Installation étape par étape du programme sans disque d'installation. Objectif CryptoPro CSP Clé de licence Cryptopro csp 3.9

Pour installer le système sans disque d'installation, vous devez télécharger et installer toutes les distributions de composants à partir de ce manuel. L'installation doit être effectuée avec les droits d'administrateur local.

Installation du CSP CIPF CryptoPro

Téléchargez et installez le kit de distribution CryptoPro CSP en fonction de la licence achetée.

Ouvrez le programme CryptoPro CSP et entrez le numéro de série de la licence. Selon l'ordinateur, cela peut se faire de différentes manières :

Installation du pilote RuToken

Téléchargez et installez les composants pour travailler avec le support RuToken. (si les certificats sont stockés sur un support flash, ignorez cette étape). Lors de l'installation des composants, déconnectez RuToken de l'ordinateur.

Installation de Capicom

Installation des certificats CA

Téléchargez et installez les certificats CA

Installation et configuration du navigateur

Le système fonctionne dans les navigateurs suivants : Internet Explorer version 11 ou supérieure, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Pour l'installation.

Pour qu'Internet Explorer fonctionne correctement avec le système Kontur.Extern, vous devez exécuter l'utilitaire pour configurer le navigateur.
Vous pouvez également configurer manuellement le navigateur. Pour ce faire, utilisez ceci.

Pour l'installation d'autres navigateurs, contactez votre administrateur système.

Installation d'Adobe Reader

Téléchargez et installez Adobe Reader. Utilisez le lien vers le site officiel d'Adobe. Pour démarrer l'installation, vous devez sélectionner la version du système d'exploitation et la langue.

Installer un raccourci

Pour faciliter la connexion, enregistrez-le sur votre bureau. Une fois l'installation terminée, vous devez redémarrer votre ordinateur. Avant de commencer à travailler dans le système de reporting, n'oubliez pas d'installer le certificat de signature. Utilisez les instructions pour installer un certificat personnel.

installation terminée

CryptoPro CSP 5.0 est une nouvelle génération de fournisseur cryptographique qui développe trois lignes de produits principales de CryptoPro : CryptoPro CSP (jetons classiques et autres stockages passifs de clés secrètes), CryptoPro FKN CSP / Rutoken CSP (clés non récupérables sur jetons avec messagerie sécurisée) et CryptoPro DSS (clés dans le cloud).

Tous les avantages des produits de ces gammes sont non seulement préservés, mais également multipliés dans CryptoPro CSP 5.0 : la liste des plates-formes et des algorithmes pris en charge est plus large, les performances sont plus élevées et l'interface utilisateur est plus pratique. Mais l'essentiel est que le travail avec tous les porteurs de clés, y compris les clés dans le cloud, soit désormais uniforme. Pour transférer le système d'application dans lequel le CryptoPro CSP de n'importe quelle version fonctionnait pour prendre en charge les clés dans le cloud ou vers de nouveaux supports avec des clés non récupérables, aucune refonte du logiciel n'est requise - l'interface d'accès reste la même et fonctionne avec la clé dans le cloud se déroulera exactement de la même manière qu'avec le porte-clés classique.

Objectif de CryptoPro CSP

  • Formation et vérification de la signature électronique.
  • Assurer la confidentialité et le contrôle de l'intégrité des informations grâce à leur cryptage et à leur protection contre les imitations.
  • Assurer l'authenticité, la confidentialité et la protection contre les imitations des connexions utilisant les protocoles , et .
  • Surveillance de l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées et les violations du fonctionnement de confiance.

Algorithmes pris en charge

Dans CryptoPro CSP 5.0, ainsi que les algorithmes russes, des algorithmes cryptographiques étrangers sont implémentés. Les utilisateurs peuvent désormais utiliser des supports de clés familiers pour stocker les clés privées RSA et ECDSA.

Technologies de stockage clés prises en charge

Jeton cloud

Dans CryptoPro CSP 5.0, pour la première fois, il est devenu possible d'utiliser des clés stockées sur le service cloud CryptoPro DSS via l'interface CryptoAPI. Désormais, les clés stockées dans le cloud peuvent être facilement utilisées par n'importe quelle application utilisateur, ainsi que par la plupart des applications Microsoft.

