CryptoPro.

Vous verrez quelque chose comme ceci :


Clique sur le lien " Pré-inscription" et remplissez un formulaire à partir de nombreux champs. Après avoir rempli le formulaire et vous être inscrit, vous devrez accepter le contrat de licence, puis vous aurez toujours la possibilité de télécharger la distribution du programme.

Au moment de la publication, la page de sélection de distribution ressemble à ceci :


Si vous avez acheté la version CryptoPro CSP 3.6, vous devrez alors sélectionner une version R4- aujourd'hui c'est le plus fonctionnel.

Si vous avez acheté une licence pour CryptoPro CSP 3.9 sois prudent: CryptoPro CSP 3.9 - version certifiée, mais ne prend pas en charge Windows 10, CryptoPro CSP 3.9R2 - supporte Windows 10, certification prévue pour le 4ème trimestre 2015

Si vous avez acheté version 4.0, puis sélectionnez CryptoPro CSP 4.0 en conséquence (recommandé pour travailler avec Windows 10, la certification est prévue pour le troisième trimestre 2015).

Vous devrez télécharger ce fichier :

Étape 3

Vous avez téléchargé le fichier d'installation CSP CryptoPro, et vous devrez maintenant installer le programme lui-même. Pour ce faire, exécutez le fichier d'installation ; si nous voyons un avertissement de sécurité, vous devez autoriser le programme à apporter des modifications sur votre ordinateur. Dans la fenêtre qui s'ouvre, cliquez sur le bouton Installer (recommandé)

L'installation du programme s'effectue automatiquement en quelques minutes et ne nécessite aucune participation de l'utilisateur.


Tous, installation terminée.

Étape 4

Vous devez maintenant saisir la clé de licence dans une fenêtre spéciale. Vous pouvez y accéder de cette façon (le chemin peut varier légèrement selon la version du système d'exploitation) :

Démarrer - Programmes - CryptoPro - CryptoPro CSP.

Appuyez ensuite sur le bouton Saisir une licence


Dans la fenêtre qui s'ouvre, remplissez les champs conformément à la licence reçue.


Étape 5

Nous nous réjouissons ! Nous venons d'installer un fournisseur de cryptographie. Pas si difficile, non ?

Mais vous devez comprendre que CryptoPro CSP lui-même ne peut rien faire. L'étape suivante consiste à installer (ou simplement configurer) des programmes qui interagiront avec CryptoPro CSP et résoudront vos problèmes, qu'il s'agisse de signature électronique, de cryptage ou autre.

Habituellement, pour réaliser une signature électronique, ils utilisent ou - ils peuvent être achetés chez nous dans la boutique en ligne. Nous avons essayé de rendre l'achat le plus pratique possible : les licences électroniques sont envoyées immédiatement après le paiement (même la nuit), un large choix de modes de paiement.

Si vous avez trouvé les instructions utiles - Partagez-le, vous trouverez des boutons pour cela juste en dessous de l'article.

Dans les instructions suivantes, je vais vous expliquer comment installer Signature du bureau CryptoPro , CryptoARM, comment travailler avec des jetons, etc.

Si vous ne voulez pas manquer nos articles, abonnez-vous à nous sur les réseaux sociaux ! Les liens vers nos pages de réseaux sociaux se trouvent tout en bas de l’écran.

La durée d'utilisation de la version démo de CryptoPro CSP est limitée à 90 jours à compter de la date d'installation.

Cession des droits d'utilisation le logiciel produit par CRYPTO-PRO LLC est réalisé sur la base d'un accord de licence.

Les licences d'utilisation du produit doivent être achetées auprès de CRYPTO-PRO LLC ou auprès d'un revendeur officiel.

Les licences pour le droit d'utilisation du logiciel sont délivrées sur papier au format A4.

Avertissement.

Pour un fonctionnement normal des outils de protection des informations cryptographiques (CIPF), ils doivent être installés à partir du kit de distribution.

La répartition peut être :

  1. Acheté auprès du constructeur ou chez un revendeur officiel du constructeur sur support physique.
  2. Récupéré sur le site Web du fabricant ou du revendeur officiel.

La marche à suivre pour obtenir le kit de distribution sur le site :

Outre les distributions CIPF, les sommes de contrôle des modules d'installation et de la documentation sont placées sur la page de téléchargement. Les sommes de contrôle sont calculées conformément à GOST R 34.11 94 en tenant compte de la RFC 4357, ainsi que de md5.

L'installation du CIPF sur le poste de travail de l'utilisateur ne peut être effectuée que si l'intégrité des modules d'installation du CIPF reçus et de la documentation opérationnelle est confirmée.

