Cryptopro csp نسخه 3.0. هدف از CryptoPro CSP. پشتیبانی از فناوری های ذخیره سازی کلیدی

  • تولید کلیدهای امضای الکترونیکی و کلیدهای تایید
  • تشکیل و تایید امضای الکترونیک
  • واردات کلیدهای خصوصی ES تولید شده توسط نرم افزار - برای افزایش امنیت آنها
  • به روز رسانی پایه نصب ارائه دهنده رمزنگاری " CryptoPro CSP"

ویژگی های خاص

ویژگی اصلی (که قبلاً محصول "CryptoPro eToken CSP" نامیده می شد) استفاده از فناوری حامل کلید عملکردی (FKN) است.

حامل کلید عملکردی (FKN)- معماری محصولات نرم‌افزاری و سخت‌افزاری مبتنی بر کارت‌های هوشمند یا توکن‌های USB، پیاده‌سازی رویکردی اساساً جدید برای ارائه استفاده ایمنروی کارت هوشمند یا توکن USB کلید کنید.

به لطف وجود یک کانال ارتباطی امن بین توکن و ارائه‌دهنده رمزنگاری، بخشی از تحولات رمزنگاری، از جمله ذخیره‌سازی کلیدهای خصوصی و کلیدهای امضای دیجیتال به شکل غیرقابل جابجایی، به کارت هوشمند یا توکن USB منتقل می‌شود.

علاوه بر تولید کلیدهای سخت افزاری، ذخیره سازی امن آنها و تولید امضای دیجیتال در ریزپردازنده حامل کلید، معماری FKN به شما اجازه می دهد تا به طور موثر در برابر حملات مرتبط با جایگزینی مقدار هش یا امضا در کانال ارتباطی بین نرم افزار مقاومت کنید. و قطعات سخت افزاری CSP.

در "CryptoPro FKN CSP" نسخه 3.9، حامل کلید یک توکن JaCarta CryptoPro ویژه توسعه یافته است که به شکل یک کارت هوشمند و یک توکن USB ارائه شده است.

قسمت CIPF "CryptoPro FKN CSP" نسخه 3.9شامل یک توکن JaCarta CryptoPro ویژه توسعه یافته با قابلیت محاسبه امضای دیجیتال با استفاده از فناوری FKN شرکت CRYPTO-PRO و تولید شده به صورت توکن USB (در محفظه نانو یا XL) یا کارت هوشمند.

JaCarta CryptoPro انجام می دهد ذخیره سازی ایمنو استفاده از کلیدهای خصوصی ES، احراز هویت متقابل CSP و توکن و همچنین احراز هویت دو مرحله‌ای دقیق مالک توکن کاربر را انجام می‌دهد.

مزایای کلیدی JaCarta CryptoPro

  • این سریع‌ترین توکن در بین دستگاه‌های FKN است (تقریباً 3 برابر سریع‌تر از محصولات موجود که با FKN کار می‌کنند در سرعت تولید امضای الکترونیکی - بر اساس پروتکل اندازه‌گیری عملکرد دستگاه‌های FKN "CRYPTO-PRO" مورخ 8 دسامبر 2014 ).
  • اصل اعمال شد ایمن با طراحی- از یک میکروکنترلر ایمن استفاده می کند که برای اهداف امنیتی ایمن طراحی شده است، دارای محافظت داخلی در هر دو سطح سخت افزاری و نرم افزاری در برابر شبیه سازی، هک و سایر حملات شناخته شده تا به امروز است.
  • تولید کلیدهای ES، کلیدهای تایید، و همچنین ایجاد ES در توکن JaCarta CryptoPro رخ می دهد.
  • از یک کانال انتقال داده امن با استفاده می کند بخش نرم افزاری"CryptoPRO FKN CSP".

ترکیب

"CryptoPro FKN CSP" نسخه 3.9از دو جزء کلیدی تشکیل شده است.

1. توکن USB یا کارت هوشمند JaCarta CryptoPro:

  • یک حامل کلید عملکردی (FKN) است که در آن رمزنگاری روسی در سخت افزار پیاده سازی می شود.
  • به شما امکان می دهد کلیدهای خصوصی را با خیال راحت ذخیره و استفاده کنید.
  • امضای الکترونیکی "زیر نقاب" - K(h) تولید می کند که به شما امکان می دهد از کانال مبادله بین توکن (کارت هوشمند) و ارائه دهنده نرم افزار رمزنگاری (CSP) محافظت کنید.
  • احراز هویت متقابل CSP و توکن و احراز هویت دقیق دو مرحله ای کاربر - صاحب نشانه را انجام می دهد.

2. Crypto Provider (CSP):

  • یک رابط برنامه نویسی سطح بالا (MS CAPI) برای برنامه های کاربردی خارجیو مجموعه ای از توابع رمزنگاری را در اختیار آنها قرار می دهد.
  • از امضای "زیر ماسک" دریافت شده از نشانه سخت افزاری (کارت هوشمند) - K(h)، ماسک K(s) را "حذف می کند" و یک امضای "عادی" تشکیل می دهد که برای برنامه های خارجی قابل درک است.