Médias avec clés inamovibles et messagerie sécurisée

CryptoPro CSP 5.0 ajoute la prise en charge des supports avec des clés non récupérables qui implémentent le protocole SEPARQUER, qui vous permet d'effectuer une authentification sans transmettre le mot de passe de l'utilisateur sous forme claire, et d'établir un canal crypté pour l'échange de messages entre le fournisseur de crypto et l'opérateur. Un attaquant dans le canal entre l'opérateur et l'application de l'utilisateur ne peut ni voler le mot de passe lors de l'authentification ni modifier les données en cours de signature. Lors de l'utilisation de tels supports, le problème du travail en toute sécurité avec des clés non amovibles est complètement résolu.

Les sociétés Active, InfoCrypt, SmartPark et Gemalto ont développé de nouveaux tokens sécurisés prenant en charge ce protocole (SmartPark et Gemalto à partir de la version 5.0 R2).

Média à touches non amovibles

De nombreux utilisateurs souhaitent pouvoir travailler avec des clés non récupérables, mais ne pas mettre à niveau les jetons au niveau FKN. Surtout pour eux, le fournisseur a ajouté la prise en charge des opérateurs de clés populaires Rutoken EDS 2.0, JaCarta-2 GOST et InfoCrypt VPN-Key-TLS.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de supports avec clés non récupérables pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
ISBC Jeton Esmart GOST
Actifs Rutoken 2151
Clavier NIP Rutoken
Rutoken EDS
Rutoken EDS 2.0
RutokenEDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Tactile
Carte à puce Rutoken 2151
Carte à puce Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
infocrypte Jeton InfoCrypt++ TLS
InfoCrypt VPN-Clé-TLS

Jetons USB passifs classiques et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage de clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans les versions précédentes du fournisseur, CryptoPro CSP 5.0 conserve la prise en charge de tous les supports compatibles fabriqués par Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST et SmartPark.

De plus, bien sûr, comme auparavant, les moyens de stocker les clés dans le registre Windows, sur un disque dur, sur des lecteurs flash sur toutes les plates-formes sont pris en charge.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de jetons USB passifs classiques et de cartes à puce pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
Alioth Série SCOne (v5/v6)
Gémalto Optelio Dxx Rx sans contact
Optélio Dxx FXR3 Java
Optélio G257
Optélio MPH150
ISBC Jeton intelligent
Jeton Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosane Elément G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120s / C2304 / D1080
filet de sécurité eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
jeton électronique 5205
Actifs Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Flash EDS Rutoken
Carte à puce Rutoken 2151
Carte à puce Rutoken Lite
Carte à puce Rutoken EDS SC
Carte à puce Rutoken EDS 2.0
Aladdin R.D. Jacarta GOST
JaCarta PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocrypte InfoCrypt Token++ Lite
Multisoft MS_Key version 8Angara
MS_Key ESMART version 5
Smart Park maîtrise
Foros R301
oscar
Oscar 2
Maître Rutoken

Outils CryptoPro

Dans le cadre de CryptoPro CSP 5.0, une application graphique multiplateforme (Windows / Linux / macOS) est apparue - "CryptoPro Tools" ("CryptoPro Tools").

L'idée principale est de permettre aux utilisateurs de résoudre facilement des tâches typiques. Toutes les fonctions principales sont disponibles dans une interface simple. En même temps, nous avons également implémenté un mode pour les utilisateurs avancés, qui ouvre des opportunités supplémentaires.

Avec l'aide de CryptoPro Tools, les tâches de gestion des paramètres des conteneurs, des cartes à puce et des fournisseurs cryptographiques sont résolues, et nous avons également ajouté la possibilité de créer et de vérifier une signature électronique PKCS # 7.

Logiciels pris en charge

CryptoPro CSP vous permet d'utiliser rapidement et en toute sécurité les algorithmes cryptographiques russes dans les applications standards suivantes :

  • suite bureautique Microsoft Office;
  • serveur de courrier Microsoft Exchange et le client Microsoft Outlook;
  • des produits Adobe Systèmes Inc.;
  • navigateurs Yandex.Browser, Spoutnik, Internet Explorer,bord;
  • outil de génération et de vérification des signatures d'applications Code d'authentification Microsoft;
  • serveurs Web MicrosoftIIS, nginx, Apache;
  • outils de bureau à distance Microsoft Télécommande Bureau Prestations de service;
  • Microsoft Active Directory.

