Objectif de CryptoPro CSP. Installation étape par étape du programme sans disque d'installation Clés USB passives classiques et cartes à puce

CryptoPro CSP 5.0 est une nouvelle génération de fournisseur de crypto, développant trois lignes de produits principales de la société CryptoPro : CryptoPro CSP (jetons classiques et autres stockages passifs de clés secrètes), CryptoPro FKN CSP/Rutoken CSP (clés irrécupérables sur jetons avec messagerie sécurisée) et CryptoPro DSS (clés dans le cloud).

Tous les avantages des produits de ces gammes sont non seulement préservés, mais également multipliés dans CryptoPro CSP 5.0 : la liste des plates-formes et des algorithmes pris en charge est plus large, les performances sont plus élevées et l'interface utilisateur est plus pratique. Mais l'essentiel est que le travail avec tous les médias clés, y compris les clés dans le cloud, est désormais uniforme. Pour transférer le système d'application dans lequel CryptoPro CSP de n'importe quelle version travaillait pour prendre en charge les clés dans le cloud ou vers de nouveaux supports avec des clés non amovibles, aucune refonte du logiciel ne sera nécessaire - l'interface d'accès reste la même et fonctionne avec la clé dans le Le cloud se déroulera exactement de la même manière qu'avec le support de clé classique.

Objectif du CSP CryptoPro

  • Générer et vérifier une signature électronique.
  • Assurer la confidentialité et contrôler l’intégrité des informations grâce à leur cryptage et leur protection contre les imitations.
  • Assurer l'authenticité, la confidentialité et la protection contre l'imitation des connexions utilisant les protocoles et .
  • Surveiller l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées et les violations du fonctionnement fiable.

Algorithmes pris en charge

Dans CryptoPro CSP 5.0, ainsi que dans les algorithmes russes, des algorithmes cryptographiques étrangers sont implémentés. Les utilisateurs ont désormais la possibilité d'utiliser des supports de clés familiers pour stocker les clés privées RSA et ECDSA.

Technologies de stockage clés prises en charge

Jeton cloud

Dans le fournisseur de cryptomonnaie CryptoPro CSP 5.0, pour la première fois, il est devenu possible d'utiliser des clés stockées sur le service cloud CryptoPro DSS via l'interface CryptoAPI. Désormais, les clés stockées dans le cloud peuvent être facilement utilisées par n'importe quelle application utilisateur, ainsi que par la plupart des applications Microsoft.

Média avec clés non récupérables et messagerie sécurisée

CryptoPro CSP 5.0 ajoute la prise en charge des médias avec des clés non récupérables qui implémentent le protocole SESPAKE, permettant l’authentification sans transmettre le mot de passe de l’utilisateur en texte clair, et établissant un canal crypté pour l’échange de messages entre le fournisseur de crypto et l’opérateur. Un attaquant situé dans le canal entre le support et l'application de l'utilisateur ne peut ni voler le mot de passe d'authentification ni remplacer les données signées. Lors de l'utilisation de tels supports, le problème du travail sécurisé avec des clés non amovibles est complètement résolu.

Les sociétés Active, InfoCrypt, SmartPark et Gemalto ont développé de nouveaux tokens sécurisés prenant en charge ce protocole (SmartPark et Gemalto à partir de la version 5.0 R2).

Média à touches non amovibles

De nombreux utilisateurs souhaitent pouvoir travailler avec des clés non récupérables, mais ne pas mettre à niveau les jetons au niveau FKN. Surtout pour eux, le fournisseur a ajouté la prise en charge des supports de clés populaires Rutoken EDS 2.0, JaCarta-2 GOST et InfoCrypt VPN-Key-TLS.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de supports avec clés non récupérables pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
ISBC Jeton Esmart GOST
Actifs Rutoken 2151
Clavier NIP Rutoken
Rutoken EDS
Rutoken EDS 2.0
RutokenEDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Tactile
Carte à puce Rutoken 2151
Carte à puce Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypte Jeton InfoCrypt++ TLS
InfoCrypt VPN-Clé-TLS

Jetons USB passifs classiques et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage de clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans les versions précédentes du fournisseur, CryptoPro CSP 5.0 conserve la prise en charge de tous les supports compatibles produits par les sociétés Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST et SmartPark.

