آخرین نسخه Cryptopro 3.9. هدف از CryptoPro CSP

صفحه اصلی / لپ تاپ ها
ارائه دهنده رمزنگاری CryptoPro CSPدر نظر گرفته شده برای:
  • مجوز و اطمینان از اعتبار قانونی اسناد الکترونیکیهنگام مبادله آنها بین کاربران، از طریق استفاده از رویه هایی برای تولید و تأیید الکترونیکی امضای دیجیتال(EDS) مطابق با استانداردهای داخلی GOST R 34.10-94، GOST R 34.11-94، GOST R 34.10-2001؛
  • اطمینان از محرمانه بودن و نظارت بر یکپارچگی اطلاعات از طریق رمزگذاری و حفاظت از تقلید آن، مطابق با GOST 28147-89. اطمینان از صحت، محرمانه بودن و حفاظت از جعل هویت اتصالات TLS؛
  • کنترل یکپارچگی، سیستم و کاربرد نرم افزاربرای محافظت از آن در برابر تغییرات غیرمجاز یا اختلال در عملکرد مناسب؛ مدیریت عناصر کلیدی سیستم مطابق با مقررات مربوط به تجهیزات حفاظتی.

رسانه کلیدی برای CryptoPro CSP

CryptoPro CSPرا می توان همراه با انواع رسانه های کلیدی استفاده کرد، اما اغلب از رجیستری ویندوز، درایوهای فلش و توکن ها به عنوان رسانه کلیدی استفاده می شود.

امن ترین و راحت ترین رسانه کلیدی که در ارتباط با CryptoPro CSP، نشانه ها هستند. آنها به شما اجازه می دهند گواهینامه های خود را به راحتی و ایمن ذخیره کنید امضای الکترونیکی. توکن ها به گونه ای طراحی شده اند که حتی در صورت سرقت، هیچ کس نمی تواند از گواهی شما استفاده کند.

رسانه کلیدی پشتیبانی شده توسط CryptoPro CSP:
  • فلاپی دیسک 3.5 اینچی؛
  • کارت‌های پردازنده MPCOS-EMV و کارت‌های هوشمند روسی (Oscar، RIK) با استفاده از کارت‌خوان‌های هوشمند که از پروتکل PC/SC پشتیبانی می‌کنند (GemPC Twin، Towitoko، Oberthur OCR126، و غیره).
  • Touch-Memory DS1993 - تبلت های DS1996 با استفاده از دستگاه های Accord 4+، قفل الکترونیکی Sobol یا تبلت خوان Touch-Memory DALLAS.
  • کلیدهای الکترونیکیبا رابط USB؛
  • رسانه قابل جابجایی با رابط USB؛
  • رجیستری سیستم عامل ویندوز؛

گواهی امضای دیجیتال برای CryptoPro CSP

CryptoPro CSPبا تمام گواهی های صادر شده مطابق با الزامات GOST و بنابراین با اکثر گواهی های صادر شده توسط مقامات صدور گواهی در روسیه به درستی کار می کند.

برای شروع استفاده از CryptoPro CSP، قطعا به گواهی امضای دیجیتال نیاز دارید. اگر هنوز گواهی امضای دیجیتال خریداری نکرده اید، توصیه می کنیم این کار را انجام دهید.

سیستم عامل های ویندوز پشتیبانی می شود

CSP 3.6 CSP 3.9 CSP 4.0
ویندوز 10 x86/x64 x86/x64
ویندوز 2012 R2 x64 x64
ویندوز 8.1 x86/x64 x86/x64
ویندوز 2012 x64 x64 x64
ویندوز 8 x86/x64 x86/x64 x86/x64
ویندوز 2008 R2 x64/ایتانیوم x64 x64
ویندوز 7 x86/x64 x86/x64 x86/x64
ویندوز 2008 x86 / x64 / ایتانیوم x86/x64 x86/x64
ویندوز ویستا x86/x64 x86/x64 x86/x64
ویندوز 2003 R2 x86 / x64 / ایتانیوم x86/x64 x86/x64
ویندوز XP x86/x64
ویندوز 2003 x86 / x64 / ایتانیوم x86/x64 x86/x64
ویندوز 2000 x86

پشتیبانی از سیستم عامل های یونیکس مانند

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

اندروید 3.2+ / 4 ARM7
سولاریس 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
سولاریس 9 x86/x64/sparc
سولاریس 8
AIX 5/6/7 پاور پی سی پاور پی سی پاور پی سی
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL 7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
مشخصات RHEL 3.3 مونتاژ x86 x86 x86
RedHat 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP روسیه (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
اوبونتو 15.10 / 16.04 / 16.10 x86/x64 x86/x64
اوبونتو 14.04 x86/x64 x86/x64
اوبونتو 12.04 / 12.10 / 13.04 x86/x64 x86/x64
اوبونتو 10.10 / 11.04 / 11.10 x86/x64 x86/x64
اوبونتو 10.04 x86/x64 x86/x64 x86/x64
اوبونتو 8.04 x86/x64
اوبونتو 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
دبیان 9 x86/x64 x86/x64
دبیان 8 x86/x64 x86/x64
دبیان 7 x86/x64 x86/x64
دبیان 6 x86/x64 x86/x64 x86/x64
دبیان 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
سرور Mandriva 5
سرور کسب و کار 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
SUSE 12.2/12.3 را باز کنید x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
لینوکس مینت 18 x86/x64 x86/x64
لینوکس مینت 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

الگوریتم های پشتیبانی شده

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 ایجاد یک امضا 512/1024 بیت
GOST R 34.10-2012 تأیید امضا 512/1024 بیت
GOST R 34.10-2001 ایجاد یک امضا 512 بیت 512 بیت 512 بیت
GOST R 34.10-2001 تأیید امضا 512 بیت 512 بیت 512 بیت
GOST R 34.10-94 ایجاد امضا 1024 بیت*
GOST R 34.10-94 تأیید امضا 1024 بیت*
GOST R 34.11-2012 256/512 بیت
GOST R 34.11-94 256 بیت 256 بیت 256 بیت
GOST 28147-89 256 بیت 256 بیت 256 بیت

* - تا نسخه CryptoPro CSP 3.6 R2 (build 3.6.6497 مورخ 13-08-2010) شامل.

شرایط مجوز CryptoPro CSP

با خرید CryptoPro CSP، دریافت می کنید شماره سریال، که باید در مراحل نصب یا راه اندازی برنامه وارد کنید. مدت اعتبار کلید به مجوز انتخابی بستگی دارد. CryptoPro CSP را می توان در دو نسخه توزیع کرد: با مجوز سالانه یا مجوز دائمی.

با خرید مجوز دائمی، یک کلید CryptoPro CSP دریافت خواهید کرد که اعتبار آن محدود نخواهد بود. در صورت خرید شماره سریال دریافت خواهید کرد CryptoPro CSPکه تا یک سال پس از خرید معتبر خواهد بود.

CryptoPro CSP 5.0 نسل جدیدی از ارائه‌دهنده رمزنگاری است که سه خط تولید اصلی شرکت CryptoPro را توسعه می‌دهد: CryptoPro CSP (توکن‌های کلاسیک و سایر ذخیره‌سازی‌های غیرفعال کلیدهای مخفی)، CryptoPro FKN CSP/Rutoken CSP (کلیدهای غیر قابل بازیابی روی توکن‌ها با پیام‌رسانی امن) و CryptoPro DSS (کلیدها در فضای ابری).

تمام مزایای محصولات این خطوط نه تنها حفظ می شود، بلکه در CryptoPro CSP 5.0 نیز چند برابر می شود: لیست پلت فرم ها و الگوریتم های پشتیبانی شده گسترده تر، عملکرد سریع تر، راحت تر است. رابط کاربری. اما نکته اصلی این است که کار با تمام رسانه های کلیدی، از جمله کلیدهای موجود در فضای ابری، اکنون یکنواخت است. برای انتقال یک سیستم کاربردی که در آن CryptoPro CSP از هر نسخه کار می کرد، برای پشتیبانی از کلیدها در ابر یا به رسانه های جدید با کلیدهای غیر قابل جابجایی، هیچ تغییر نرم افزاری مورد نیاز نخواهد بود - رابط دسترسی یکسان می ماند و کار با کلید در ابر دقیقاً به همان روشی که با یک حامل کلید کلاسیک انجام می شود.

هدف از CryptoPro CSP

  • تولید و تأیید امضای الکترونیکی.
  • اطمینان از محرمانه بودن و نظارت بر یکپارچگی اطلاعات از طریق رمزگذاری و حفاظت تقلیدی آن.
  • اطمینان از اصالت، محرمانه بودن و حفاظت تقلیدی از اتصالات با استفاده از پروتکل ها و.
  • نظارت بر یکپارچگی سیستم و نرم افزار کاربردی برای محافظت از آن در برابر تغییرات غیرمجاز و نقض عملکرد قابل اعتماد.

الگوریتم های پشتیبانی شده

در CryptoPro CSP 5.0، همراه با روسی، الگوریتم های رمزنگاری خارجی پیاده سازی شده است. اکنون کاربران این فرصت را دارند که از رسانه های کلیدی آشنا برای ذخیره کلیدهای خصوصی RSA و ECDSA استفاده کنند.

پشتیبانی از فناوری های ذخیره سازی کلیدی

رمز ابری

در ارائه دهنده رمزنگاری CryptoPro CSP 5.0، برای اولین بار، امکان استفاده از کلیدهای ذخیره شده در سرویس ابری CryptoPro DSS، از طریق رابط CryptoAPI. اکنون کلیدهای ذخیره شده در فضای ابری می توانند به راحتی توسط هر برنامه کاربری و همچنین اکثر برنامه های مایکروسافت استفاده شوند.

رسانه با کلیدهای غیر قابل بازیابی و پیام رسانی ایمن

CryptoPro CSP 5.0 پشتیبانی از رسانه با کلیدهای غیر قابل بازیابی را اضافه می کند که پروتکل را پیاده سازی می کند. SESPAKE، امکان احراز هویت بدون انتقال رمز عبور کاربر به صورت متنی واضح و ایجاد یک کانال رمزگذاری شده برای تبادل پیام بین ارائه دهنده رمزنگاری و حامل. مهاجمی که در کانال بین رسانه و برنامه کاربر قرار دارد نه می تواند رمز احراز هویت را بدزدد و نه داده های امضا شده را جایگزین کند. هنگام استفاده از چنین رسانه ای، مشکل کار ایمن با کلیدهای غیر قابل جابجایی کاملاً حل می شود.

شرکت‌های Active، InfoCrypt، SmartPark و Gemalto توکن‌های امن جدیدی را توسعه داده‌اند که از این پروتکل پشتیبانی می‌کنند (SmartPark و Gemalto از نسخه 5.0 R2 شروع می‌شوند).

رسانه با کلیدهای غیر قابل جابجایی

بسیاری از کاربران می خواهند بتوانند با کلیدهای غیر قابل بازیابی کار کنند، اما توکن ها را به سطح FKN ارتقا نمی دهند. به خصوص برای آنها، ارائه دهنده پشتیبانی از حامل های کلید محبوب Rutoken EDS 2.0، JaCarta-2 GOST و InfoCrypt VPN-Key-TLS را اضافه کرده است.

لیست تولید کنندگان و مدل های پشتیبانی شده توسط CryptoPro CSP 5.0

لیست تولید کنندگان و مدل های رسانه با کلیدهای غیر قابل بازیابی پشتیبانی شده توسط CryptoPro CSP 5.0
شرکت حامل
ISBC اسمارت توکن GOST
دارایی ها روتوکن 2151
روتوکن پین پد
روتوکن EDS
روتوکن EDS 2.0
روتوکن EDS 2.0 2100
روتوکن EDS 2.0 3000
روتوکن EDS PKI
Rutoken EDS 2.0 Flash
روتوکن EDS 2.0 بلوتوث
Rutoken EDS 2.0 Touch
کارت هوشمند روتوکن 2151
کارت هوشمند Rutoken EDS 2.0 2100
علاءالدین ر.د. JaCarta-2 GOST
Infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Key-TLS

توکن‌ها و کارت‌های هوشمند USB غیرفعال کلاسیک

اکثر کاربران راه حل های ذخیره سازی کلید سریع، ارزان و راحت را ترجیح می دهند. به عنوان یک قاعده، اولویت به توکن ها و کارت های هوشمند بدون پردازنده های رمزنگاری داده می شود. همانطور که در نسخه های قبلیارائه دهنده، CryptoPro CSP 5.0 از تمام رسانه های سازگار تولید شده توسط شرکت های Active، Aladdin R.D.، Gemalto/SafeNet، Multisoft، NovaCard، Rosan، Alioth، MorphoKST و SmartPark پشتیبانی می کند.

علاوه بر این، البته، روش‌هایی برای ذخیره کلیدها در رجیستری ویندوز، روی هارد دیسک، در درایوهای فلش روی همه پلتفرم ها.

لیست تولید کنندگان و مدل های پشتیبانی شده توسط CryptoPro CSP 5.0

لیست تولید کنندگان و مدل های توکن های کلاسیک غیرفعال USB و کارت های هوشمند پشتیبانی شده توسط CryptoPro CSP 5.0
شرکت حامل
Alioth سری SCOne (v5/v6)
جمالتو Optelio بدون تماس Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC توکن اسمارت
اسمارت توکن GOST
MorphoKST MorphoKST
نوا کارت Cosmo
روزان عنصر G&D V14 / V15
G&D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
دارایی ها روتوکن 2151
روتوکن اس
روتوکن کی پی
روتوکن لایت
روتوکن EDS
روتوکن EDS 2.0
روتوکن EDS 2.0 3000
بلوتوث روتوکن EDS
روتوکن EDS Flash
کارت هوشمند روتوکن 2151
کارت هوشمند Rutoken Lite
کارت هوشمند Rutoken EDS SC
کارت هوشمند Rutoken EDS 2.0
علاءالدین ر.د. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 آشیانه
MS_Key ESMART use.5
SmartPark فوق لیسانس
R301 Foros
اسکار
اسکار 2
روتوکن Magister

ابزار CryptoPro

کراس پلتفرم (Windows/Linux/macOS) به عنوان بخشی از CryptoPro CSP 5.0 ظاهر شد برنامه گرافیکی- "ابزار CryptoPro".

ایده اصلی این است که به کاربران فرصتی برای حل راحت مشکلات رایج ارائه دهیم. همه توابع اصلی در دسترس هستند رابط کاربری ساده- در عین حال، ما یک حالت را برای کاربران پیشرفته نیز پیاده سازی کرده ایم که فرصت های بیشتری را باز می کند.

با استفاده از CryptoPro Tools، وظایف مدیریت کانتینرها، کارت‌های هوشمند و تنظیمات ارائه‌دهنده رمزنگاری حل می‌شود و همچنین قابلیت ایجاد و تأیید امضای الکترونیکی PKCS#7 را اضافه کرده‌ایم.

نرم افزار پشتیبانی شده

CryptoPro CSP به شما امکان می دهد تا به سرعت و ایمن از الگوریتم های رمزنگاری روسی در برنامه های استاندارد زیر استفاده کنید:

  • مجموعه اداری مایکروسافت آفیس;
  • سرور پست الکترونیکی Microsoft Exchange و مشتری Microsoft Outlook;
  • محصولات Adobe Systems Inc.;
  • مرورگرها Yandex.Browser، Sputnik، اینترنت اکسپلورر ,لبه;
  • ابزار تولید امضا و تأیید برنامه Microsoft Authenticode;
  • وب سرورها مایکروسافت IIS, nginx, آپاچی;
  • ابزارهای دسکتاپ از راه دور مایکروسافت از راه دور دسکتاپ خدمات;
  • اکتیو دایرکتوری مایکروسافت.

ادغام با پلتفرم CryptoPro

از همان اولین انتشار، پشتیبانی و سازگاری با همه محصولات ما ارائه می شود:

  • CryptoPro CA;
  • خدمات CA;
  • CryptoPro EDS؛
  • CryptoPro IPsec؛
  • CryptoPro EFS؛
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

سیستم عامل ها و پلتفرم های سخت افزاری

به طور سنتی، ما در طیف گسترده ای از سیستم های بی رقیب کار می کنیم:

  • مایکروسافت ویندوز؛
  • سیستم عامل مک؛
  • لینوکس؛
  • FreeBSD;
  • سولاریس;
  • اندروید;
  • سیستم عامل Sailfish.

پلتفرم های سخت افزاری:

  • Intel/AMD؛
  • PowerPC;
  • MIPS (بایکال)؛
  • VLIW (البروس)؛
  • اسپارک

و محیط های مجازی:

  • Microsoft Hyper-V
  • VMWare
  • جعبه مجازی اوراکل
  • RHEV.

پشتیبانی می شود نسخه های مختلف CryptoPro CSP.

برای استفاده از CryptoPro CSP با مجوز برای محل کارو سرور

رابط برای تعبیه

برای ادغام در برنامه های کاربردی در همه سیستم عامل ها، CryptoPro CSP از طریق رابط های استاندارد برای ابزارهای رمزنگاری در دسترس است:

  • Microsoft CryptoAPI؛
  • PKCS#11;
  • موتور OpenSSL؛
  • جاوا CSP (معماری رمزنگاری جاوا)
  • Qt SSL.

عملکرد برای هر سلیقه

تجربه چندین ساله توسعه به ما این امکان را می دهد که همه راه حل ها را از بردهای ARM مینیاتوری مانند Raspberry PI تا سرورهای چند پردازنده ای را پوشش دهیم. مبتنی بر اینتل Xeon، AMD EPYC و PowerPC، عملکردی کاملاً مقیاس‌پذیر.

اسناد نظارتی

لیست کامل اسناد نظارتی

  • ارائه دهنده رمزارز از الگوریتم ها، پروتکل ها و پارامترهای تعریف شده در اسناد زیر سیستم استانداردسازی روسیه استفاده می کند:
  • R 50.1.113–2016 " فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده الگوریتم‌های رمزنگاری همراه با استفاده از الگوریتم‌های امضای دیجیتال الکترونیکی و توابع درهم‌سازی» (همچنین به RFC 7836 «راهنماهای الگوریتم‌های رمزنگاری برای همراهی با استفاده از استانداردهای GOST R 34.10-2012 و GOST R 3411» مراجعه کنید.
  • R 50.1.114–2016 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده پارامترهای منحنی بیضی برای الگوریتم ها و پروتکل های رمزنگاری" (همچنین به RFC 7836 "راهنماهای الگوریتم های رمزنگاری برای همراهی با استفاده از استانداردهای GOST R 34.10-2012 و GOST R 34.11-2012" مراجعه کنید.)
  • R 50.1.111–2016 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده حفاظت از رمز عبور اطلاعات کلیدی"
  • R 50.1.115–2016 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده "پروتکل تولید کلید مشترک با احراز هویت رمز عبور" (همچنین رجوع کنید به RFC 8133 پروتکل تبادل کلید تایید شده با رمز عبور استاندارد شده (SESPAKE) با ارزیابی امنیتی ")
  • توصیه های روش شناختی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از مجموعه ای از الگوریتم های رمزگذاری بر اساس GOST 28147-89 برای پروتکل امنیتی لایه حمل و نقل (TLS)"
  • توصیه های روش شناختی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از الگوریتم های GOST 28147-89، GOST R 34.11 و GOST R 34.10 در پیام های رمزنگاری در قالب CMS"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از GOST 28147-89، GOST R 34.11-2012 و GOST R 34.10-2012 در پروتکل های تبادل کلید IKE و ISAKMP"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از GOST 28147-89 هنگام رمزگذاری پیوست ها در پروتکل های IPsec ESP"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از الگوریتم های GOST R 34.10، GOST R 34.11 در زیرساخت نمایه گواهی و لیست ابطال گواهی (CRL) کلیدهای عمومی X.509"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "توسعه PKCS#11 برای استفاده از استانداردهای روسیه GOST R 34.10-2012 و GOST R 34.11-2012"
  • تولید کلیدهای امضای الکترونیکی و کلیدهای تایید
  • تولید و تأیید امضای الکترونیکی
  • واردات کلیدهای خصوصی ES تولید شده توسط نرم افزار - برای افزایش امنیت آنها
  • به روز رسانی پایه نصب ارائه دهنده رمزنگاری "CryptoPro CSP"

ویژگی های خاص

ویژگی اصلی (که قبلاً محصول "CryptoPro eToken CSP" نامیده می شد) استفاده از فناوری حامل کلید عملکردی (FKN) است.

حامل کلید عملکردی (FKN)- معماری محصولات نرم‌افزاری و سخت‌افزاری مبتنی بر کارت‌های هوشمند یا توکن‌های USB، پیاده‌سازی رویکردی اساساً جدید برای ارائه استفاده ایمنروی کارت هوشمند یا توکن USB کلید کنید.

به لطف وجود یک کانال ارتباطی امن بین توکن و ارائه‌دهنده رمزنگاری، بخشی از تحولات رمزنگاری، از جمله ذخیره‌سازی کلیدهای خصوصی و کلیدهای امضای دیجیتال به شکل غیرقابل جابجایی، به کارت هوشمند یا توکن USB منتقل می‌شود.

علاوه بر تولید کلیدهای سخت افزاری، ذخیره سازی ایمن آنها و تولید امضای دیجیتال در ریزپردازنده حامل کلید، معماری FKN به شما اجازه می دهد تا به طور موثر در برابر حملات مربوط به جایگزینی مقدار هش یا امضا در کانال ارتباطی بین نرم افزار مقاومت کنید. و قطعات سخت افزاری CSP.

در "CryptoPro FKN CSP" نسخه 3.9، حامل کلید یک توکن JaCarta CryptoPro ویژه توسعه یافته است که به شکل یک کارت هوشمند و یک توکن USB ارائه شده است.

گنجانده شده است CIPF "CryptoPro FKN CSP" نسخه 3.9شامل یک توکن JaCarta CryptoPro ویژه توسعه یافته با قابلیت محاسبه امضای دیجیتال با استفاده از فناوری FKN شرکت CRYPTO-PRO و تولید شده به صورت توکن USB (در محفظه نانو یا XL) یا کارت هوشمند.

JaCarta CryptoPro به طور ایمن کلیدهای دیجیتال خصوصی را ذخیره می کند و از آنها استفاده می کند، احراز هویت متقابل CSP و توکن و همچنین احراز هویت دو مرحله ای دقیق مالک توکن کاربر را انجام می دهد.

مزایای کلیدی JaCarta CryptoPro

  • این سریع‌ترین توکن در بین دستگاه‌های FKN است (تقریباً 3 برابر سریع‌تر از محصولات موجود که با FKN کار می‌کنند در سرعت تولید امضای الکترونیکی - بر اساس پروتکل اندازه‌گیری عملکرد دستگاه‌های FKN "CRYPTO-PRO" مورخ 8 دسامبر 2014 ).
  • اصل اعمال شد ایمن با طراحی- از یک میکروکنترلر ایمن استفاده می کند که برای اهداف امنیتی ایمن طراحی شده است، دارای محافظت داخلی در هر دو سطح سخت افزاری و نرم افزاری در برابر شبیه سازی، هک و سایر حملات شناخته شده تا به امروز است.
  • تولید کلیدهای ES، کلیدهای تایید، و همچنین ایجاد ES در توکن JaCarta CryptoPro رخ می دهد.
  • از یک کانال امن انتقال داده با نرم افزار CryptoPRO FKN CSP استفاده می کند.

مرکب

"CryptoPro FKN CSP" نسخه 3.9از دو جزء کلیدی تشکیل شده است.

1. توکن USB یا کارت هوشمند JaCarta CryptoPro:

  • یک حامل کلید عملکردی (FKN) است که در آن رمزنگاری روسی در سخت افزار پیاده سازی می شود.
  • به شما امکان می دهد کلیدهای خصوصی را با خیال راحت ذخیره و استفاده کنید.
  • امضای الکترونیکی "زیر نقاب" - K(h) تولید می کند که به شما امکان می دهد از کانال مبادله بین توکن (کارت هوشمند) و ارائه دهنده نرم افزار رمزنگاری (CSP) محافظت کنید.
  • احراز هویت متقابل CSP و توکن و احراز هویت دقیق دو مرحله ای کاربر - صاحب نشانه را انجام می دهد.

2. Crypto Provider (CSP):

  • سطح بالایی است رابط نرم افزاری(MS CAPI) برای برنامه های کاربردی خارجی و مجموعه ای از توابع رمزنگاری را در اختیار آنها قرار می دهد.
  • از امضای "زیر ماسک" دریافت شده از نشانه سخت افزاری (کارت هوشمند) - K(h)، ماسک K(s) را "حذف می کند" و یک امضای "عادی" تشکیل می دهد که برای برنامه های خارجی قابل درک است.

معماری "CryptoPro FKN CSP" نسخه 3.9


مشخصات فنی توکن JaCarta CryptoPro

مشخصات میکروکنترلر سازندهINSIDE ایمن
مدلAT90SC25672RCT
حافظه EEPROM72 کیلوبایت
ویژگی های سیستم عامل سیستم عاملAthena Smartcard Solutions OS755
گواهینامه های بین المللیCC EAL4+
الگوریتم های رمزنگاری پشتیبانی شدهGOST R 34.10-2001، GOST 28147-89، GOST R 34.11-94
رابط های پشتیبانی شده USBبله
رابط تماس (ISO7816-3)T=1
گواهی های ایمنی FSB روسیهگواهی انطباق سرویس امنیت فدرال روسیه به شماره SF/114-2734
گواهی انطباق سرویس امنیت فدرال روسیه به شماره SF/114-2735
سیستم عامل پشتیبانی شده مایکروسافت ویندوز سرور 2003 (پلتفرم های 32/64 بیتی)
مایکروسافت ویندوز ویستا(پلتفرم های 32/64 بیتی)
مایکروسافت ویندوز 7(پلتفرم های 32/64 بیتی)
مایکروسافت ویندوز سرور 2008(پلتفرم های 32/64 بیتی)
Microsoft Windows Server 2008 R2(پلتفرم های 32/64 بیتی)
CentOS 5/6(پلتفرم های 32/64 بیتی)
Linpus Lite 1.3(پلتفرم های 32/64 بیتی)
Mandriva Server 5(پلتفرم های 32/64 بیتی)
Oracle Enterprise Linux 5/6(پلتفرم های 32/64 بیتی)
SUSE 12 را باز کنید(پلتفرم های 32/64 بیتی)
Red Hat Enterprise Linux 5/6(پلتفرم های 32/64 بیتی)
SUSE Linux Enterprise 11(پلتفرم های 32/64 بیتی)
اوبونتو 8.04/10.04/11.04/11.10/12.04(پلتفرم های 32/64 بیتی)
ALT Linux 5/6(پلتفرم های 32/64 بیتی)
دبیان 6(پلتفرم های 32/64 بیتی)
FreeBSD 7/8/9(پلتفرم های 32/64 بیتی)
زمان اجرای عملیات رمزنگاری وارد کردن کلید3.2 op/s (توکن USB)، 2.4 op/s (کارت هوشمند)
ایجاد امضا5.8 op/s (توکن USB)، 3.9 op/s (کارت هوشمند)
رسانه کلیدی موجود کارت هوشمندJaCarta CryptoPro
توکن USBJaCarta CryptoPro

گواهی های ایمنی

تأیید می کند که ابزار حفاظت از اطلاعات رمزنگاری (CIPF) "CryptoPro FKN CSP" نسخه 3.9 (نسخه 1) با الزامات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، الزامات FSB روسیه مطابقت دارد. کلاس برای رمزگذاری (رمزنگاری) به معنی KS1، الزامات ابزارهای امضای الکترونیکی، تایید شده به دستور FSB روسیه مورخ 27 دسامبر 2011 شماره 796، برای کلاس KS1 ایجاد شده است و می تواند برای حفاظت رمزنگاری (ایجاد و مدیریت کلید) استفاده شود. اطلاعات، رمزگذاری داده های موجود در منطقه RAM، محاسبه مقدار تابع هش برای داده های موجود در منطقه RAM، حفاظت از اتصالات TLS، اجرای توابع امضای الکترونیکی مطابق با قانون فدرال 6 آوریل 2011 شماره 63-FZ "در مورد امضای الکترونیکی": ایجاد یک الکترونیکی امضا، تأیید امضای الکترونیکی، ایجاد یک کلید امضای الکترونیکی، ایجاد کلید برای تأیید امضای الکترونیکی) اطلاعاتی که حاوی اطلاعاتی نیست که یک راز دولتی را تشکیل می دهد.

تأیید اینکه ابزار حفاظت از اطلاعات رمزنگاری (CIPF) "CryptoPro FKN CSP" نسخه 3.9 (نسخه 2) با الزامات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، الزامات FSB روسیه مطابقت دارد. برای کلاس رمزگذاری (رمزنگاری) به معنی KS2، الزامات ابزارهای امضای الکترونیکی، تایید شده به دستور FSB روسیه مورخ 27 دسامبر 2011 شماره 796، ایجاد شده برای کلاس KS2، و می تواند برای حفاظت رمزنگاری (ایجاد و مدیریت) استفاده شود. اطلاعات کلیدی، رمزگذاری داده های موجود در منطقه RAM، محاسبه توابع هش ارزش برای داده های موجود در منطقه RAM، حفاظت از اتصالات TLS، اجرای توابع امضای الکترونیکی مطابق با قانون فدرال 6 آوریل 2011 شماره 63- FZ "در مورد امضای الکترونیکی": ایجاد امضای الکترونیکی، تأیید امضای الکترونیکی، ایجاد کلید امضای الکترونیکی، ایجاد کلید برای تأیید امضای الکترونیکی) اطلاعاتی که حاوی اطلاعاتی نیست که یک راز دولتی را تشکیل می دهد.

© 2024 ermake.ru -- درباره تعمیر رایانه شخصی - پورتال اطلاعاتی