Intégration avec la plateforme CryptoPro

Dès la première version, le support et la compatibilité avec tous nos produits sont assurés :

  • CryptoPro CA ;
  • Services d'AC ;
  • CryptoPro EDS ;
  • CryptoPro IPsec ;
  • CryptoProEFS ;
  • CryptoPro.NET ;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans une large gamme de systèmes inégalée :

  • Microsoft Windows;
  • MacOS ;
  • Linux ;
  • FreeBSD ;
  • solaire;
  • Android;
  • SailfishOS.

plates-formes matérielles :

  • Intel/AMD ;
  • PowerPC ;
  • MIPS (Baïkal);
  • VLIW (Elbrouz) ;
  • Sparc.

et environnements virtuels :

  • Microsoft Hyper-V
  • VMware
  • Boîte virtuelle Oracle
  • RHÉV.

Pris en charge par différentes versions de CryptoPro CSP.

Utiliser CryptoPro CSP avec une licence pour un poste de travail et un serveur.

Intégration d'interfaces

Pour l'intégration dans des applications sur toutes les plateformes, CryptoPro CSP est disponible via des interfaces standard pour les outils cryptographiques :

  • API de chiffrement Microsoft
  • PKCS#11 ;
  • moteur OpenSSL ;
  • Java CSP (Architecture de cryptographie Java)
  • SSL Qt.

Des performances pour tous les goûts

Des années d'expérience en développement nous permettent de tout couvrir, des cartes ARM miniatures telles que Raspberry PI aux serveurs multiprocesseurs basés sur Intel Xeon, AMD EPYC et PowerPC, avec une excellente évolutivité des performances.

Documents réglementaires

Liste complète des documents réglementaires

  • Le fournisseur de crypto utilise des algorithmes, des protocoles et des paramètres définis dans les documents suivants du système de normalisation russe :
  • R 50.1.113–2016 « Technologies de l'information. Protection cryptographique des informations. Algorithmes cryptographiques accompagnant l'application d'algorithmes de signature numérique et de fonctions de hachage" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.114–2016 « Technologies de l'information. Protection cryptographique des informations. Paramètres de courbe elliptique pour les algorithmes et protocoles cryptographiques" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.111–2016 « Technologies de l'information. Protection cryptographique des informations. Protection par mot de passe des informations clés»
  • R 50.1.115–2016 « Technologies de l'information. Protection cryptographique des informations. Protocole de dérivation de clé partagée avec authentification par mot de passe " (voir également RFC 8133 Le protocole SESPAKE (Security Evaluated Standardized Mot de passe authentifié par mot de passe) ")
  • Lignes directrices TC 26 "Protection des informations cryptographiques" "Utilisation d'ensembles d'algorithmes de cryptage basés sur GOST 28147-89 pour le protocole de sécurité de la couche transport (TLS)"
  • Lignes directrices TC 26 "Protection des informations cryptographiques" "Utilisation des algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques au format CMS"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Utilisation de GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Utilisation de GOST 28147-89 lors du cryptage des pièces jointes dans les protocoles ESP IPsec"
  • Spécification technique TK 26 "Protection des informations cryptographiques" "Utilisation des algorithmes GOST R 34.10, GOST R 34.11 dans le profil de certificat et la liste de révocation de certificats (CRL) de l'infrastructure à clé publique X.509"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Extension PKCS # 11 pour l'utilisation des normes russes GOST R 34.10-2012 et GOST R 34.11-2012"
  • Génération de clés ES et de clés d'approbation
  • Formation et vérification de la signature électronique
  • Importation de clés privées ES générées par programme - pour améliorer leur sécurité
  • Mise à jour de la base d'installation du crypto-fournisseur « CryptoPro CSP »

Particularités

La principale caractéristique (auparavant le produit s'appelait "CryptoPro eToken CSP") est l'utilisation de la technologie de support de clé fonctionnelle (FKN).

Porte-clés fonctionnel (FKN)- l'architecture des produits logiciels et matériels basés sur des cartes à puce ou des tokens USB, qui met en œuvre une approche fondamentalement nouvelle pour garantir l'utilisation sécurisée d'une clé sur une carte à puce ou un token USB.