De plus, bien entendu, comme auparavant, les méthodes de stockage des clés dans le registre Windows, sur un disque dur, sur des lecteurs flash sur toutes les plates-formes sont prises en charge.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de jetons USB passifs classiques et de cartes à puce pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
Alioth Série SCOne (v5/v6)
Gémalto Optelio Dxx Rx sans contact
Optélio Dxx FXR3 Java
Optélio G257
Optélio MPH150
ISBC Jeton intelligent
Jeton Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosane Elément G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Actifs Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Flash EDS Rutoken
Carte à puce Rutoken 2151
Carte à puce Rutoken Lite
Carte à puce Rutoken EDS SC
Carte à puce Rutoken EDS 2.0
Aladdin R.D. Jacarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypte InfoCrypt Token++ léger
Multisoft MS_Key isp.8 Hangar
Utilisation de MS_Key ESMART.5
Parc intelligent Une maîtrise
R301 Foros
oscar
Oscar 2
Rutoken du magistère

Outils CryptoPro

Dans le cadre de CryptoPro CSP 5.0, une application graphique multiplateforme (Windows/Linux/macOS) est apparue : « CryptoPro Tools ».

L'idée principale est de fournir aux utilisateurs la possibilité de résoudre facilement les problèmes courants. Toutes les fonctions de base sont disponibles dans une interface simple. En même temps, nous avons également implémenté un mode pour les utilisateurs avancés, qui ouvre des possibilités supplémentaires.

Grâce à CryptoPro Tools, les tâches de gestion des conteneurs, des cartes à puce et des paramètres du fournisseur de cryptographie sont résolues, et nous avons également ajouté la possibilité de créer et de vérifier une signature électronique PKCS#7.

Logiciel pris en charge

CryptoPro CSP vous permet d'utiliser rapidement et en toute sécurité les algorithmes cryptographiques russes dans les applications standards suivantes :

  • suite bureautique Microsoft Office;
  • serveur de courrier Microsoft Exchange et le client Microsoft Outlook;
  • des produits Adobe Systèmes Inc.;
  • navigateurs Yandex.Browser, Spoutnik, Internet Explorer,Bord;
  • outil de génération et de vérification de signature d'application Code d'authentification Microsoft;
  • serveurs Web MicrosoftIIS, nginx, Apache;
  • Outils de bureau à distance Microsoft Télécommande Bureau Prestations de service;
  • Microsoft Active Directory.

Intégration avec la plateforme CryptoPro

Dès la première version, le support et la compatibilité avec tous nos produits sont assurés :

  • CryptoPro CA ;
  • Services de CA ;
  • CryptoPro EDS ;
  • CryptoPro IPsec ;
  • CryptoProEFS ;
  • CryptoPro.NET ;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans une gamme de systèmes inégalée :

  • Microsoft Windows;
  • Mac OS ;
  • Linux ;
  • FreeBSD ;
  • Solaris ;
  • Android;
  • OS de voilier.

plates-formes matérielles :

  • Intel/AMD ;
  • PowerPC ;
  • MIPS (Baïkal);
  • VLIW (Elbrouz) ;
  • Sparc.

et environnements virtuels :

  • Microsoft Hyper-V
  • VMware
  • Boîte virtuelle Oracle
  • RHÉV.

Pris en charge par différentes versions de CryptoPro CSP.

Utiliser CryptoPro CSP avec une licence pour un poste de travail et un serveur.

Interfaces pour l'intégration

Pour l'intégration dans des applications sur toutes les plateformes, CryptoPro CSP est disponible via des interfaces standards pour les outils cryptographiques :

  • Microsoft CryptoAPI ;
  • PKCS#11 ;
  • Moteur OpenSSL ;
  • Java CSP (Architecture de cryptographie Java)
  • Qt SSL.

Des performances pour tous les goûts

Des années d'expérience en développement nous permettent de couvrir toutes les solutions, depuis les cartes ARM miniatures telles que Raspberry PI jusqu'aux serveurs multiprocesseurs basés sur Intel Xeon, AMD EPYC et PowerPC, avec une excellente évolutivité des performances.