معماری "CryptoPro FKN CSP" نسخه 3.9


مشخصات فنی توکن JaCarta CryptoPro

مشخصات میکروکنترلر سازندهINSIDE ایمن
مدلAT90SC25672RCT
حافظه EEPROM72 کیلوبایت
ویژگی های سیستم عامل سیستم عاملAthena Smartcard Solutions OS755
گواهینامه های بین المللیCC EAL4+
الگوریتم های رمزنگاری پشتیبانی شدهGOST R 34.10-2001، GOST 28147-89، GOST R 34.11-94
رابط های پشتیبانی شده یو اس بیآره
رابط تماس (ISO7816-3)T=1
گواهی های ایمنی FSB روسیهگواهی انطباق سرویس امنیت فدرال روسیه به شماره SF/114-2734
گواهی انطباق سرویس امنیت فدرال روسیه به شماره SF/114-2735
سیستم عامل پشتیبانی شده مایکروسافت ویندوز سرور 2003 (پلتفرم های 32/64 بیتی)
مایکروسافت ویندوز ویستا (پلتفرم های 32/64 بیتی)
مایکروسافت ویندوز 7(پلتفرم های 32/64 بیتی)
مایکروسافت ویندوز سرور 2008(پلتفرم های 32/64 بیتی)
Microsoft Windows Server 2008 R2(پلتفرم های 32/64 بیتی)
CentOS 5/6(پلتفرم های 32/64 بیتی)
Linpus Lite 1.3(پلتفرم های 32/64 بیتی)
سرور Mandriva 5(پلتفرم های 32/64 بیتی)
Oracle Enterprise Linux 5/6(پلتفرم های 32/64 بیتی)
SUSE 12 را باز کنید(پلتفرم های 32/64 بیتی)
Red Hat Enterprise Linux 5/6(پلتفرم های 32/64 بیتی)
SUSE Linux Enterprise 11(پلتفرم های 32/64 بیتی)
اوبونتو 8.04/10.04/11.04/11.10/12.04(پلتفرم های 32/64 بیتی)
ALT Linux 5/6(پلتفرم های 32/64 بیتی)
دبیان 6(پلتفرم های 32/64 بیتی)
FreeBSD 7/8/9(پلتفرم های 32/64 بیتی)
زمان اجرای عملیات رمزنگاری وارد کردن کلید3.2 op/s (توکن USB)، 2.4 op/s (کارت هوشمند)
ایجاد امضا5.8 op/s (توکن USB)، 3.9 op/s (کارت هوشمند)
رسانه کلیدی موجود کارت هوشمندJaCarta CryptoPro
توکن USBJaCarta CryptoPro

گواهی های ایمنی

تأیید می کند که ابزار حفاظت از اطلاعات رمزنگاری (CIPF) "CryptoPro FKN CSP" نسخه 3.9 (نسخه 1) با الزامات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، الزامات FSB روسیه مطابقت دارد. کلاس برای رمزگذاری (رمزنگاری) به معنی KS1، الزامات ابزارهای امضای الکترونیکی، تایید شده به دستور FSB روسیه مورخ 27 دسامبر 2011 شماره 796، برای کلاس KS1 ایجاد شده است و می تواند برای حفاظت رمزنگاری (ایجاد و مدیریت کلید) استفاده شود. اطلاعات، رمزگذاری داده های موجود در منطقه حافظه دسترسی تصادفی، محاسبه مقدار هش برای داده های موجود در ناحیه RAM، محافظت از اتصالات TLS، اجرای توابع امضای الکترونیکی مطابق با قانون فدرالمورخ 6 آوریل 2011 شماره 63-FZ "در مورد امضای الکترونیکی": ایجاد امضای الکترونیکی، تأیید امضای الکترونیکی، ایجاد کلید امضای الکترونیکی، ایجاد کلید برای تأیید امضای الکترونیکی) اطلاعاتی که حاوی اطلاعاتی که یک راز دولتی است.

تأیید اینکه ابزار حفاظت از اطلاعات رمزنگاری (CIPF) "CryptoPro FKN CSP" نسخه 3.9 (نسخه 2) با الزامات GOST 28147-89، GOST R 34.11-94، GOST R 34.10-2001، الزامات FSB روسیه مطابقت دارد. برای کلاس رمزگذاری (رمزنگاری) به معنی KS2، الزامات ابزارهای امضای الکترونیکی، تایید شده به دستور FSB روسیه مورخ 27 دسامبر 2011 شماره 796، ایجاد شده برای کلاس KS2، و می تواند برای حفاظت رمزنگاری (ایجاد و مدیریت) استفاده شود. اطلاعات کلیدی، رمزگذاری داده های موجود در منطقه RAM، محاسبه توابع هش ارزش برای داده های موجود در منطقه RAM، حفاظت از اتصالات TLS، اجرای توابع امضای الکترونیکی مطابق با قانون فدرال 6 آوریل 2011 شماره 63- FZ "در مورد امضای الکترونیکی": ایجاد امضای الکترونیکی، تأیید امضای الکترونیکی، ایجاد کلید امضای الکترونیکی، ایجاد کلید برای تأیید امضای الکترونیکی) اطلاعاتی که حاوی اطلاعاتی نیست که یک راز دولتی را تشکیل می دهد.


به عنوان یک قاعده، ایده دانلود Cryptopro 3.9 R2 برای ویندوز 10 در بین کارآفرینان با کاغذبازی زیاد ظاهر می شود. با این حال، این محصول برای مقاصد روزمره نیز مناسب است، زیرا امضای الکترونیکی به طور فزاینده ای بخشی از زندگی یک فرد عادی می شود.

ویژگی های خاص

Cryptopro 3.9 R2 چند منظوره است نرم افزار رمزنگاری. آخرین مورد بیشترین است نسخه فعلیبرای هر دستگاه ویندوز 10 از جمله تبلت ها اعمال می شود. دامنه کاربرد این برنامه بسیار گسترده است:
  • حفاظت از نویسندگی اسناد؛
  • تضمین جریان امن اسناد؛
  • کار با امضای الکترونیکی؛
اگر به امنیت جریان اسناد خود اهمیت می دهید، Cryptopro 3.9 R2 را دانلود کنید - این کار خواهد شد تصمیم درست. این یک توسعه داخلی است و اگرچه از نظر فنی به مسائل بسیار پیچیده ای می پردازد، کار با این برنامه بسیار ساده است. البته، اگر ایده کمی دارید که Cryptopro چیست، بهتر است ابتدا اسناد را مطالعه کنید و تنها پس از آن شروع کنید.

نصب در چند مرحله انجام می شود، اما برای جلوگیری از اشتباه، نسخه صحیح - x32/x64 بیت را دانلود کنید. و اگر رایانه شما بدون , حتی قدرتمندترین حفاظت رمزنگاری اسناد از شما در برابر نفوذ احتمالی محافظت نمی کند. بنابراین توصیه می کنیم نصب کنید

نصب CryptoProCSP 3.0 +

eToken "RTE"نسخه ها 3.66 / RuToken "rtDrivers" +

گواهی افراد مجاز

مرکز صدور گواهینامه Khanty-Mansi Okrug-Yugra خودمختار

این دفترچه راهنما تست شده است روسی زبان سیستم عامل(از این پس سیستم عامل) Windows XP (32 بیتی). برای گرفتن اطلاعات اضافیبرای نصب و پیکربندی محصولات CryptoPro CSP و توزیع های درایور برای رسانه های کلیدی eToken و RuToken، لطفاً به بخش های مربوطه از وب سایت های رسمی شرکت های توسعه "CRYPTO-PRO"، "" و "RUTOKEN" مراجعه کنید.

قبل از دنبال کردن دستورالعمل ها، بیتی بودن سیستم عامل خود (32 یا 64 بیتی) را پیدا کنید و همچنین به توصیه های زیر:

· قبل از نصب نرم افزار، همه چیز قبلی نسخه های نصب شدهباید حذف شود. اگر نسخه های قدیمی حذف نشوند، نسخه های جدید نصب نمی شوند. برای این کار از نکات اصلی استفاده کنید منوی ویندوز: "شروع" "تنظیمات" "صفحه کنترل" "نصب و حذف برنامه ها";

· برای استفاده از "CryptoPro CSP" نسخه 3.0 همراه با حامل های کلیدی eToken و RuToken، باید مد مربوطه، دستورالعمل های 7 و 8 نصب شود).

توجه داشته باشید!

به معنای رمزنگاری حفاظت از اطلاعات(از این پس CIPF) "CryptoProCSP» نسخه 3.0 نه مورد نظر برای کار با سیستم عامل زیر:پنجره ها 98/ M.E., پنجره ها NT4, پنجره ها ویستا(64 بیتی)پنجره ها 7 (64 بیتی).


توزیع درایورeToken "RTE" نسخه 3.66 طراحی شده برای سیستم عامل: Windows 95 OSR 2.1، Windows 98 و بالاتر، Windows ME، WindowsNT 4.0SP6،ویندوز 2000SP4 و بالاتر،پنجره هاXP (32 بیتی) و بالاتر،ویندوز سرور 2 بیتی و بالاتر، ویندوز ویستا (32 بیتی) و بالاتر. انواع رسانه های پشتیبانی شده: eToken R2، eToken Pro 16k، eToken Pro 32k، eToken Pro 32k v4.2 (همچنین با کتیبه FSTEC و نشان رسمی فدراسیون روسیه). برای همه مدل‌های کلیدهای USB و کارت‌های هوشمند eToken، به جز eToken PRO (JAVA) و eToken GT.

توزیع درایورRuToken "rtDrivers" طراحی شده برای سیستم عامل: ویندوز 7 (32/64 بیت)، ویندوز سرور 2/64 بیت)، ویندوز ویستا (32/64 بیت) و بالاتر، ویندوز سرور 2/64 بیت و بالاتر، ویندوز XP (32/ 64 بیتی) و بالاتر 64 بیتی) و بالاتر، ویندوز 2000 و بالاتر.

· eToken "RTE" نسخه 3.66 + ماژول پشتیبانی خوانندهeToken بر روی سیستم عامل نصب شده استپنجره هاXP (32 بیتی).

· CIPF "CryptoPro CSP" نسخه 3.0 + درایور برایRuToken "rtDrivers" (32 بیتی) + ماژول پشتیبانی خوانندهRuToken (32 بیتی) روی سیستم عامل نصب شده استپنجره هاXP (32 بیتی).

1. لیست نرم افزارهای مورد نیاز.. 3

2. نصب CIPF "CryptoPro CSP" 3.0. 3

3. نصب درایور برای رسانه eToken. 8

4. راه اندازی eToken reader در CryptoPro CSP 3.0 CIPF. یازده

5. راه اندازی حامل eToken در CryptoPro CSP 3.0 CIPF. 19

6. نصب درایور برای رسانه RuToken. 27

7. نصب ماژول پشتیبانی رسانه RuToken برای CIPF "CryptoPro CSP" 3.0. 29

8. راه اندازی خواننده RuToken در CryptoPro CSP 3.0 CIPF. 31

9. نصب گواهینامه اشخاص مجاز CA.. 38

10. نصب گواهی از رسانه کلیدی در ذخیره سازی "شخصی". 42

1. لیست نرم افزارهای مورد نیاز

1) CIPF "CryptoPro CSP" نسخه 3.0 - http://ca. *****/files/csp-sp3-kc1-rus. exe

2) توزیع درایور برای کار با رسانه کلیدی eToken (آبی) - http://ca. *****/files/rte_3.66.zip.

3) ماژول پشتیبانی رسانه کلیدی eToken –

http://ca. *****/فایل/خواننده. زیپ

4) توزیع درایور برای کار با رسانه کلید RuToken (قرمز) -

http://ca. *****/files/rtDrivers. exe زیپ

5) ماژول پشتیبانی رسانه کلیدی RuToken –

http://ca. *****/files/rtSup_CryptoPro. exe زیپ

6) گواهی شخص مجاز 1 – http://ca. *****/files/certnew3.p7b.

گواهی شخص مجاز 2 - http://ca. *****/files/certnew4.p7b.

گواهی شخص مجاز 3 - http://ca. *****/files/cacer2.cer.

گواهینامه ها در یک آرشیو - http://ca. *****/فایل ها/گواهینامه ها. rar

2. نصب CIPF "CryptoPro CSP" 3.0

1) فایل توزیع CIPF "CryptoPro CSP" نسخه 3.0 را دانلود و اجرا کنید - csp - sp 3- kc 1- روسیه . exe "به علاوه" .

2) در پنجره "توافقنامه مجوز" مورد را انتخاب کنید "من شرایط قرارداد مجوز را می پذیرم" و دکمه را فشار دهید "به علاوه" .

3) در پنجره "اطلاعات کاربر" فیلدها را پر کنید "کاربر" , "سازمان" ، وارد "سریال عدد" (صدور روی کاغذ - مجوز برای "CryptoPro CSP") و روی دکمه کلیک کنید "به علاوه" .


4) در پنجره "چشم انداز نصب و راه اندازی" مورد را انتخاب کنید "منظم" و دکمه را فشار دهید "به علاوه" .

5) در پنجره بعدی روی دکمه کلیک کنید "نصب" . مراحل نصب "CryptoPro CSP" نسخه 3.0 آغاز خواهد شد.

6) صبر کنید تا نصب کامل شود. اگر نصب با موفقیت انجام شود، پنجره ای ظاهر می شود

سنگ نوشته " InstallShield Wizard تکمیل شد " . روی دکمه کلیک کنید " آماده " .

آره " و قبل از انجام مراحل زیر کامپیوتر خود را مجددا راه اندازی کنید.

نصب و راه اندازی CIPF« CryptoPROCSP» نسخه 3.0تکمیل شد.

3. نصب درایور برای رسانه eToken

توجه داشته باشید!

قطع شدن رسانه های کلیدیeTokenاز جانبیو اس بی-پورت ها

rte_3.66.zip ; باز کنید، آن را باز کنید و فایل توزیع "RTE" نسخه 3.66 را اجرا کنید - RTE _3.66. msi . پس از این، جادوگر نصب شروع می شود. در پنجره ای که ظاهر می شود، روی دکمه کلیک کنید " بعد " ("به علاوه") .

2) در پنجره " پایان - کاربر مجوز توافق " ("توافقنامه مجوز") مورد را انتخاب کنید " من تایید کنید را مجوز توافق " ("من شرایط قرارداد مجوز را می پذیرم") و دکمه را فشار دهید " بعد " ("به علاوه") .

3) در پنجره ظاهر شده روی دکمه کلیک کنید " بعد " ("به علاوه") برای شروع فرآیند نصب درایور RTE نسخه 3.66.

4) صبر کنید تا نصب کامل شود. اگر نصب با موفقیت انجام شود، پنجره ای ظاهر می شود

سنگ نوشته " eToken اجرا کن محیط 3.66 دارد بوده با موفقیت نصب شده است " ("برنامه نصب درایور eToken 3.66 با موفقیت تکمیل شد") . روی دکمه کلیک کنید " پایان " (" آماده ") .

نصب توزیع درایور« RTE» نسخه 3.66برای رسانه های کلیدیeToken تکمیل شد.

4. راه اندازی eToken reader در CryptoPro CSP 3.0 CIPF

1) کلیک کنید "شروع" ، مورد را انتخاب کنید "صفحه کنترل . در پنجره "صفحه کنترل" ابزار را پیدا کرده و اجرا کنید "CryptoPro CSP" . در پنجره ای که باز می شود "خواص CryptoPro CSP" برگه را انتخاب کنید "تجهیزات" و در میدان "خوانندگان کلیدهای خصوصی" روی دکمه کلیک کنید "پیکربندی خوانندگان" .

2) پنجره ای ظاهر می شود که در آن خوانندگان در دسترس هستند این لحظه. برای افزودن eToken روی دکمه کلیک کنید "اضافه کردن" .

"به علاوه" .

4) در پنجره بعدی کلیک کنید "نصب از دیسک" .

"به علاوه" .

6) در پنجره ای که باز می شود "نصب از دیسک"

· پاراگراف " سرور CryptoPro " (انتخاب 1). در این مورد « CryptoPro CSP 3.0 »

· پاراگراف "مشخص کردن مکان" (گزینه 2)باید انتخاب کنید که آیا اتصال به اینترنت وجود ندارد یا ضعیف است، قبلاً ابزار "ماژول های پشتیبانی Reader برای CryptoPro CSP 3.0" را از وب سایت مرکز صدور گواهینامه KhMAO-Yugra (از این پس CA نامیده می شود) دانلود کرده اید - http:/ / حدود *****/فایل/خواننده. زیپ پس از آن، با استفاده از کلید "مرور" خواننده .

"به علاوه" . توصیه میشود استفاده کنید انتخاب 1جستجوی نرم افزار

انتخاب 1

گزینه 2

« AKS ifdh 0 » و فشار دهید "به علاوه" .

"به علاوه" .

"آماده" .

« AKS ifdh X » "خوانندگان در دسترس"

تنظیم خوانندهeToken در CIPF

5. پیکربندی رسانه eToken در CIPF "CryptoPro CSP" 3.0

1) کلیک کنید "شروع" ، مورد را انتخاب کنید "صفحه کنترل . در پنجره "صفحه کنترل" ابزار را پیدا کرده و اجرا کنید "CryptoPro CSP" . در پنجره ای که باز می شود "خواص CryptoPro CSP" برگه را انتخاب کنید "تجهیزات" و در میدان "رسانه های کلیدی" روی دکمه کلیک کنید "اهنگ حامل ها" .

2) در پنجره ای که ظاهر می شود "مدیریت کلیدی حامل ها" روی دکمه کلیک کنید "اضافه کردن" .

3) Key Media Installation Wizard شروع می شود. شما باید جادوگر را با کلیک کردن ادامه دهید "به علاوه" .

4) در پنجره بعدی روی دکمه کلیک کنید "نصب از دیسک" .

5) Search and Install Support Library Wizard شروع می شود. شما باید جادوگر را با کلیک کردن ادامه دهید "به علاوه" .

6) در پنجره ای که باز می شود "نصب از دیسک" شما باید روشی را برای جستجوی نرم افزار مورد نیاز انتخاب کنید:

· پاراگراف " سرور CryptoPro " (انتخاب 1). در این مورد « CryptoPro CSP 3.0 » دانلود نرم افزار در زمان واقعی از طریق اتصال به اینترنت آغاز می شود.

· پاراگراف "مشخص کردن مکان" (گزینه 2)شما باید انتخاب کنید که آیا اتصال به اینترنت وجود ندارد یا ضعیف است، ابتدا ابزار "ماژول های پشتیبانی Reader برای CryptoPro CSP 3.0" را از وب سایت CA - http://ca دانلود کرده باشید. *****/فایل/خواننده. زیپ پس از آن، با استفاده از کلید "مرور" ، مکانی را نشان دهید که پوشه زیپ نشده ماژول پشتیبانی خواننده دانلود شده در آن قرار دارد - خواننده .

روش مناسب خود را انتخاب کنید و روی دکمه کلیک کنید "به علاوه" . توصیه میشود استفاده کنید انتخاب 1جستجوی نرم افزار

8) نصب کننده انتخاب شده نصب خواهد شد. وقتی نصب کامل شد، باید فشار دهید "آماده" .

9) در پنجره ای که ظاهر می شود، نوع رسانه را مطابق با مدلی که روی بدنه مدیا دارید انتخاب کنید. کلیک "به علاوه" .

10) لازم است انتخاب حامل کلید (توصیه می شود نام خواننده را تغییر ندهید) با فشار دادن کلید تأیید کنید. "به علاوه" .

11) در پنجره "پیکربندی تنظیمات استفاده eToken" کلید را فشار دهید "به علاوه" .

12) با این کار برنامه Key Media Installation Wizard کامل می شود. کلیک "آماده" .

تنظیم رسانهeToken در CIPF

"CryptoPro CSP 3.0" تکمیل شد.

6. نصب درایور برای رسانه RuToken

توجه داشته باشید!

قبل از شروع نصب درایورها قطع شدن رسانه های کلیدیRuTokenاز جانبیو اس بی-پورت ها

1) بایگانی را با توزیع درایور بارگیری کنید - rtDrivers. exe زیپ ; باز کنید، آن را باز کنید و فایل توزیعی "rtDrivers. exe زیپ" - rtDrivers. x86.v.2.86.00.0460.exe . پس از این، جادوگر نصب شروع می شود. در پنجره ای که ظاهر می شود، روی دکمه کلیک کنید "به علاوه" .


2) در پنجره "برنامه آماده نصب درایورهای روتوکن است" روی دکمه کلیک کنید "نصب"

3) صبر کنید تا نصب کامل شود. اگر نصب با موفقیت انجام شود، پنجره ای ظاهر می شود

سنگ نوشته " درایورهای روتوکن با موفقیت نصب شد! " . روی دکمه کلیک کنید "آماده" .

به علاوه".

2) در پنجره "برنامه آماده نصب ماژول های پشتیبانی است روتوکن برای CryptoPro CSP " روی دکمه کلیک کنید "نصب" برای شروع فرآیند نصب


3) صبر کنید تا نصب کامل شود. اگر نصب با موفقیت انجام شود، پنجره ای ظاهر می شود

سنگ نوشته " ماژول های پشتیبانی روتوکن برای CryptoPro CSP با موفقیت نصب شد! " . روی دکمه کلیک کنید "آماده" .


نصب کیت توزیع ماژول پشتیبانی« rt4CryptoPro» برای رسانه های کلیدیRuToken تکمیل شد.

8. راه اندازی خواننده RuToken در CryptoPro CSP 3.0 CIPF

1) کلیک کنید "شروع" ، مورد را انتخاب کنید "صفحه کنترل . در پنجره "صفحه کنترل" ابزار را پیدا کرده و اجرا کنید "CryptoPro CSP" . در پنجره ای که باز می شود "خواص CryptoPro CSP" برگه را انتخاب کنید "تجهیزات" و در میدان "خوانندگان کلیدهای خصوصی" روی دکمه کلیک کنید "پیکربندی خوانندگان" .

2) پنجره ای ظاهر می شود که در آن خوانندگان موجود در آن لحظه لیست می شوند. برای اضافه کردن RuToken روی دکمه کلیک کنید "اضافه کردن" .

3) جادوگر نصب خواننده شروع می شود. شما باید جادوگر را با کلیک کردن ادامه دهید "به علاوه" .

4) در پنجره بعدی کلیک کنید "نصب از دیسک" .

5) Search and Install Support Library Wizard شروع می شود. شما باید جادوگر را با کلیک کردن ادامه دهید "به علاوه" .

6) در پنجره ای که باز می شود "نصب از دیسک" شما باید یک مورد را انتخاب کنید " سرور CryptoPro " . در این مورد « CryptoPro CSP 3.0 » دانلود نرم افزار در زمان واقعی از طریق اتصال به اینترنت آغاز می شود. روی دکمه کلیک کنید "به علاوه" .

9) پس از این، پنجره ای ظاهر می شود که نحوه انتخاب خواننده مناسب را نشان می دهد. خواننده را انتخاب کنید « Aktiv *****Token 0 » و فشار دهید "به علاوه" .

10) لازم است با فشردن کلید انتخاب خواننده را تایید کنید (توصیه می شود نام ریدر را تغییر ندهید). "به علاوه" .

11) باید با فشار دادن، تکمیل ویزارد نصب خواننده را تأیید کنید "آماده" .

12) پس از تکمیل ویزارد، خواننده مربوطه در لیست ظاهر می شود. برای افزودن همه رسانه ها به لیست خواننده های نصب شده « اکتیو *****Token X » (که X شماره رسانه است) مراحل 1-4 را دنبال کنید، سپس در پنجره "خوانندگان در دسترس" رسانه بعدی را انتخاب کنید و مراحل 9-11 را دنبال کنید.

تنظیم خوانندهRuToken در CIPF "CryptoPro CSP 3.0" تکمیل شده است.

9. نصب گواهینامه های اشخاص مجاز CA

توجه داشته باشید!

شما باید هر گواهی دانلود شده را نصب کنید.

1) روی فایل گواهی دانلود شده یکبار کلیک راست کرده و انتخاب کنید "نصب گواهی" .

2) گواهی با استفاده از Certificate Import Wizard نصب می شود. کلید را فشار دهید "به علاوه" .

3) در پنجره ای که ظاهر می شود، مورد را انتخاب کنید "کلیه گواهی ها را در فروشگاه زیر قرار دهید" ، کلید را فشار دهید "مرور…" .

4) فضای ذخیره سازی نامیده شده را انتخاب کنید "مقامات صدور گواهینامه ریشه قابل اعتماد" . کلیک "خوب" .

5) پنجره ای با مکان انتخاب شده برای گواهی ظاهر می شود. کلیک "به علاوه" .

6) در پنجره Certificate Import Wizard Complete، کلیک کنید "آماده" .

7) در پنجره هشدار امنیتی که ظاهر می شود، روی دکمه کلیک کنید "آره" .

8) در پایان، ویزارد واردات به شما اطلاع می دهد که واردات گواهی با موفقیت انجام شده است. کلیک " خوب " .

نصب گواهینامه مرجع کامل شد.

10. نصب گواهی از رسانه کلیدی در ذخیره سازی "شخصی".

1) رسانه کلیدی را که امضای الکترونیکی روی آن قرار دارد وصل کنید.

2) کلیک کنید "شروع" و انتخاب کنید "صفحه کنترل" . ابزار را پیدا کرده و اجرا کنید "CryptoPro CSP " . در پنجره ای که باز می شود "خواص CryptoPro CSP" برگه را انتخاب کنید "سرویس" . روی دکمه کلیک کنید "مشاهده گواهی ها در کانتینر..." .

گواهی در یک ظرف دربسته کلید" . روی دکمه کلیک کنید "مرور... " .

3) در پنجره ظاهر شده، خواننده مورد نظر را انتخاب کرده و کلیک کنید " خوب " .

4) ممکن است پنجره ای برای وارد کردن کد پین برای کانتینر انتخاب شده ظاهر شود که در هنگام دریافت امضای الکترونیکی باید رمز عبور مخفی صادر شده روی کاغذ را به همراه عبارت کلیدی وارد کنید. پس از وارد کردن رمز عبور مناسب، کلیک کنید

10) فضای ذخیره سازی نامیده شده را انتخاب کنید "شخصی" . کلیک "خوب" .

11) پنجره ای با مکان انتخاب شده برای گواهی ظاهر می شود. کلیک "به علاوه" .

12) در پنجره تکمیل جادوگر واردات گواهی، کلیک کنید "آماده" .

13) در پایان، ویزارد واردات به شما اطلاع می دهد که واردات گواهی با موفقیت انجام شده است. کلیک " خوب " .

نصب گواهی از رسانه الکترونیکی

در ذخیره سازی "شخصی" تکمیل شده است.

CryptoPro CSP 5.0 نسل جدیدی از ارائه‌دهنده رمزنگاری است که سه خط تولید اصلی شرکت CryptoPro را توسعه می‌دهد: CryptoPro CSP (توکن‌های کلاسیک و سایر ذخیره‌سازی‌های غیرفعال کلیدهای مخفی)، CryptoPro FKN CSP/Rutoken CSP (کلیدهای غیر قابل بازیابی روی توکن‌ها با پیام‌رسانی امن) و CryptoPro DSS (کلیدها در فضای ابری).

تمام مزایای محصولات این خطوط نه تنها حفظ می شود، بلکه در CryptoPro CSP 5.0 نیز چند برابر می شود: لیست پلت فرم ها و الگوریتم های پشتیبانی شده گسترده تر، عملکرد سریع تر، راحت تر است. رابط کاربری. اما نکته اصلی این است که کار با تمام رسانه های کلیدی، از جمله کلیدهای موجود در فضای ابری، اکنون یکنواخت است. برای انتقال سیستم برنامه‌ای که در آن CryptoPro CSP از هر نسخه‌ای برای پشتیبانی از کلیدها در فضای ابری یا به رسانه‌های جدید با کلیدهای غیرقابل جابجایی کار می‌کرد، نیازی به کار مجدد نرم‌افزاری نخواهد بود - رابط دسترسی یکسان باقی می‌ماند و با کلید در ابر دقیقاً به همان روشی که در حامل کلید کلاسیک رخ می دهد، رخ می دهد.

هدف از CryptoPro CSP

  • تولید و تأیید امضای الکترونیکی.
  • اطمینان از محرمانه بودن و نظارت بر یکپارچگی اطلاعات از طریق رمزگذاری و حفاظت تقلیدی آن.
  • اطمینان از اصالت، محرمانه بودن و حفاظت تقلیدی از اتصالات با استفاده از پروتکل ها و.
  • نظارت بر یکپارچگی سیستم و برنامه نرم افزاربرای محافظت از آن در برابر تغییرات غیرمجاز و نقض عملکرد قابل اعتماد.

الگوریتم های پشتیبانی شده

در CryptoPro CSP 5.0، همراه با روسی، الگوریتم های رمزنگاری خارجی پیاده سازی شده است. اکنون کاربران این فرصت را دارند که از رسانه های کلیدی آشنا برای ذخیره کلیدهای خصوصی RSA و ECDSA استفاده کنند.

پشتیبانی از فناوری های ذخیره سازی کلیدی

رمز ابری

در ارائه دهنده رمزنگاری CryptoPro CSP 5.0، برای اولین بار، امکان استفاده از کلیدهای ذخیره شده در سرویس ابری CryptoPro DSS، از طریق رابط CryptoAPI. اکنون کلیدهای ذخیره شده در فضای ابری می توانند به راحتی توسط هر برنامه کاربری و همچنین اکثر برنامه های مایکروسافت استفاده شوند.

رسانه با کلیدهای غیر قابل بازیابی و پیام رسانی ایمن

CryptoPro CSP 5.0 پشتیبانی از رسانه با کلیدهای غیر قابل بازیابی را اضافه می کند که پروتکل را پیاده سازی می کند. SESPAKE، امکان احراز هویت بدون انتقال رمز عبور کاربر به صورت متنی واضح و ایجاد یک کانال رمزگذاری شده برای تبادل پیام بین ارائه دهنده رمزنگاری و حامل. مهاجمی که در کانال بین رسانه و برنامه کاربر قرار دارد نه می تواند رمز احراز هویت را بدزدد و نه داده های امضا شده را جایگزین کند. هنگام استفاده از چنین رسانه ای، مشکل کار ایمن با کلیدهای غیر قابل جابجایی کاملاً حل می شود.

شرکت‌های Active، InfoCrypt، SmartPark و Gemalto توکن‌های امن جدیدی را توسعه داده‌اند که از این پروتکل پشتیبانی می‌کنند (SmartPark و Gemalto از نسخه 5.0 R2 شروع می‌شوند).

رسانه با کلیدهای غیر قابل جابجایی

بسیاری از کاربران می خواهند بتوانند با کلیدهای غیر قابل بازیابی کار کنند، اما توکن ها را به سطح FKN ارتقا نمی دهند. به خصوص برای آنها، ارائه دهنده پشتیبانی از حامل های کلید محبوب Rutoken EDS 2.0، JaCarta-2 GOST و InfoCrypt VPN-Key-TLS را اضافه کرده است.

لیست تولید کنندگان و مدل های پشتیبانی شده توسط CryptoPro CSP 5.0

لیست تولید کنندگان و مدل های رسانه با کلیدهای غیر قابل بازیابی پشتیبانی شده توسط CryptoPro CSP 5.0
شرکت حامل
ISBC اسمارت توکن GOST
دارایی های روتوکن 2151
روتوکن پین پد
روتوکن EDS
روتوکن EDS 2.0
روتوکن EDS 2.0 2100
روتوکن EDS 2.0 3000
روتوکن EDS PKI
Rutoken EDS 2.0 Flash
روتوکن EDS 2.0 بلوتوث
Rutoken EDS 2.0 Touch
کارت هوشمند روتوکن 2151
کارت هوشمند Rutoken EDS 2.0 2100
علاءالدین ر.د. JaCarta-2 GOST
Infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Key-TLS

توکن‌های کلاسیک غیرفعال USB و کارت‌های هوشمند

اکثر کاربران راه حل های ذخیره سازی کلید سریع، ارزان و راحت را ترجیح می دهند. به عنوان یک قاعده، اولویت به توکن ها و کارت های هوشمند بدون پردازنده های رمزنگاری داده می شود. همانطور که در نسخه های قبلیارائه دهنده، CryptoPro CSP 5.0 از تمام رسانه های سازگار تولید شده توسط شرکت های Active، Aladdin R.D.، Gemalto/SafeNet، Multisoft، NovaCard، Rosan، Alioth، MorphoKST و SmartPark پشتیبانی می کند.

علاوه بر این، البته، روش‌هایی برای ذخیره کلیدها در رجیستری ویندوز، روی هارد دیسک، در درایوهای فلش روی همه پلتفرم ها.

لیست تولید کنندگان و مدل های پشتیبانی شده توسط CryptoPro CSP 5.0

لیست تولیدکنندگان و مدل‌های توکن‌های کلاسیک پسیو USB و کارت‌های هوشمند پشتیبانی شده توسط CryptoPro CSP 5.0
شرکت حامل
Alioth سری SCOne (v5/v6)
جمالتو Optelio بدون تماس Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC توکن اسمارت
اسمارت توکن GOST
MorphoKST MorphoKST
نواکارت Cosmo
روزان عنصر G&D V14 / V15
G&D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
دارایی های روتوکن 2151
روتوکن اس
روتوکن کی پی
روتوکن لایت
روتوکن EDS
روتوکن EDS 2.0
روتوکن EDS 2.0 3000
بلوتوث روتوکن EDS
روتوکن EDS Flash
کارت هوشمند روتوکن 2151
کارت هوشمند Rutoken Lite
کارت هوشمند Rutoken EDS SC
کارت هوشمند Rutoken EDS 2.0
علاءالدین ر.د. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 آشیانه
MS_Key ESMART use.5
SmartPark مدرک کارشناسی ارشد
R301 Foros
اسکار
اسکار 2
روتوکن Magister

ابزار CryptoPro

کراس پلتفرم (Windows/Linux/macOS) به عنوان بخشی از CryptoPro CSP 5.0 ظاهر شد برنامه گرافیکی- "ابزار CryptoPro".

ایده اصلی این است که به کاربران فرصتی برای حل راحت مشکلات رایج ارائه دهیم. تمام عملکردهای اساسی در یک رابط کاربری ساده در دسترس هستند - در عین حال، ما یک حالت را برای کاربران پیشرفته نیز پیاده سازی کرده ایم که فرصت های اضافی را باز می کند.

با استفاده از CryptoPro Tools، وظایف مدیریت کانتینرها، کارت‌های هوشمند و تنظیمات ارائه‌دهنده رمزنگاری حل می‌شود و همچنین قابلیت ایجاد و تأیید امضای الکترونیکی PKCS#7 را اضافه کرده‌ایم.

نرم افزار پشتیبانی شده

CryptoPro CSP به شما امکان می دهد تا به سرعت و ایمن از الگوریتم های رمزنگاری روسی در برنامه های استاندارد زیر استفاده کنید:

  • مجموعه اداری مایکروسافت آفیس;
  • سرور پست الکترونیکی Microsoft Exchangeو مشتری Microsoft Outlook;
  • محصولات Adobe Systems Inc.;
  • مرورگرها Yandex.Browser، Sputnik، اینترنت اکسپلورر ,حاشیه، غیرمتمرکز;
  • ابزار تولید امضا و تأیید برنامه Microsoft Authenticode;
  • وب سرورها مایکروسافت IIS, nginx, آپاچی;
  • ابزارهای دسکتاپ از راه دور مایکروسافت از راه دور دسکتاپ خدمات;
  • اکتیو دایرکتوری مایکروسافت.

ادغام با پلتفرم CryptoPro

از همان اولین انتشار، پشتیبانی و سازگاری با همه محصولات ما ارائه می شود:

  • CryptoPro CA;
  • خدمات CA;
  • CryptoPro EDS؛
  • CryptoPro IPsec؛
  • CryptoPro EFS؛
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

سیستم عامل ها و پلتفرم های سخت افزاری

به طور سنتی، ما در طیف گسترده ای از سیستم های بی رقیب کار می کنیم:

  • ویندوز مایکروسافت؛
  • سیستم عامل مک؛
  • لینوکس؛
  • FreeBSD;
  • سولاریس;
  • اندروید؛
  • سیستم عامل Sailfish.

پلتفرم های سخت افزاری:

  • Intel/AMD؛
  • PowerPC;
  • MIPS (بایکال)؛
  • VLIW (البروس)؛
  • اسپارک

و محیط های مجازی:

  • Microsoft Hyper-V
  • VMWare
  • جعبه مجازی اوراکل
  • RHEV.

پشتیبانی نسخه های مختلف CryptoPro CSP.

برای استفاده از CryptoPro CSP با مجوز برای یک ایستگاه کاری و یک سرور.

رابط برای تعبیه

برای ادغام در برنامه های کاربردی در همه سیستم عامل ها، CryptoPro CSP از طریق رابط های استاندارد برای ابزارهای رمزنگاری در دسترس است:

  • Microsoft CryptoAPI؛
  • PKCS#11;
  • موتور OpenSSL؛
  • جاوا CSP (معماری رمزنگاری جاوا)
  • Qt SSL.

عملکرد برای هر سلیقه

تجربه چندین ساله توسعه به ما این امکان را می دهد که همه راه حل ها را از بردهای ARM مینیاتوری مانند Raspberry PI تا سرورهای چند پردازنده ای را پوشش دهیم. مبتنی بر اینتل Xeon، AMD EPYC و PowerPC، عملکردی کاملاً مقیاس‌پذیر.

اسناد نظارتی

لیست کامل اسناد نظارتی

  • ارائه دهنده رمزارز از الگوریتم ها، پروتکل ها و پارامترهای تعریف شده در اسناد زیر سیستم استانداردسازی روسیه استفاده می کند:
  • R 50.1.113–2016 " فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده الگوریتم های رمزنگاری همراه با استفاده از الگوریتم های الکترونیکی امضای دیجیتالیو توابع هش کردن" (همچنین به RFC 7836 "راهنماهای الگوریتم های رمزنگاری برای همراهی با استفاده از استانداردهای GOST R 34.10-2012 و GOST R 34.11-2012" مراجعه کنید.)
  • R 50.1.114–2016 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده پارامترهای منحنی بیضی برای الگوریتم ها و پروتکل های رمزنگاری" (همچنین به RFC 7836 "راهنماهای الگوریتم های رمزنگاری برای همراهی با استفاده از استانداردهای GOST R 34.10-2012 و GOST R 34.11-2012" مراجعه کنید.)
  • R 50.1.111–2016 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده حفاظت از رمز عبوراطلاعات کلیدی"
  • R 50.1.115–2016 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده "پروتکل تولید کلید مشترک با احراز هویت رمز عبور" (همچنین رجوع کنید به RFC 8133 پروتکل تبادل کلید تایید شده با رمز عبور استاندارد شده (SESPAKE) با ارزیابی امنیتی ")
  • توصیه های روش شناختی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از مجموعه ای از الگوریتم های رمزگذاری بر اساس GOST 28147-89 برای پروتکل امنیتی لایه حمل و نقل (TLS)"
  • توصیه های روش شناختی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از الگوریتم های GOST 28147-89، GOST R 34.11 و GOST R 34.10 در پیام های رمزنگاری در قالب CMS"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از GOST 28147-89، GOST R 34.11-2012 و GOST R 34.10-2012 در پروتکل های تبادل کلید IKE و ISAKMP"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از GOST 28147-89 هنگام رمزگذاری پیوست ها در پروتکل های IPsec ESP"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "استفاده از الگوریتم های GOST R 34.10، GOST R 34.11 در نمایه گواهی و لیست ابطال گواهی (CRL) زیرساخت کلید عمومی X.509"
  • مشخصات فنی TC 26 "محافظت از اطلاعات رمزنگاری" "توسعه PKCS#11 برای استفاده از استانداردهای روسیه GOST R 34.10-2012 و GOST R 34.11-2012"