En raison de la présence d'un canal de communication sécurisé entre le token et le fournisseur de cryptographie, une partie des transformations cryptographiques, y compris le stockage des clés privées et des clés ES sous une forme non récupérable, est transférée vers une carte à puce ou un token USB.

Outre la génération matérielle des clés, leur stockage sécurisé et la formation d'ES dans le microprocesseur du support de clé, l'architecture FKN permet de résister efficacement aux attaques associées à la substitution d'une valeur de hachage ou d'une signature dans le canal de communication entre le CSP logiciel et matériel.

Dans la version 3.9 de « CryptoPro FKN CSP », un jeton JaCarta CryptoPro spécialement développé, présenté sous la forme d'une carte à puce et d'un jeton USB, fait office de support de clé.

Partie CIPF « CryptoPro FKN CSP » version 3.9 comprend un jeton JaCarta CryptoPro spécialement développé avec la possibilité de calculer ES à l'aide de la technologie CRYPTO-PRO FKN et produit sous la forme d'un jeton USB (dans un boîtier Nano ou XL) ou d'une carte à puce.

JaCarta CryptoPro stocke et utilise en toute sécurité des clés ES privées, effectue une authentification mutuelle du CSP et du jeton, ainsi qu'une authentification forte à deux facteurs de l'utilisateur-propriétaire du jeton.

Principaux avantages de JaCarta CryptoPro

  • Il s'agit du jeton le plus rapide parmi les appareils FKN (il devance de près de 3 fois les produits existants fonctionnant avec FKN en termes de vitesse de génération d'une signature électronique - sur la base du protocole de mesure de la vitesse des appareils FKN "CRYPTO-PRO" du 08.12.2014).
  • Principe appliqué Sécurisé dès la conception- utilise un microcontrôleur sécurisé, conçu pour être sécurisé, à des fins de sécurité, dispose d'une protection intégrée tant au niveau matériel que logiciel contre le clonage, le piratage et toutes les autres attaques connues aujourd'hui.
  • La génération des clés ES, des clés d'approbation, ainsi que la création des ES ont lieu à l'intérieur du jeton JaCarta CryptoPro.
  • Utilise un canal de transmission de données sécurisé avec la partie logicielle « CryptoPRO FKN CSP ».

Composé

"CryptoPro FKN CSP" version 3.9 se compose de deux éléments clés.

1. Token USB ou carte à puce JaCarta CryptoPro :

  • est un support de clé fonctionnel (FKN), dans lequel la cryptographie russe est implémentée dans le matériel ;
  • vous permet de stocker et d'utiliser en toute sécurité les clés privées de l'ES ;
  • génère un ES "sous le masque" - K(h), qui permet de protéger le canal d'échange entre le token (carte à puce) et le fournisseur de crypto logiciel (CSP) ;
  • effectue une authentification mutuelle du CSP et du jeton et une authentification forte à deux facteurs de l'utilisateur - le propriétaire du jeton.

2. Fournisseur de crypto (CSP) :

  • est une interface de programmation de haut niveau (MS CAPI) pour les applications externes et leur fournit un ensemble de fonctions cryptographiques ;
  • à partir de la signature "sous le masque" reçue du jeton matériel (carte à puce) - K(h), "supprime" le masque K(s) et forme une signature "normale" compréhensible pour les applications externes