Documents réglementaires

Liste complète des documents réglementaires

  • Le fournisseur de crypto utilise des algorithmes, des protocoles et des paramètres définis dans les documents suivants du système de normalisation russe :
  • R 50.1.113-2016 « Informatique. Protection des informations cryptographiques. Algorithmes cryptographiques accompagnant l'utilisation d'algorithmes de signature numérique électronique et de fonctions de hachage" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.114-2016 « Informatique. Protection des informations cryptographiques. Paramètres de courbe elliptique pour les algorithmes et protocoles cryptographiques" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.111-2016 « Informatique. Protection des informations cryptographiques. Protection par mot de passe des informations clés"
  • R 50.1.115-2016 « Informatique. Protection des informations cryptographiques. "Protocole de génération de clé partagée avec authentification par mot de passe" (voir également RFC 8133 Le protocole SESPAKE (Security Evaluated Standardized Password-Authenticated Key Exchange) ")
  • Recommandations méthodologiques TC 26 « Protection des informations cryptographiques » « Utilisation d'ensembles d'algorithmes de cryptage basés sur GOST 28147-89 pour le protocole de sécurité de la couche transport (TLS) »
  • Recommandations méthodologiques TC 26 « Protection des informations cryptographiques » « Utilisation des algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques au format CMS »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation de GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation de GOST 28147-89 lors du cryptage des pièces jointes dans les protocoles IPsec ESP »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation des algorithmes GOST R 34.10, GOST R 34.11 dans le profil de certificat et la liste de révocation de certificats (CRL) de l'infrastructure à clé publique X.509 »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Extension de PKCS#11 pour l'utilisation des normes russes GOST R 34.10-2012 et GOST R 34.11-2012 »

Pour installer le système sans disque d'installation, vous devez télécharger et installer toutes les distributions de composants de ce manuel. L'installation doit être effectuée avec les droits d'administrateur local.

Installation du CSP CIPF CryptoPro

Téléchargez et installez la distribution CryptoPro CSP selon la licence achetée.

Ouvrez le programme CryptoPro CSP et entrez le numéro de série de la licence. Selon votre ordinateur, cela peut se faire de différentes manières :

Installation du pilote RuToken

Téléchargez et installez les composants pour travailler avec les médias RuToken. (si les certificats sont stockés sur un support flash, ignorez cette étape). Lors de l'installation des composants, déconnectez RuToken de votre ordinateur.

Installation de Capicom

Installation des certificats d'autorité de certification

Téléchargez et installez les certificats d'autorité de certification

Installation et configuration du navigateur

Le système fonctionne dans les navigateurs suivants : version Internet Explorer non inférieure à 11, Mozilla Firefox, Google Chrome, navigateur Yandex, Opera.
Pour l'installation.

Pour qu'Internet Explorer fonctionne correctement avec le système Kontur.Extern, vous devez exécuter l'utilitaire pour configurer le navigateur.
Vous pouvez également configurer le navigateur manuellement. Pour ce faire, utilisez ceci.

Pour installer d'autres navigateurs, contactez votre administrateur système.

Installation d'Adobe Reader

Téléchargez et installez Adobe Reader. Utilisez le lien vers le site officiel d'Adobe. Pour commencer l'installation, vous devez sélectionner la version et la langue du système d'exploitation.

Installer un raccourci

Pour faciliter la connexion, enregistrez-le sur votre bureau. Une fois l'installation terminée, vous devez redémarrer votre ordinateur. Avant de commencer à travailler dans le système de reporting, n'oubliez pas d'installer un certificat de signature. Utilisez les instructions pour installer un certificat personnel.

installation terminée

  • Génération de clés de signature électronique et de clés d'approbation
  • Générer et vérifier une signature électronique
  • Importation de clés ES privées générées par logiciel - pour améliorer leur sécurité
  • Mise à jour de la base d'installation du cryptoprovider « CryptoPro CSP »

Particularités

La principale caractéristique (auparavant le produit s'appelait « CryptoPro eToken CSP ») est l'utilisation de la technologie FKN (Functional Key Carrier).