La vérification doit être effectuée à l'aide de l'utilitaire cpverify.exe(), qui fait partie du CryptoPro CSP CIPF cpverify -mk , ou tout autre outil de cryptage (cryptographique) certifié par le FSB de Russie qui implémente GOST R 34.11-94.

La somme de contrôle md5 peut être vérifiée, par exemple, à l'aide de md5sum (linux) ou de File Checksum Integrity Verifier (http://support.microsoft.com/kb/841290).

L'utilisation du logiciel est régie par le contrat de licence suivant avec CRYPTO-PRO LLC :

VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT DE LICENCE POUR L'UTILISATION DU PRODUIT CONTRAT DE LICENCE 1. Les droits exclusifs sur le programme informatique, y compris la documentation sous forme électronique (ci-après dénommé le produit) appartiennent à CRYPTO-PRO LLC, ci-après dénommé le titulaire des droits d'auteur. . 2. Cet accord est une offre de CRYPTO-PRO LLC à une personne physique ou morale, ci-après dénommée l'Utilisateur. 3. L'utilisateur, conformément au présent accord, reçoit le droit d'utiliser le produit sur le territoire de la Fédération de Russie. 4. L’installation du produit dans la mémoire de l’ordinateur est considérée comme le consentement inconditionnel de l’utilisateur aux termes de cet accord. 5. En cas de désaccord avec l'un des termes du présent accord, l'utilisateur n'a pas le droit de continuer à installer le produit dans la mémoire de l'ordinateur, et si le produit est installé dans la mémoire de l'ordinateur, il est obligé de retirer le produit. depuis l'ordinateur. 6. L'utilisateur a le droit d'utiliser le Produit à des fins non commerciales et dans le but de se familiariser avec le Produit et de vérifier ses performances et ses caractéristiques fonctionnelles dans un délai de trois mois à compter de la date d'installation du Produit dans la mémoire de l'ordinateur. 7. L'Utilisateur a le droit d'utiliser le Produit sous une licence simple (non exclusive) à partir du moment de l'activation du Produit en saisissant la clé d'installation du Produit (le numéro de série de la licence fournie par CRYPTO-PRO LLC) pendant la période de validité des droits exclusifs de CRYPTO-PRO LLC sur le Produit, à moins qu'une période différente ne soit fixée par l'accord pertinent (licence). 8. L'Utilisateur a le droit d'utiliser le Produit pendant la période de validité des droits exclusifs de CRYPTO-PRO LLC sur le Produit sans activer le Produit en saisissant la clé d'installation du Produit (numéro de licence de série) uniquement dans les cas suivants : - vérification de la signature électronique ; - calcul de la valeur de la fonction de hachage ; - utilisation du protocole TLS pour l'authentification unidirectionnelle (authentification serveur). 9. L'utilisateur a le droit d'utiliser le Produit conformément à son objectif et aux règles d'utilisation énoncées dans la documentation opérationnelle, qui comprend le droit d'installer, de stocker et de reproduire le Produit dans la mémoire de l'ordinateur, limité par le droit de copier et lancement. 10. L'Utilisateur n'a pas le droit de : - utiliser le Produit sans activer le Produit en saisissant la clé d'installation du Produit (numéro de série de licence) à des fins commerciales, à l'exception des cas établis par l'article 8 du présent Contrat ; - tenter de désassembler, décompiler (convertir le code objet en texte source) le Produit et ses composants ; - apporter toute modification au code objet du Produit, à l'exception de celles apportées par les moyens inclus dans le package du Produit et décrits dans la documentation ; - effectuer d'autres actions concernant le Produit en violation des lois sur le droit d'auteur et les droits voisins. 11. L'Utilisateur a le droit de recevoir une assistance technique liée au fonctionnement du Produit, et le Titulaire du droit d'auteur s'engage à fournir à l'Utilisateur des services d'assistance technique pour le Produit si l'Utilisateur dispose : - d'un certificat d'assistance technique du Produit en conformément à la réglementation relative à la fourniture de services d'assistance technique publiée sur le site Internet : http ://www.site/support/act, ou - un accord pour la fourniture de services d'assistance technique pour le Produit entre l'Utilisateur et le Titulaire du droit d'auteur en conformément aux termes d'un tel accord. 12. Cet accord s'applique à toute la période d'utilisation du Produit. À la fin de l'utilisation du Produit, l'Utilisateur est tenu de supprimer le Produit de la mémoire de l'ordinateur. 13. La violation des termes du présent accord constitue une violation des droits exclusifs du titulaire du droit d'auteur, est poursuivie par la loi et entraîne la responsabilité établie par les normes internationales et la législation de la Fédération de Russie.