Architecture "CryptoPro FKN CSP" version 3.9


Spécifications du jeton JaCarta CryptoPro

Caractéristiques du microcontrôleur FabricantÀ L'INTÉRIEUR Sécurisé
ModèleAT90SC25672RCT
Mémoire EEPROM72 Ko
Spécifications du système d'exploitation système opérateurSolutions de cartes à puce Athena OS755
Certificats internationauxCC EAL4+
Algorithmes cryptographiques pris en chargeGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfaces prises en charge USBOui
Interface de contact (ISO7816-3)T=1
Certificats de sécurité FSB de RussieCertificat de conformité du FSB de Russie n° SF / 114-2734
Certificat de conformité du FSB de Russie n° SF / 114-2735
Système d'Exploitation pris en charge Microsoft Windows Serveur 2003(plateformes 32/64 bits)
Microsoft Windows Vista(plateformes 32/64 bits)
Microsoft Windows 7(plateformes 32/64 bits)
Microsoft Windows Serveur 2008(plateformes 32/64 bits)
Microsoft Windows Serveur 2008 R2(plateformes 32/64 bits)
CentOS 5/6(plateformes 32/64 bits)
Linpus Lite 1.3(plateformes 32/64 bits)
Serveur Mandriva 5(plateformes 32/64 bits)
Oracle Entreprise Linux 5/6(plateformes 32/64 bits)
Ouvrez SUSE 12(plateformes 32/64 bits)
Red Hat Entreprise Linux 5/6(plateformes 32/64 bits)
SUSE Linux Entreprise 11(plateformes 32/64 bits)
Ubuntu 8.04/10.04/11.04/11.10/12.04(plateformes 32/64 bits)
ALTLinux 5/6(plateformes 32/64 bits)
Debian6(plateformes 32/64 bits)
GratuitBSD 7/8/9(plateformes 32/64 bits)
Temps d'exécution des opérations cryptographiques Importation de clé3,2 op/s (jeton USB), 2,4 op/s (carte à puce)
Créer une signature5,8 op/s (jeton USB), 3,9 op/s (carte à puce)
Médias clés disponibles carte à puceJaCarta CryptoPro
Jeton USBJaCarta CryptoPro

Certificats de sécurité

confirmant que l'outil de protection des informations cryptographiques (CIPF) « CryptoPro FKN CSP » version 3.9 (version 1) répond aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, aux exigences du FSB de Russie pour moyens de cryptage (cryptographiques) de la classe KS1, les exigences relatives aux outils de signature électronique approuvées par l'arrêté du Service fédéral de sécurité de Russie du 27 décembre 2011 n° 796, établi pour la classe KS1, et peuvent être utilisés pour la protection cryptographique ( création et gestion des informations clés, cryptage des données contenues dans la zone RAM, calcul des fonctions de hachage de valeur pour les données contenues dans la zone RAM, protection des connexions TLS, mise en œuvre des fonctions de signature électronique conformément à la loi fédérale du 6 avril, 2011 n° 63-FZ « Sur la signature électronique » : création d'une signature électronique, vérification d'une signature électronique, création d'une clé de signature électronique, création d'une clé de vérification de signature électronique) informations ne contenant pas d'informations constituant un secret d'État.

confirmant que l'outil de protection des informations cryptographiques (CIPF) "CryptoPro FKN CSP" version 3.9 (version 2) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, aux exigences du FSB de Russie pour les moyens de cryptage (cryptographiques) de la classe KS2, les exigences relatives aux outils de signature électronique, approuvées par l'arrêté du Service fédéral de sécurité de Russie du 27 décembre 2011 n° 796, établies pour la classe KS2, et peuvent être utilisées à des fins cryptographiques protection (création et gestion des informations clés, cryptage des données contenues dans la zone RAM, calcul des fonctions de hachage de valeur pour les données contenues dans la zone RAM, protection des connexions TLS, mise en œuvre des fonctions de signature électronique conformément à la loi fédérale d'avril 6, 2011 n° 63-FZ « Sur la signature électronique » : création d'une signature électronique, vérification d'une signature électronique, création d'une clé de signature électronique, création d'une clé de vérification de signature électronique) informations ne contenant pas d'informations constituant un état secrète.

CryptoPro CSP est destiné à :
  • autorisation et garantie de la signification juridique des documents électroniques lorsqu'ils sont échangés entre utilisateurs, grâce à l'utilisation de procédures de génération et de vérification d'une signature numérique électronique (EDS) conformément aux normes nationales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001 ;
  • assurer la confidentialité et le contrôle de l'intégrité des informations grâce à leur cryptage et leur protection contre les imitations, conformément à GOST 28147-89 ; assurer l'authenticité, la confidentialité et la protection contre les imitations des connexions TLS ;
  • contrôle de l'intégrité, système et logiciel d'application pour le protéger contre les modifications non autorisées ou contre la violation du bon fonctionnement ; gestion des éléments clés du système conformément à la réglementation des équipements de protection.