Porte-clés fonctionnel (FKN)- architecture de produits logiciels et matériels basés sur des cartes à puce ou des tokens USB, mettant en œuvre une approche fondamentalement nouvelle pour garantir l'utilisation sécurisée d'une clé sur une carte à puce ou un token USB.

Grâce à la présence d'un canal de communication sécurisé entre le token et le fournisseur de cryptographie, une partie des transformations cryptographiques, dont le stockage des clés privées et des clés de signature numérique sous forme inamovible, est transférée sur une carte à puce ou un token USB.

Outre la génération matérielle des clés, leur stockage sécurisé et la génération de signatures numériques dans le microprocesseur du support de clé, l'architecture FKN permet de résister efficacement aux attaques liées à la substitution d'une valeur de hachage ou d'une signature dans le canal de communication entre le logiciel et les parties matérielles du CSP.

Dans la version 3.9 de « CryptoPro FKN CSP », le support de clé est un jeton JaCarta CryptoPro spécialement développé, présenté sous la forme d'une carte à puce et d'un jeton USB.

Partie CIPF « CryptoPro FKN CSP » version 3.9 comprend un jeton JaCarta CryptoPro spécialement développé avec la possibilité de calculer une signature numérique à l'aide de la technologie FKN de la société CRYPTO-PRO et produit sous la forme d'un jeton USB (dans un boîtier Nano ou XL) ou d'une carte à puce.

JaCarta CryptoPro stocke et utilise en toute sécurité des clés numériques privées, effectue une authentification mutuelle du CSP et du jeton, ainsi qu'une authentification stricte à deux facteurs du propriétaire du jeton utilisateur.

Principaux avantages de JaCarta CryptoPro

  • Il s'agit du jeton le plus rapide parmi les appareils FKN (il est presque 3 fois plus rapide que les produits existants fonctionnant avec FKN en termes de vitesse de génération de signature électronique - basé sur le protocole de mesure des performances des appareils FKN "CRYPTO-PRO" du 8 décembre 2014 ).
  • Le principe appliqué Sécurisé dès la conception– utilise un microcontrôleur sécurisé, conçu pour être sécurisé à des fins de sécurité, doté d'une protection intégrée au niveau matériel et logiciel contre le clonage, le piratage et toutes les autres attaques connues à ce jour.
  • La génération de clés ES, de clés d'approbation, ainsi que la création d'ES s'effectuent au sein du token JaCarta CryptoPro.
  • Utilise un canal de transmission de données sécurisé avec le logiciel CryptoPRO FKN CSP.

Composé

"CryptoPro FKN CSP" version 3.9 se compose de deux éléments clés.

1. Token USB ou carte à puce JaCarta CryptoPro :

  • est un support de clé fonctionnel (FKN), dans lequel la cryptographie russe est implémentée dans le matériel ;
  • vous permet de stocker et d'utiliser en toute sécurité des clés privées ;
  • génère une signature électronique « sous le masque » - K(h), qui permet de protéger le canal d'échange entre le token (carte à puce) et le fournisseur de logiciel de cryptographie (CSP) ;
  • effectue une authentification mutuelle du CSP et du jeton et une authentification stricte à deux facteurs de l'utilisateur - le propriétaire du jeton.

2. Fournisseur de chiffrement (CSP) :

  • est une interface de programmation de haut niveau (MS CAPI) pour les applications externes et leur fournit un ensemble de fonctions cryptographiques ;
  • à partir de la signature « sous le masque » reçue du jeton matériel (carte à puce) - K(h), « supprime » le masque K(s) et forme une signature « normale », compréhensible pour les applications externes

Architecture de « CryptoPro FKN CSP » version 3.9


Caractéristiques techniques du token JaCarta CryptoPro

Spécifications du microcontrôleur FabricantÀ L'INTÉRIEUR Sécurisé
ModèleAT90SC25672RCT
Mémoire EEPROM72 Ko
Caractéristiques du système d'exploitation système opérateurSolutions de cartes à puce Athena OS755
Certificats internationauxCC EAL4+
Algorithmes de chiffrement pris en chargeGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfaces prises en charge USBOui
Interface de contact (ISO7816-3)T=1
Certificats de sécurité FSB de RussieCertificat de conformité du Service fédéral de sécurité de Russie n° SF/114-2734
Certificat de conformité du Service fédéral de sécurité de Russie n° SF/114-2735
Système d'Exploitation pris en charge Microsoft Windows Serveur 2003(plateformes 32/64 bits)
Microsoft Windows Vista(plateformes 32/64 bits)
Microsoft Windows 7(plateformes 32/64 bits)
Microsoft Windows Serveur 2008(plateformes 32/64 bits)
Microsoft Windows Serveur 2008 R2(plateformes 32/64 bits)
CentOS 5/6(plateformes 32/64 bits)
Linpus Lite 1.3(plateformes 32/64 bits)
Serveur Mandriva 5(plateformes 32/64 bits)
Oracle Entreprise Linux 5/6(plateformes 32/64 bits)
Ouvrez SUSE 12(plateformes 32/64 bits)
Red Hat Entreprise Linux 5/6(plateformes 32/64 bits)
SUSE Linux Entreprise 11(plateformes 32/64 bits)
Ubuntu 8.04/10.04/11.04/11.10/12.04(plateformes 32/64 bits)
ALTLinux 5/6(plateformes 32/64 bits)
Debian6(plateformes 32/64 bits)
GratuitBSD 7/8/9(plateformes 32/64 bits)
Temps d'exécution des opérations cryptographiques Importer une clé3,2 op/s (jeton USB), 2,4 op/s (carte à puce)
Création d'une signature5,8 op/s (jeton USB), 3,9 op/s (carte à puce)
Médias clés disponibles Carte à puceJaCarta CryptoPro
Jeton USBJaCarta CryptoPro

Certificats de sécurité

confirmant que l'outil de protection des informations cryptographiques (CIPF) "CryptoPro FKN CSP" version 3.9 (version 1) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, aux exigences du FSB de Russie pour la classe de cryptage (cryptographique), on entend KS1, les exigences relatives aux outils de signature électronique, approuvées par arrêté du FSB de Russie du 27 décembre 2011 n° 796, établies pour la classe KS1, et peuvent être utilisées pour la protection cryptographique (création et gestion de clé informations, cryptage des données contenues dans la zone RAM, calcul des fonctions de hachage de valeur pour les données contenues dans la zone RAM, protection des connexions TLS, mise en œuvre des fonctions de signature électronique conformément à la loi fédérale du 6 avril 2011 n° 63-FZ « Sur la signature électronique » : création d'une signature électronique, vérification d'une signature électronique, création d'une clé de signature électronique, création d'une clé de vérification d'une signature électronique) informations ne contenant pas d'informations constituant un secret d'État.

confirmant que l'outil de protection des informations cryptographiques (CIPF) "CryptoPro FKN CSP" version 3.9 (version 2) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, aux exigences du FSB de Russie pour la classe de cryptage (cryptographique), on entend KS2, les exigences relatives aux outils de signature électronique, approuvées par arrêté du FSB de Russie du 27 décembre 2011 n° 796, établies pour la classe KS2, et peuvent être utilisées pour la protection cryptographique (création et gestion de informations clés, cryptage des données contenues dans la zone RAM, calcul des fonctions de hachage de valeur pour les données contenues dans la zone RAM, protection des connexions TLS, mise en œuvre des fonctions de signature électronique conformément à la loi fédérale du 6 avril 2011 n° 63- FZ « Sur Signature Electronique » : création d'une signature électronique, vérification d'une signature électronique, création d'une clé de signature électronique, création d'une clé de vérification d'une signature électronique) informations ne contenant pas d'informations constituant un secret d'Etat.

Le fournisseur de cryptomonnaie CryptoPro CSP est conçu pour :
  • autorisation et garantie de la signification juridique des documents électroniques lors de leur échange entre utilisateurs, grâce à l'utilisation de procédures de génération et de vérification d'une signature numérique électronique (EDS) conformément aux normes nationales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001 ;
  • assurer la confidentialité et surveiller l'intégrité des informations grâce à leur cryptage et à leur protection contre les imitations, conformément à GOST 28147-89 ; garantir l'authenticité, la confidentialité et la protection contre l'usurpation d'identité des connexions TLS ;
  • contrôle de l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées ou la violation de leur bon fonctionnement ; gestion des éléments clés du système conformément à la réglementation sur les équipements de protection.

Supports clés pour CryptoPro CSP

CSP CryptoPro peut être utilisé avec de nombreux supports de clé, mais le plus souvent, le registre Windows, les lecteurs flash et les jetons sont utilisés comme supports de clé.

Le support clé le plus sûr et le plus pratique utilisé conjointement avec CSP CryptoPro,sont des jetons. Ils vous permettent de stocker facilement et en toute sécurité vos certificats de signature électronique. Les jetons sont conçus de telle manière que même en cas de vol, personne ne pourra utiliser votre certificat.

Médias clés pris en charge par CryptoPro CSP :
  • disquettes 3,5" ;
  • Cartes à processeur MPCOS-EMV et cartes à puce russes (Oscar, RIK) utilisant des lecteurs de cartes à puce prenant en charge le protocole PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.) ;
  • Tablettes Touch-Memory DS1993 - DS1996 utilisant des appareils Accord 4+, une serrure électronique Sobol ou un lecteur de tablette Touch-Memory DALLAS ;
  • clés électroniques avec interface USB ;
  • support amovible avec interface USB ;
  • Registre du système d'exploitation Windows ;

Certificat de signature numérique pour CryptoPro CSP

CSP CryptoPro fonctionne correctement avec tous les certificats délivrés conformément aux exigences GOST, et donc avec la majorité des certificats délivrés par les autorités de certification en Russie.

Pour commencer à utiliser CryptoPro CSP, vous aurez certainement besoin d'un certificat de signature numérique. Si vous n'avez pas encore acheté de certificat de signature numérique, nous vous recommandons de le faire.

Systèmes d'exploitation Windows pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/itéanium x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / titane x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / titane x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / titane x86/x64 x86/x64
Windows 2000 x86

Systèmes d'exploitation de type UNIX pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS6/7 ARM7 ARM7 ARM7
iOS4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris9 x86/x64/sparc
Solaris8
AIX 5/6/7 PowerPC PowerPC PowerPC
GratuitBSD 10 x86/x64 x86/x64
GratuitBSD 8/9 x86/x64 x86/x64 x86/x64
GratuitBSD 7 x86/x64
GratuitBSD 6 x86
GratuitBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL4/5/6 x86/x64 x86/x64 x86/x64
Spécification RHEL 3.3. assemblée x86 x86 x86
Chapeau rouge 7/9
CentOS7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP de Russie (GosLinux) x86/x64 x86/x64 x86/x64
CentOS4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Serveur Mandriva 5
Serveur d'entreprise 1
x86/x64 x86/x64 x86/x64
Oracle Entreprise Linux 5/6 x86/x64 x86/x64 x86/x64
Ouvrez SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Entreprise 11 x86/x64 x86/x64 x86/x64
Linux Menthe 18 x86/x64 x86/x64
Linux Menthe 13/14/15/16/17 x86/x64 x86/x64

Algorithmes pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
GOST R 34.10-2012 Création d'une signature 512/1024 bits
GOST R 34.10-2012 Vérification des signatures 512/1024 bits
GOST R 34.10-2001 Création d'une signature 512 bits 512 bits 512 bits
GOST R 34.10-2001 Vérification des signatures 512 bits 512 bits 512 bits
GOST R 34.10-94 Création d'une signature 1024 bits*
GOST R 34.10-94 Vérification des signatures 1024 bits*
GOST R 34.11-2012 256/512 bits
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - jusqu'à la version CryptoPro CSP 3.6 R2 (build 3.6.6497 du 13/08/2010) inclus.

Conditions de licence CryptoPro CSP

Lors de l'achat de CryptoPro CSP, vous recevez un numéro de série que vous devez saisir lors du processus d'installation ou de configuration du programme. La durée de validité de la clé dépend de la licence sélectionnée. CryptoPro CSP peut être distribué en deux versions : avec une licence annuelle ou perpétuelle.

Ayant acheté licence perpétuelle, vous recevrez une clé CryptoPro CSP dont la validité ne sera pas limitée. Si vous achetez, vous recevrez un numéro de série CSP CryptoPro, qui sera valable un an après l'achat.