Cryptopro 3.9 dernière version. Objectif du CSP CryptoPro

Maison / Ordinateurs portables
Fournisseur de cryptomonnaie CSP CryptoPro destiné à:
  • autorisation et garantie de la validité juridique documents électroniques lors de leur échange entre utilisateurs, grâce à l'utilisation de procédures de génération et de vérification électronique signature numérique(EDS) conformément à normes nationales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001 ;
  • assurer la confidentialité et surveiller l'intégrité des informations grâce à leur cryptage et à leur protection contre les imitations, conformément à GOST 28147-89 ; garantir l'authenticité, la confidentialité et la protection contre l'usurpation d'identité des connexions TLS ;
  • contrôle d'intégrité, système et application logiciel pour le protéger contre toute modification non autorisée ou toute perturbation de son bon fonctionnement ; gestion des éléments clés du système conformément à la réglementation sur les équipements de protection.

Supports clés pour CryptoPro CSP

CSP CryptoPro peut être utilisé avec une variété de supports clés, mais le plus souvent, le registre Windows, les lecteurs flash et les jetons sont utilisés comme supports clés.

Le support clé le plus sûr et le plus pratique utilisé conjointement avec CSP CryptoPro,sont des jetons. Ils vous permettent de stocker vos certificats de manière pratique et sécurisée signature électronique. Les jetons sont conçus de telle manière que même en cas de vol, personne ne pourra utiliser votre certificat.

Médias clés pris en charge par CryptoPro CSP :
  • disquettes 3,5" ;
  • Cartes à processeur MPCOS-EMV et cartes à puce russes (Oscar, RIK) utilisant des lecteurs de cartes à puce prenant en charge le protocole PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.) ;
  • Tablettes Touch-Memory DS1993 - DS1996 utilisant des appareils Accord 4+, une serrure électronique Sobol ou un lecteur de tablette Touch-Memory DALLAS ;
  • clés électroniques avec interface USB ;
  • support amovible avec interface USB ;
  • Registre du système d'exploitation Windows ;

Certificat de signature numérique pour CryptoPro CSP

CSP CryptoPro fonctionne correctement avec tous les certificats délivrés conformément aux exigences GOST, et donc avec la majorité des certificats délivrés par les autorités de certification en Russie.

Pour commencer à utiliser CryptoPro CSP, vous aurez certainement besoin d'un certificat de signature numérique. Si vous n'avez pas encore acheté de certificat de signature numérique, nous vous recommandons de le faire.

Systèmes d'exploitation Windows pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64 / titane x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / titane x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / titane x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / titane x86/x64 x86/x64
Windows 2000 x86

Systèmes d'exploitation de type UNIX pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS6/7 ARM7 ARM7 ARM7
iOS4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris9 x86/x64/sparc
Solaris8
AIX 5/6/7 PowerPC PowerPC PowerPC
GratuitBSD 10 x86/x64 x86/x64
GratuitBSD 8/9 x86/x64 x86/x64 x86/x64
GratuitBSD 7 x86/x64
GratuitBSD 6 x86
GratuitBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL4/5/6 x86/x64 x86/x64 x86/x64
Spécification RHEL 3.3. assemblée x86 x86 x86
Chapeau rouge 7/9
CentOS7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP de Russie (GosLinux) x86/x64 x86/x64 x86/x64
CentOS4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Serveur Mandriva 5
Serveur d'entreprise 1
x86/x64 x86/x64 x86/x64
Oracle Entreprise Linux 5/6 x86/x64 x86/x64 x86/x64
Ouvrez SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Entreprise 11 x86/x64 x86/x64 x86/x64
Linux Menthe 18 x86/x64 x86/x64
Linux Menthe 13/14/15/16/17 x86/x64 x86/x64

Algorithmes pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
GOST R 34.10-2012 Création d'une signature 512/1024 bits
GOST R 34.10-2012 Vérification des signatures 512/1024 bits
GOST R 34.10-2001 Création d'une signature 512 bits 512 bits 512 bits
GOST R 34.10-2001 Vérification des signatures 512 bits 512 bits 512 bits
GOST R 34.10-94 Création d'une signature 1024 bits*
GOST R 34.10-94 Vérification des signatures 1024 bits*
GOST R 34.11-2012 256/512 bits
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - jusqu'à la version CryptoPro CSP 3.6 R2 (build 3.6.6497 du 13/08/2010) inclus.

Conditions de licence CryptoPro CSP

En achetant CryptoPro CSP, vous obtenez numéro de série, que vous devez saisir lors du processus d'installation ou de configuration du programme. La durée de validité de la clé dépend de la licence sélectionnée. CryptoPro CSP peut être distribué en deux versions : avec une licence annuelle ou une licence perpétuelle.

Ayant acheté licence perpétuelle, vous recevrez une clé CryptoPro CSP dont la validité ne sera pas limitée. Si vous achetez, vous recevrez un numéro de série CSP CryptoPro, qui sera valable un an après l'achat.

CryptoPro CSP 5.0 est une nouvelle génération de fournisseur de crypto, développant trois lignes de produits principales de la société CryptoPro : CryptoPro CSP (jetons classiques et autres stockages passifs de clés secrètes), CryptoPro FKN CSP/Rutoken CSP (clés irrécupérables sur jetons avec messagerie sécurisée) et CryptoPro DSS (clés dans le cloud).

Tous les avantages des produits de ces gammes sont non seulement préservés, mais également multipliés dans CryptoPro CSP 5.0 : la liste des plates-formes et des algorithmes pris en charge est plus large, les performances sont plus rapides et plus pratiques. interface utilisateur. Mais l'essentiel est que le travail avec tous les médias clés, y compris les clés dans le cloud, est désormais uniforme. Pour transférer un système d'application dans lequel CryptoPro CSP de n'importe quelle version fonctionnait, pour prendre en charge les clés dans le cloud ou vers de nouveaux médias avec clés non amovibles, aucune modification logicielle ne sera nécessaire - l'interface d'accès reste la même et le travail avec la clé dans le cloud se déroulera exactement de la même manière qu'avec un support de clé classique.

Objectif du CSP CryptoPro

  • Générer et vérifier une signature électronique.
  • Assurer la confidentialité et contrôler l’intégrité des informations grâce à leur cryptage et leur protection contre les imitations.
  • Assurer l'authenticité, la confidentialité et la protection contre l'imitation des connexions utilisant les protocoles et .
  • Surveiller l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées et les violations du fonctionnement fiable.

Algorithmes pris en charge

Dans CryptoPro CSP 5.0, ainsi que dans les algorithmes russes, des algorithmes cryptographiques étrangers sont implémentés. Les utilisateurs ont désormais la possibilité d'utiliser des supports de clés familiers pour stocker les clés privées RSA et ECDSA.

Technologies de stockage clés prises en charge

Jeton cloud

Dans le fournisseur de cryptomonnaie CryptoPro CSP 5.0, il est devenu possible pour la première fois d'utiliser des clés stockées sur service en nuage CryptoPro DSS, via l'interface CryptoAPI. Désormais, les clés stockées dans le cloud peuvent être facilement utilisées par n'importe quelle application utilisateur, ainsi que par la plupart des applications Microsoft.

Média avec clés non récupérables et messagerie sécurisée

CryptoPro CSP 5.0 ajoute la prise en charge des médias avec des clés non récupérables qui implémentent le protocole SESPAKE, permettant l’authentification sans transmettre le mot de passe de l’utilisateur en texte clair, et établissant un canal crypté pour l’échange de messages entre le fournisseur de crypto et l’opérateur. Un attaquant situé dans le canal entre le support et l'application de l'utilisateur ne peut ni voler le mot de passe d'authentification ni remplacer les données signées. Lors de l'utilisation de tels supports, le problème du travail sécurisé avec des clés non amovibles est complètement résolu.

Les sociétés Active, InfoCrypt, SmartPark et Gemalto ont développé de nouveaux tokens sécurisés prenant en charge ce protocole (SmartPark et Gemalto à partir de la version 5.0 R2).

Média à touches non amovibles

De nombreux utilisateurs souhaitent pouvoir travailler avec des clés non récupérables, mais ne pas mettre à niveau les jetons au niveau FKN. Surtout pour eux, le fournisseur a ajouté la prise en charge des supports de clés populaires Rutoken EDS 2.0, JaCarta-2 GOST et InfoCrypt VPN-Key-TLS.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de supports avec clés non récupérables pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
ISBC Jeton Esmart GOST
Actifs Rutoken 2151
Clavier NIP Rutoken
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Tactile
Carte à puce Rutoken 2151
Carte à puce Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypte Jeton InfoCrypt++ TLS
InfoCrypt VPN-Clé-TLS

Jetons USB passifs classiques et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage de clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans versions précédentes fournisseur, CryptoPro CSP 5.0 conserve la prise en charge de tous les médias compatibles produits par les sociétés Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST et SmartPark.

En outre, bien entendu, les méthodes de stockage des clés dans Registre Windows, sur disque dur, sur clés USB sur toutes les plateformes.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de jetons USB passifs classiques et de cartes à puce pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
Alioth Série SCOne (v5/v6)
Gémalto Optelio Dxx Rx sans contact
Optélio Dxx FXR3 Java
Optélio G257
Optélio MPH150
ISBC Jeton intelligent
Jeton Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosane Elément G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
jeton électronique 5205
Actifs Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Flash EDS Rutoken
Carte à puce Rutoken 2151
Carte à puce Rutoken Lite
Carte à puce Rutoken EDS SC
Carte à puce Rutoken EDS 2.0
Aladdin R.D. Jacarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypte InfoCrypt Token++ léger
Multisoft MS_Key isp.8 Hangar
Utilisation de MS_Key ESMART.5
Parc intelligent Une maîtrise
R301 Foros
oscar
Oscar 2
Rutoken du magistère

Outils CryptoPro

Le multiplateforme (Windows/Linux/macOS) est apparu dans le cadre de CryptoPro CSP 5.0 application graphique- « Outils CryptoPro ».

L'idée principale est de fournir aux utilisateurs la possibilité de résoudre facilement les problèmes courants. Toutes les fonctions principales sont disponibles dans interface simple- en même temps, nous avons également implémenté un mode pour les utilisateurs avancés, qui ouvre des opportunités supplémentaires.

Grâce à CryptoPro Tools, les tâches de gestion des conteneurs, des cartes à puce et des paramètres du fournisseur de cryptographie sont résolues, et nous avons également ajouté la possibilité de créer et de vérifier une signature électronique PKCS#7.

Logiciel pris en charge

CryptoPro CSP vous permet d'utiliser rapidement et en toute sécurité les algorithmes cryptographiques russes dans les applications standards suivantes :

  • suite bureautique Microsoft Office;
  • serveur de messagerie Microsoft Exchange et le client Microsoft Outlook;
  • produits Adobe Systèmes Inc.;
  • navigateurs Yandex.Browser, Spoutnik, Internet Explorer ,Bord;
  • outil de génération et de vérification de signature d'application Code d'authentification Microsoft;
  • serveurs Web MicrosoftIIS, nginx, Apache;
  • Outils de bureau à distance Microsoft Télécommande Bureau Services;
  • Microsoft Active Directory.

Intégration avec la plateforme CryptoPro

Dès la première version, le support et la compatibilité avec tous nos produits sont assurés :

  • CryptoPro CA ;
  • Services de CA ;
  • CryptoPro EDS ;
  • CryptoPro IPsec ;
  • CryptoProEFS ;
  • CryptoPro.NET ;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans une gamme de systèmes inégalée :

  • Microsoft Windows ;
  • Mac OS ;
  • Linux ;
  • FreeBSD ;
  • Solaris ;
  • Androïde;
  • OS de voilier.

plates-formes matérielles :

  • Intel/AMD ;
  • PowerPC ;
  • MIPS (Baïkal);
  • VLIW (Elbrouz) ;
  • Sparc.

et environnements virtuels :

  • Microsoft Hyper-V
  • VMware
  • Boîte virtuelle Oracle
  • RHÉV.

Soutenu différentes versions CSP CryptoPro.

Pour utiliser CryptoPro CSP avec une licence pour lieu de travail et serveur.

Interfaces pour l'intégration

Pour l'intégration dans des applications sur toutes les plateformes, CryptoPro CSP est disponible via des interfaces standards pour les outils cryptographiques :

  • Microsoft CryptoAPI ;
  • PKCS#11 ;
  • Moteur OpenSSL ;
  • Java CSP (Architecture de cryptographie Java)
  • Qt SSL.

Des performances pour tous les goûts

De nombreuses années d'expérience en développement nous permettent de couvrir toutes les solutions, depuis les cartes ARM miniatures telles que Raspberry PI jusqu'aux serveurs multiprocesseurs sur Basé sur Intel Xeon, AMD EPYC et PowerPC, évoluant parfaitement les performances.

Documents réglementaires

Liste complète des documents réglementaires

  • Le fournisseur de crypto utilise des algorithmes, des protocoles et des paramètres définis dans les documents suivants du système de normalisation russe :
  • R 50.1.113-2016 " Informatique. Protection des informations cryptographiques. Algorithmes cryptographiques accompagnant l'utilisation d'algorithmes de signature numérique électronique et de fonctions de hachage" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.114-2016 « Informatique. Protection des informations cryptographiques. Paramètres de courbe elliptique pour les algorithmes et protocoles cryptographiques" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.111-2016 « Informatique. Protection des informations cryptographiques. Protection par mot de passe des informations clés"
  • R 50.1.115-2016 « Informatique. Protection des informations cryptographiques. "Protocole de génération de clé partagée avec authentification par mot de passe" (voir également RFC 8133 Protocole SESPAKE (Security Evaluated Standardized Password-Authenticated Key Exchange) ")
  • Recommandations méthodologiques TC 26 « Protection des informations cryptographiques » « Utilisation d'ensembles d'algorithmes de cryptage basés sur GOST 28147-89 pour le protocole de sécurité de la couche transport (TLS) »
  • Recommandations méthodologiques TC 26 « Protection des informations cryptographiques » « Utilisation des algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques au format CMS »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation de GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation de GOST 28147-89 lors du cryptage des pièces jointes dans les protocoles IPsec ESP »
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Utilisation des algorithmes GOST R 34.10, GOST R 34.11 dans l'infrastructure de profil de certificat et de liste de révocation de certificats (CRL) clés publiques X.509"
  • Spécification technique TC 26 « Protection des informations cryptographiques » « Extension de PKCS#11 pour l'utilisation des normes russes GOST R 34.10-2012 et GOST R 34.11-2012 »
  • Génération de clés de signature électronique et de clés d'approbation
  • Générer et vérifier une signature électronique
  • Importation de clés ES privées générées par logiciel - pour améliorer leur sécurité
  • Mise à jour de la base d'installation du cryptoprovider « CryptoPro CSP »

Particularités

La principale caractéristique (auparavant le produit s'appelait « CryptoPro eToken CSP ») est l'utilisation de la technologie FKN (Functional Key Carrier).

Porte-clés fonctionnel (FKN)- architecture de produits logiciels et matériels basés sur des cartes à puce ou des jetons USB, mettant en œuvre une approche fondamentalement nouvelle pour fournir utilisation sûre clé sur une carte à puce ou un token USB.

Grâce à la présence d'un canal de communication sécurisé entre le token et le fournisseur de cryptographie, une partie des transformations cryptographiques, dont le stockage des clés privées et des clés de signature numérique sous forme inamovible, est transférée sur une carte à puce ou un token USB.

Outre la génération matérielle des clés, leur stockage sécurisé et la génération de signatures numériques dans le microprocesseur du support de clé, l'architecture FKN permet de résister efficacement aux attaques liées à la substitution d'une valeur de hachage ou d'une signature dans le canal de communication entre le logiciel et les parties matérielles du CSP.

Dans la version 3.9 de « CryptoPro FKN CSP », le support de clé est un jeton JaCarta CryptoPro spécialement développé, présenté sous la forme d'une carte à puce et d'un jeton USB.

Compris CIPF « CryptoPro FKN CSP » version 3.9 comprend un jeton JaCarta CryptoPro spécialement développé avec la possibilité de calculer une signature numérique à l'aide de la technologie FKN de la société CRYPTO-PRO et produit sous la forme d'un jeton USB (dans un boîtier Nano ou XL) ou d'une carte à puce.

JaCarta CryptoPro stocke et utilise en toute sécurité des clés numériques privées, effectue une authentification mutuelle du CSP et du jeton, ainsi qu'une authentification stricte à deux facteurs du propriétaire du jeton utilisateur.

Principaux avantages de JaCarta CryptoPro

  • Il s'agit du jeton le plus rapide parmi les appareils FKN (il est presque 3 fois plus rapide que les produits existants fonctionnant avec FKN en termes de vitesse de génération de signature électronique - basé sur le protocole de mesure des performances des appareils FKN "CRYPTO-PRO" du 8 décembre 2014 ).
  • Le principe appliqué Sécurisé dès la conception– utilise un microcontrôleur sécurisé, conçu pour être sécurisé à des fins de sécurité, doté d'une protection intégrée au niveau matériel et logiciel contre le clonage, le piratage et toutes les autres attaques connues à ce jour.
  • La génération de clés ES, de clés d'approbation, ainsi que la création d'ES se produisent au sein du jeton JaCarta CryptoPro.
  • Utilise un canal de transmission de données sécurisé avec le logiciel CryptoPRO FKN CSP.

Composé

"CryptoPro FKN CSP" version 3.9 se compose de deux éléments clés.

1. Token USB ou carte à puce JaCarta CryptoPro :

  • est un support de clé fonctionnel (FKN), dans lequel la cryptographie russe est implémentée dans le matériel ;
  • vous permet de stocker et d'utiliser en toute sécurité des clés privées ;
  • génère une signature électronique « sous le masque » - K(h), qui permet de protéger le canal d'échange entre le token (carte à puce) et le fournisseur de logiciel de cryptographie (CSP) ;
  • effectue une authentification mutuelle du CSP et du jeton et une authentification stricte à deux facteurs de l'utilisateur - le propriétaire du jeton.

2. Fournisseur de chiffrement (CSP) :

  • est de haut niveau interface logicielle(MS CAPI) pour les applications externes et leur fournit un ensemble de fonctions cryptographiques ;
  • à partir de la signature « sous le masque » reçue du jeton matériel (carte à puce) - K(h), « supprime » le masque K(s) et forme une signature « normale », compréhensible pour les applications externes

Architecture de « CryptoPro FKN CSP » version 3.9


Caractéristiques techniques du token JaCarta CryptoPro

Spécifications du microcontrôleur FabricantÀ L'INTÉRIEUR Sécurisé
ModèleAT90SC25672RCT
Mémoire EEPROM72 Ko
Caractéristiques du système d'exploitation système opérateurSolutions de cartes à puce Athena OS755
Certificats internationauxCC EAL4+
Algorithmes de chiffrement pris en chargeGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfaces prises en charge USBOui
Interface de contact (ISO7816-3)T=1
Certificats de sécurité FSB de RussieCertificat de conformité du Service fédéral de sécurité de Russie n° SF/114-2734
Certificat de conformité du Service fédéral de sécurité de Russie n° SF/114-2735
Système d'exploitation pris en charge Microsoft Serveur Windows 2003 (plateformes 32/64 bits)
Microsoft Windows Vista(plateformes 32/64 bits)
Microsoft Windows 7(plateformes 32/64 bits)
Microsoft Windows Serveur 2008(plateformes 32/64 bits)
Microsoft Windows Serveur 2008 R2(plateformes 32/64 bits)
CentOS 5/6(plateformes 32/64 bits)
Linpus Lite 1.3(plateformes 32/64 bits)
Serveur Mandriva 5(plateformes 32/64 bits)
Oracle Entreprise Linux 5/6(plateformes 32/64 bits)
Ouvrez SUSE 12(plateformes 32/64 bits)
Red Hat Entreprise Linux 5/6(plateformes 32/64 bits)
SUSE Linux Entreprise 11(plateformes 32/64 bits)
Ubuntu 8.04/10.04/11.04/11.10/12.04(plateformes 32/64 bits)
ALTLinux 5/6(plateformes 32/64 bits)
Debian6(plateformes 32/64 bits)
GratuitBSD 7/8/9(plateformes 32/64 bits)
Temps d'exécution des opérations cryptographiques Importer une clé3,2 op/s (jeton USB), 2,4 op/s (carte à puce)
Création d'une signature5,8 op/s (jeton USB), 3,9 op/s (carte à puce)
Médias clés disponibles Carte à puceJaCarta CryptoPro
Jeton USBJaCarta CryptoPro

Certificats de sécurité

confirmant que l'outil de protection des informations cryptographiques (CIPF) "CryptoPro FKN CSP" version 3.9 (version 1) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, aux exigences du FSB de Russie pour la classe de cryptage (cryptographique), on entend KS1, les exigences relatives aux outils de signature électronique, approuvées par arrêté du FSB de Russie du 27 décembre 2011 n° 796, établies pour la classe KS1, et peuvent être utilisées pour la protection cryptographique (création et gestion de clé informations, cryptage des données contenues dans la zone BÉLIER, calcul de la valeur de la fonction de hachage des données contenues dans la zone RAM, protection des connexions TLS, mise en œuvre des fonctions de signature électronique conformément à la loi fédérale du 6 avril 2011 n° 63-FZ « Sur la signature électronique » : création d'une signature, vérification de signature électronique, création d'une clé de signature électronique, création d'une clé de vérification d'une signature électronique) des informations ne contenant pas d'informations constituant un secret d'État.

confirmant que l'outil de protection des informations cryptographiques (CIPF) "CryptoPro FKN CSP" version 3.9 (version 2) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, aux exigences du FSB de Russie pour la classe de cryptage (cryptographique), on entend KS2, les exigences relatives aux outils de signature électronique, approuvées par arrêté du FSB de Russie du 27 décembre 2011 n° 796, établies pour la classe KS2, et peuvent être utilisées pour la protection cryptographique (création et gestion de informations clés, cryptage des données contenues dans la zone RAM, calcul des fonctions de hachage de valeur pour les données contenues dans la zone RAM, protection des connexions TLS, mise en œuvre des fonctions de signature électronique conformément à la loi fédérale du 6 avril 2011 n° 63- FZ « Sur Signature Electronique » : création d'une signature électronique, vérification d'une signature électronique, création d'une clé de signature électronique, création d'une clé de vérification d'une signature électronique) informations ne contenant pas d'informations constituant un secret d'Etat.

© 2024 ermake.ru -- À propos de la réparation de PC - Portail d'information