Opérateurs clés pour CryptoPro CSP

CSP CryptoPro peut être utilisé avec de nombreux supports de clé, mais le registre Windows, les lecteurs flash et les jetons sont les plus couramment utilisés comme supports de clé.

Les porte-clés les plus sûrs et les plus pratiques utilisés conjointement avec CSP CryptoPro, sont des jetons. Ils vous permettent de stocker facilement et en toute sécurité vos certificats de signature numérique. Les tokens sont conçus de telle manière que même en cas de vol, personne ne pourra utiliser votre certificat.

Supports clés CryptoPro CSP pris en charge :
  • disquettes 3,5" ;
  • Cartes à processeur MPCOS-EMV et cartes à puce russes (Oscar, RIK) utilisant des lecteurs de cartes à puce supportant le protocole PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.) ;
  • Tablettes Touch-Memory DS1993 - DS1996 utilisant des appareils Accord 4+, une serrure électronique Sobol ou un lecteur de tablette Touch-Memory DALLAS ;
  • clés électroniques avec interface USB ;
  • support amovible avec interface USB ;
  • Registre Windows ;

Certificat de signature numérique pour CryptoPro CSP

CSP CryptoPro fonctionne correctement avec tous les certificats délivrés conformément aux exigences de GOST, et donc avec la plupart des certificats délivrés par les centres de certification en Russie.

Pour commencer à utiliser CryptoPro CSP, vous aurez certainement besoin d'un certificat de signature numérique. Si vous n'avez pas encore acheté de certificat de signature numérique, nous vous recommandons de le faire.

Systèmes d'exploitation Windows pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/itanium x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / titane x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / titane x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / titane x86/x64 x86/x64
Windows 2000 x86

Systèmes d'exploitation de type UNIX pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS6/7 ARM7 ARM7 ARM7
iOS4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris9 x86/x64/sparc
Solaris8
AIX 5 / 6 / 7 PowerPC PowerPC PowerPC
GratuitBSD 10 x86/x64 x86/x64
GratuitBSD 8/9 x86/x64 x86/x64 x86/x64
GratuitBSD 7 x86/x64
GratuitBSD 6 x86
GratuitBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL4/5/6 x86/x64 x86/x64 x86/x64
Spéc. RHEL 3.3 assemblée x86 x86 x86
Chapeau rouge 7 / 9
CentOS7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP de Russie (GosLinux) x86/x64 x86/x64 x86/x64
CentOS4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian6 x86/x64 x86/x64 x86/x64
Debian 4 / 5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Serveur Mandriva 5
Serveur d'entreprise 1
x86/x64 x86/x64 x86/x64
Oracle Entreprise Linux 5/6 x86/x64 x86/x64 x86/x64
Ouvrez SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Entreprise 11 x86/x64 x86/x64 x86/x64
Linux Menthe 18 x86/x64 x86/x64
Linux Menthe 13/14/15/16/17 x86/x64 x86/x64

Algorithmes pris en charge

DSP 3.6 DSP 3.9 CSP 4.0
GOST R 34.10-2012 Création d'une signature 512/1024 bits
GOST R 34.10-2012 Vérification des signatures 512/1024 bits
GOST R 34.10-2001 Création d'une signature 512 bits 512 bits 512 bits
GOST R 34.10-2001 Vérification des signatures 512 bits 512 bits 512 bits
GOST R 34.10-94 Création d'une signature 1024 bits*
GOST R 34.10-94 Vérification des signatures 1024 bits*
GOST R 34.11-2012 256/512 bits
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - jusqu'à CryptoPro CSP 3.6 R2 (build 3.6.6497 du 13/08/2010) inclus.

Conditions de licence CryptoPro CSP

Lors de l'achat de CryptoPro CSP, vous obtenez un numéro de série que vous devez saisir lors du processus d'installation ou de configuration du programme. La durée de validité de la clé dépend de la licence sélectionnée. CryptoPro CSP peut être distribué en deux versions : avec une licence annuelle ou perpétuelle.

Ayant acheté licence perpétuelle, vous recevrez une clé CryptoPro CSP dont la validité ne sera pas limitée. Si vous achetez, vous recevrez un numéro de série CSP CryptoPro, qui sera valable un an après l'achat.

Vous avez aimé l'article ? Partager avec des amis: