Cel CryptoPro CSP. Instalacja programu krok po kroku bez dysku instalacyjnego Obsługiwane typy kluczowych nośników
Oprogramowanie „CSP CryptoPro” przeznaczone do monitorowania integralności oprogramowania systemowego i aplikacyjnego, zarządzania kluczowymi elementami systemu zgodnie z przepisami o środkach bezpieczeństwa, autoryzacji oraz zapewnienia znaczenia prawnego dokumentów elektronicznych przy ich wymianie pomiędzy użytkownikami. Oprócz samego dostawcy kryptowalut, CryptoPro CSP obejmuje produkty CryptoPro TLS, CryptoPro EAP-TLS, CryptoPro Winlogon i CryptoPro Revocation Provider.
Rozwiązanie przeznaczone jest dla:
- autoryzacja i zapewnienie znaczenia prawnego dokumentów elektronicznych przy ich wymianie pomiędzy użytkownikami, poprzez zastosowanie procedur generowania i weryfikacji podpisu elektronicznego (ES) zgodnie z krajowymi standardami GOST R 34.10-2001 / GOST R 34.10-2012 (z wykorzystaniem GOST R 34.11-94 / GOST R 34.11-2012);
- zapewnienie poufności i monitorowanie integralności informacji poprzez jej szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89;
- zapewnienie autentyczności, poufności i ochrony imitacyjnej połączeń poprzez protokół TLS;
- monitorowanie integralności oprogramowania systemowego i aplikacyjnego w celu zabezpieczenia go przed nieuprawnionymi zmianami i naruszeniami prawidłowego funkcjonowania;
- zarządzanie kluczowymi elementami systemu zgodnie z przepisami o środkach ochronnych.
Zaimplementowane algorytmy
- Algorytm generowania wartości funkcji skrótu zaimplementowano zgodnie z wymaganiami GOST R 34.11-94 / GOST R 34.11-2012 „Technologia informatyczna. Ochrona informacji kryptograficznej. Funkcja skrótu.”
- Algorytmy generowania i weryfikacji podpisu elektronicznego są wdrażane zgodnie z wymaganiami GOST R 34.10-2001 / GOST R 34.10-2012 „Technologia informatyczna. Ochrona informacji kryptograficznej. Procesy tworzenia i weryfikacji elektronicznych podpisów cyfrowych.”
- Algorytm szyfrowania/deszyfrowania danych oraz obliczanie wstawek imitacyjnych są realizowane zgodnie z wymaganiami GOST 28147-89 „Systemy przetwarzania informacji. Ochrona kryptograficzna.”
Przy generowaniu kluczy prywatnych i publicznych możliwe jest generowanie o różnych parametrach zgodnie z GOST R 34.10-2001 / GOST R 34.10-2012.
Podczas generowania wartości funkcji skrótu i szyfrowania można zastosować różne węzły zastępcze zgodnie z GOST R 34.11-94 i GOST 28147-89.
Obsługiwane kluczowe typy multimediów
- dyskietki 3,5;
- karty inteligentne wykorzystujące czytniki kart inteligentnych obsługujące protokół PC/SC;
- Tablety Touch-Memory DS1993 - DS1996 wykorzystujące urządzenia Accord 4+, zamek elektroniczny „Sobol”, „Krypton” lub czytnik tabletu Touch-Memory DALLAS (tylko wersja Windows);
- klucze elektroniczne z interfejsem USB (tokeny USB);
- nośniki wymienne z interfejsem USB;
- Rejestr systemu operacyjnego Windows;
- Pliki systemu operacyjnego Solaris/Linux/FreeBSD.
CSP 3.6 | CSP 3.9 | CSP 4.0 | CSP 5.0 | |
---|---|---|---|---|
Serwer Windows 2016 | x64* | x64** | x64 | |
Windows 10 | x86 / x64* | x86 / x64** | x86/x64 | |
Windows Server 2012 R2 | x64 | x64 | x64 | |
Windows 8.1 | x86/x64 | x86/x64 | x86/x64 | |
Windows Serwer 2012 | x64 | x64 | x64 | x64 |
Windows 8 | x86/x64 | x86/x64 | x86/x64 | |
Windows Server 2008 R2 | x64/iteanium | x64 | x64 | x64 |
System Windows 7 | x86/x64 | x86/x64 | x86/x64 | x86/x64 |
Windows Serwer 2008 | x86/x64/itanium | x86/x64 | x86/x64 | x86/x64 |
Windows Vista | x86/x64 | x86/x64 | ||
Windows Server 2003 R2 | x86/x64/itanium | x86/x64 | x86/x64 | x86/x64 |
Windows Serwer 2003 | x86/x64/itanium | x86/x64 | x86/x64 | x86/x64 |
Windows XP | x86/x64 | |||
Windowsa 2000 | x86 |
Jak zainstalować CryptoPro na komputerze, instalując CryptoPro 4.0
CryptoPro CSP jest dostawcą kryptowalut i zapewnia prawne znaczenie dokumentacji elektronicznej i ochrony połączeń. Jest to kluczowy produkt wśród produktów CryptoPro. Jak Instalacja CryptoPro CSP pojawia się większość pytań. Sugerujemy zapoznanie się z poniższymi informacjami w celu prawidłowej instalacji programu. Aby zainstalować to oprogramowanie na komputerze, użytkownik musi posiadać uprawnienia administratora. Oprogramowanie znajdujące się na dysku należy włożyć do napędu lub wybrać folder dystrybucyjny na komputerze. Po uruchomieniu Kreatora instalacji należy wybrać język, którego chcesz używać. Podczas instalacji możliwy jest także wybór stopnia ochrony (klasy).
Dalsza instalacja odbywa się zgodnie z wyborem działań określonym przez Kreatora instalacji. Dlatego może zaistnieć potrzeba określenia klucza seryjnego, skonfigurowania dodatkowych czujników i dostosowania CIPF, aby móc korzystać z usługi przechowywania kluczy. Instalacja może być kompletna lub wybiórcza, w zależności od zadań użytkownika. Instalacja niestandardowa pomoże Ci zainstalować dodatkowe wymagane komponenty. Zaleca się ponowne uruchomienie komputera po instalacji, aby program działał poprawnie.
Wprowadzenie nowoczesnych środków identyfikacji osobistej to ogromny krok w rozwoju elektronicznego zarządzania dokumentami. Wielu uważa, że rozwój takiego kierunku nie ma praktycznego znaczenia, że korzystanie z takich narzędzi jest konieczne tylko dla niewielkiej liczby użytkowników i nic nie przekroczy prostego podpisu pod względem niezawodności i wygody, ale jest to dalekie od przypadku.
Elektroniczny podpis cyfrowy pozwala na stwierdzenie autentyczności Twojej tożsamości w cyfrowym obiegu dokumentów, co znacząco zwiększa jego efektywność oraz pozwala zaoszczędzić czas i pieniądze.
Elektroniczny podpis cyfrowy (EDS) to w istocie rekwizyty elektroniczne, co pozwala zabezpieczyć cyfrową wersję dokumentu przed fałszerstwem. Ustawodawca definiuje podpis elektroniczny jako odpowiednik podpisu odręcznego, który służy identyfikacji osoby w elektronicznym obrocie dokumentami.
Rodzaje podpisu cyfrowego
W praktyce stosuje się kilka wariantów podpisu cyfrowego.
Prosty podpis cyfrowy nie zawiera elementów ochrony kryptograficznej. Bezpieczeństwo zapewniają login, hasło i kody połączenia.
Generalnie służy jedynie do faktycznej identyfikacji użytkownika, a nie do ochrony konkretnego dokumentu.
Taki podpis może w dalszym ciągu poświadczać dokumenty, jednak wymaga to spełnienia określone warunki:
- dodanie do konkretnego dokumentu;
- użytkowanie jest zgodne z wewnętrznymi zasadami obiegu dokumentów;
- dostępność informacji o tożsamości nadawcy pliku.
Niewykwalifikowany odnosi się do podpisu ulepszonego, ale jego stopień ochrony jest niższy niż podpis kwalifikowany. Jednak w tym przypadku stosowane są już metody ochrony kryptograficznej. Skorzystanie z takiego podpisu umożliwia nie tylko podpisanie dokumentu, ale także dokonanie w nim zmian, a następnie ich potwierdzenie.
Wykwalifikowany Jestem uważany za najbezpieczniejszą opcję. Stosowane są metody ochrony kryptograficznej, które są potwierdzane przez specjalne władze. Zastosowanie w praktyce jest trudne, ale ma niewątpliwą zaletę - niezawodność. Taki podpis możesz podłączyć tylko w specjalnym centrum certyfikacji.
Metody testowania, usługi i wyniki
Korzystanie z podpisu cyfrowego jest niewątpliwie praktyczne i wygodne. Każdy użytkownik musi jednak posiadać umiejętności pozwalające zweryfikować jego dokładność, czyli tzw chroni przed możliwymi naruszeniami przez kontrahentów.
Nie jest to trudne do sprawdzenia. Aby to zrobić, wystarczy skorzystać z jednej z kilku usług. W ten sposób możesz zweryfikować autentyczność dokumentu podpisanego za pomocą elektronicznego podpisu cyfrowego, przesyłając go na stronę crypto.kontur.ru.
Usługa ta pozwoli Ci szybko przeanalizować dokument i uzyskać wynik. Aby z niego skorzystać należy odpowiednio skonfigurować komputer, ale nie jest to trudne, wystarczy postępować zgodnie z instrukcjami na stronie.
Jeśli nie możesz samodzielnie zainstalować podpisu elektronicznego na swoim komputerze, powinieneś skontaktować się z centrami certyfikacji. Po zakończeniu prac wystawiany jest certyfikat instalacji urządzenia podpisu elektronicznego.
- Okres ważności certyfikatu.
- Czy podpis znajduje się na liście odwołanych?
- Czy podpis cyfrowy należy do tych wystawianych przez akredytowane ośrodki?
Najpopularniejszą metodą weryfikacji jest weryfikacja poprzez portal Służb Państwowych. Istnieje jednak o wiele więcej usług, które są w przybliżeniu takie same pod względem skuteczności.
Ogólnie metody weryfikacji można podzielić na dwa typy:
- Weryfikacja dokumentu podpisanego podpisem cyfrowym.
- Sprawdzanie samego podpisu cyfrowego.
Innym sposobem sprawdzenia swojego podpisu cyfrowego jest zainstalowanie odpowiedniego programu na komputerze. Zwykle używane KryptoPro ze względu na wiele pełnoprawnych funkcji do pracy z podpisami cyfrowymi.
Wynikiem kontroli jest potwierdzenie lub niepotwierdzenie autentyczności podpisu cyfrowego lub podpisanego nim dokumentu. Z takich usług po prostu trzeba korzystać do pracy, gdyż w pełni zapewniają bezpieczeństwo elektronicznego zarządzania dokumentami.
Jeżeli na bieżąco prowadzona jest praca z podpisem cyfrowym, zaleca się skorzystanie z oprogramowania firmy CryptoPro.
Jak zainstalować podpis cyfrowy
Aby zainstalować podpis elektroniczny na komputerze PC, należy pobrać odpowiednie oprogramowanie i postępować zgodnie z instrukcjami.
Programy
Przede wszystkim musisz zainstalować go na swoim komputerze Program CSP CryptoPro. Dalej:
- Uruchom program w dowolny sposób. Opcjonalnie otwórz Panel sterowania, menu „Programy” i znajdź tam to, czego potrzebujesz lub znajdź to poprzez wyszukiwanie, jeśli lokalizacja nie jest znana. Uruchom jako administrator.
- Po uruchomieniu programu pojawi się okno, w którym należy znaleźć zakładkę „Serwis”.
- Następnie poszukaj menu „Wyświetl certyfikaty w kontenerze”.
- Pojawi się okno Przeglądaj, w którym możesz przeglądać informacje o nazwie kontenera i czytniku. Kliknij OK.
- W kolejnym oknie „Certyfikaty w kontenerze klucza prywatnego” nie musisz wykonywać żadnych czynności. Po prostu pomiń go, klikając Dalej.
- Pojawi się okno z danymi użytkownika. Musisz wybrać „Właściwości”.
- Instalujemy nowy Certyfikat, w tym celu wybieramy „Zainstaluj Certyfikat”.
- W następnym oknie nic nie robimy i po prostu klikamy „Dalej”.
- Następnie musisz wybrać opcję „Umieść wszystkie certyfikaty w jednym magazynie”, w tym celu kliknij „Przeglądaj” i wybierz folder „Osobiste”.
- Ostatnim krokiem jest kliknięcie „Zakończ”.
Wtyczki
Dostępna jest również przydatna wtyczka od CryptoPro, która pozwala na tworzenie i weryfikację podpisów na stronach internetowych. Wtyczka do przeglądarki CryptoPro EDS może współpracować z dowolną nowoczesną przeglądarką, w tym Chrome i Yandex.
- Podpisuj dokumenty w celu elektronicznego zarządzania dokumentami.
- Zweryfikuj dane formularza internetowego.
- Poświadczaj wszystkie pliki wysyłane z komputera użytkownika.
- Podpisuj wiadomości.
Za pomocą wtyczki możesz sprawdzić zarówno podpisy elektroniczne zwykłe, jak i ulepszone. Ważną zaletą jest to, że jest dystrybuowany całkowicie bezpłatnie.
Aby zainstalować wtyczkę, nie potrzebujesz żadnych specjalnych umiejętności; wszystko dzieje się automatycznie. Wystarczy uruchomić plik instalacyjny, a następnie wybrać „Uruchom”, „Dalej” i „OK”. Program zrobi wszystko sam.
Kopiowanie materiałów jest dozwolone wyłącznie w przypadku korzystania z aktywnego łącza do tej witryny.
Instalacja i konfiguracja CryptoPro do pracy z podpisami elektronicznymi
Aby móc uczestniczyć w obrocie elektronicznym, każdy przedsiębiorca musi posiadać własny elektroniczny podpis cyfrowy. Podpis elektroniczny pełni funkcję analogii podpisu odręcznego, nadając dokumentowi elektronicznemu moc prawną. Aby wziąć udział w aukcjach elektronicznych w serwisach zamówień rządowych, konieczne jest przedstawienie wysokich gwarancji rzetelności i autentyczności złożonego podpisu we wniosku o dopuszczenie do udziału w przetargu oraz we wszelkiej dokumentacji z nim związanej. W celu uwierzytelniania osób podpisujących dokumenty elektroniczne stworzono narzędzie kryptograficzne CryptoPro, które umożliwia generowanie i weryfikację podpisów cyfrowych.
Trochę o kluczach
Aby uzyskać własny podpis cyfrowy, należy skontaktować się z certyfikowanym centrum certyfikacji (CA), które wystawia certyfikat główny oraz klucz publiczny i prywatny.
Certyfikat główny urzędu certyfikacji to plik z rozszerzeniem .cer, który pozwala systemowi zidentyfikować urząd certyfikacji.
Klucz publiczny subskrybenta– jest to akta osobowe właściciela klucza elektronicznego, służące do sprawdzenia rzetelności i autentyczności podpisywanego dokumentu. Klucz publiczny może być publikowany i przesyłany w dowolny sposób i każdemu; jest to informacja publiczna.
Klucz prywatny subskrybenta to zbiór zaszyfrowanych plików przechowywanych na nośnikach elektronicznych. Właściciel klucza prywatnego do autoryzacji w systemie wykorzystuje tajny kod PIN, dlatego w przypadku jego zgubienia subskrybent musi natychmiast unieważnić swój klucz za pośrednictwem centrum certyfikacji.
Po otrzymaniu podpisu elektronicznego należy zainstalować na komputerze oprogramowanie umożliwiające pracę z podpisem cyfrowym. Program dostawcy kryptowalut CryptoPro 3.6 obsługuje standardy państwowe Federacji Rosyjskiej: GOST R 34.10–2001, GOST R 34.11–94 i GOST R 34.10–94.
Głównym celem CryptoPro
- Zapewnienie procesu nadawania dokumentom elektronicznym znaczenia prawnego poprzez stosowanie podpisów cyfrowych;
- Zapewnienie poufności i monitorowanie integralności zaszyfrowanych informacji;
- Kontrola integralności i ochrona oprogramowania przed nieautoryzowanymi zmianami.
Narzędzie CryptoPro 3.6 jest kompatybilne z następującymi systemami operacyjnymi:
Po wydaniu systemu Microsoft Windows 10 CryptoPro aktualizuje również swoje oprogramowanie i certyfikuje nową wersję CryptoPro CSP 4.0
Instalacja i konfiguracja CryptoPro
- Na oficjalnej stronie cryptopro.ru musisz kupić wymaganą wersję narzędzia i zainstalować dostawcę kryptowalut. Uruchom CryptoPro CSP i korzystając z podpowiedzi instalatora, zainstaluj narzędzie na swoim komputerze.
- Następnie musisz zainstalować sterownik obsługi elektronicznego identyfikatora. Klucze prywatne można przechowywać na dyskietkach, kartach inteligentnych i innych nośnikach elektronicznych, ale tokeny w postaci breloczka USB (eToken, Rutoken) uważane są za najwygodniejszy analog. Dla poprawnego działania nośnika należy zainstalować odpowiedni sterownik.
- Następnie musisz skonfigurować czytniki. Uruchamiamy CryptoPro jako administrator i w oknie, które się otworzy, znajdź zakładkę „Sprzęt” i kliknij „Konfiguruj czytniki”. W otwartym oknie „Zarządzaj czytelnikami” kliknij „Dodaj”. Wybierz żądany czytnik (na przykład dla eTokena wybierz AKS ifdh 0). Po instalacji kliknij „Zakończ”.
- Przejdźmy do instalacji certyfikatu użytkownika osobistego podpisu cyfrowego. W zakładce „Usługa” kliknij „Zainstaluj certyfikat osobisty”. Wskażmy ścieżkę do pliku certyfikatu z rozszerzeniem .cer.
- Następnie włóż token do złącza USB komputera, wskazując pojemnik do przechowywania klucza prywatnego. Aby skonfigurować go w trybie automatycznym, możesz zaznaczyć pole obok „Znajdź kontener automatycznie”. System poprosi o podanie kodu PIN i umieszczenie certyfikatu imiennego w magazynie. Po instalacji kliknij Zakończ.
- Przejdźmy do konfiguracji przeglądarki do współpracy z portalem zamówień rządowych. Strona zakupki.gov.ru działa wyłącznie z przeglądarką Internet Explorer. We właściwościach przeglądarki należy wybrać zakładkę „Bezpieczeństwo”, w której należy wybrać „Zaufane witryny” i kliknąć „Witryny”. W oknie, które się otworzy, musisz zarejestrować następujące strony internetowe:
- Następnie należy wejść na stronę zamówień rządowych i w lewej kolumnie menu w sekcji „Zaawansowane” znaleźć pozycję „Dokumenty” i kliknąć „Pliki do założenia stanowiska pracy”. Pobierz wszystkie pliki wyjściowe i zainstaluj.
Przeczytaj także: Świadczenia dla weteranów pracy w obwodzie włodzimierskim w 2020 r
Jak sprawdzić działanie podpisu cyfrowego?
Poniżej film tematyczny:
Jak zainstalować cryptopro na komputerze krok po kroku od czego zacząć
Certyfikat podpisu cyfrowego(elektroniczny podpis cyfrowy) to zasadniczo zbiór liczb. Numery te powstają w momencie zaszyfrowania dokumentu, na podstawie danych osobowych niezbędnych do identyfikacji użytkownika. Po otrzymaniu podpisu cyfrowego z centrum certyfikacji należy go zainstalować. Dopiero po tym będziesz mógł z niego skorzystać. Powiemy ci.
Przed instalacją podpisu cyfrowego upewnij się, że program jest dostępny KryptoPro CSP. Brak tego programu wyklucza możliwość stosowania podpisu cyfrowego. Pobierać KryptoPro możesz, przechodząc do oficjalna strona deweloperzy. Jest to program płatny, jednak otrzymasz bezpłatny okres próbny, który będzie trwał 3 miesiące.
Załóżmy, że program KryptoPro masz już zainstalowany na swoim komputerze osobistym. Poniższe kroki powiedzą Ci, jak zainstalować certyfikat ZCP na komputerze:
- Otwórz na swoim komputerze „ Panel sterowania" W oknie panelu wybierz z listy programów KryptoPro. Uruchom go podwójnym kliknięciem myszki (lewy przycisk);
- W oknie uruchomionego programu, z listy różnych zakładek wybierz „zakładkę” Praca”;
- W zakładce, która się otworzy, kliknij kolumnę „ Wyświetl certyfikaty w kontenerze”;
- Następnie w wyświetlonym oknie kliknij „ Recenzja" W tym oknie wyświetlana jest dostępna nazwa czytnika i kontenera. Przejrzyj otrzymane informacje, a następnie kliknij „ OK”;
- Okno, które się otworzy, ma nazwę „ Certyfikaty w kontenerze klucza prywatnego" Naciskać " Dalej” bez żadnych zmian i wprowadzania informacji;
- Otworzy się okno informujące o użytkowniku, numerze seryjnym podpisu elektronicznego i okresie jego ważności. Wybierać " Nieruchomości”;
- W wyświetlonym oknie certyfikatu musisz zainstalować nowy. Można to łatwo zrobić, klikając „ Zainstaluj certyfikat”;
- „ Kreator importu certyfikatów" Przejrzyj podane informacje i kliknij „ Dalej”;
- W nowym oknie wybierz element o nazwie „ Umieść wszystkie certyfikaty...” Kliknij na " Recenzja”;
Teraz wiesz jak zainstalować certyfikat podpisu cyfrowego na komputerze. Ciesz się prostotą i łatwością pracy z unikalnym elektronicznym podpisem cyfrowym.
Powiadom znajomych w sieciach społecznościowych
komentarze 3
Zrobiłem algorytm instalacji, ale nie mogę zalogować się na moje konto osobiste w celu zamówień rządowych
Jak zainstalować CryptoPro - jak zainstalować certyfikat w CryptoPro?
CryptoPRO to dostawca kryptowalut, który umożliwia generowanie elektronicznego podpisu cyfrowego i umożliwia pracę z kluczowymi certyfikatami. Artykuł ten poświęcony jest procesowi instalacji CryptoPRO na komputerze osobistym. Przyjrzyjmy się bliżej, jak zainstalować CryptoPro CSP za darmo.
Opis tego procesu znajduje się w instrukcji obsługi na oficjalnej stronie internetowej, a także jest dołączany przy zakupie licencji. Przyjrzyjmy się procedurze krok po kroku.
Wtyczka CryptoPro nie jest zainstalowana w przeglądarce
Przed rozpoczęciem pracy użytkownik musi upewnić się, że na jego komputerze nie jest zainstalowana przestarzała wersja produktu. Dlatego sprawdzenie odbywa się w menu, jeśli brakuje pozycji CryptoPRO Wtyczka CryptoPro nie jest zainstalowana w przeglądarce.
Jeżeli w menu znajdziemy interesującą nas pozycję, należy sprawdzić, czy wersja jest nieaktualna. Aby to zrobić, uruchom CryptoPRO, w zakładce Zarządzanie licencjami w prawym oknie spójrz na numer wersji i okres ważności licencji.
Pobierz CryptoPRO CSP
Po czym okazuje się Wtyczka przeglądarki CryptoPro EDS nie jest zainstalowana, zacznijmy pobierać CryptoPRO CSP i instalować go na swoim komputerze.
Ponieważ dostawca jest środkiem ochrony informacji kryptograficznej, jego dystrybucja jest odpowiednio rejestrowana przez określone organy nadzorcze. Aby pobrać program należy się zarejestrować. Następnie zapoznaj się z linkiem przesłanym na Twój e-mail. Po kliknięciu na nią wybierz z listy produktów CryptoPRO CSP.
Instalowanie CryptoPRO na komputerze R
Plik instalacyjny zostanie pobrany wcześniej jak zainstalować CryptoPRO na swoim komputerze. Aby zainstalować, uruchom plik. Jeśli system bezpieczeństwa wyświetli ostrzeżenie, musisz zezwolić programowi na wprowadzenie zmian na komputerze. Następnie kliknij „Zainstaluj” i poczekaj kilka minut. Na tym etapie udział użytkownika nie jest wymagany. Po instalacji zaleca się ponowne uruchomienie komputera.
Klucz licencyjny CryptoPRO
Teraz wprowadź klucz licencyjny.
- W programach szukamy CryptoPRO, wybierz CryptoPRO CSP
- Wprowadź numer seryjny.
Sprawdź, czy zainstalowana wersja jest zgodna z tą, którą kupiłeś. Jeżeli posiadasz wersję 4.0 to odpowiednio wybierz CryptoPRO CSP 4.0. Ta wersja jest zalecana dla systemu Windows 10.
Rozwiązanie CryptoPro Rutoken CSP jest wspólnym dziełem firm CryptoPro i Aktiv, które integruje możliwości dostawcy kryptowalut CryptoPro CSP i tokenów Rutoken USB. Ważną cechą technologii FKN jest podział mocy kryptograficznej pomiędzy dostawcą kryptowalut CryptoPro CSP i Rutoken KP – kryptograficzny model tokena USB specjalnie przystosowany do technologii FKN, wykonany w oparciu o Rutoken EDS.
Rutoken KP wykorzystywany jest w technologii FKN do generowania par kluczy, opracowywania kluczy zatwierdzających, składania podpisów elektronicznych itp. Wykonywanie tych operacji na pokładzie tokena zapewnia najwyższy stopień bezpieczeństwa kluczowych informacji. Rutoken KP jest używany i dostarczany wyłącznie w ramach CryptoPro Rutoken CSP; ten token USB nie jest dystrybuowany osobno.
W nowej wersji CryptoPro Rutoken CSP, oprócz Rutoken KP, dostępna jest obsługa standardowego modelu Rutoken EDS 2.0 do generowania i bezpiecznego przechowywania par kluczy oraz kontenerów CryptoPro CSP. Kluczowe informacje są przechowywane w Rutoken EDS 2.0 bez możliwości ich odzyskania. Zastosowanie Rutoken EDS 2.0 w ramach CryptoPro Rutoken CSP zapewnia optymalną konfigurację rozwiązania pod względem kosztów i możliwości w przypadkach, gdzie nie są narzucone zwiększone wymagania dotyczące poziomu ochrony kanałów komunikacji z kluczowym operatorem.
Rozwiązanie CryptoPro Rutoken CSP jest następcą CryptoPro CSP CIPF i obsługuje wszystkie jego możliwości. Jest także w pełni zintegrowany z infrastrukturą klucza publicznego opartą na centrum certyfikacji CryptoPro CA.
Zamiar
CIPF CryptoPro Rutoken CSP jest przeznaczony do stosowania w rosyjskich systemach PKI, w systemach zarządzania dokumentami elektronicznymi o znaczeniu prawnym oraz w innych systemach informatycznych wykorzystujących technologie podpisu cyfrowego. W tym:
- w systemach klient-bank przy podpisywaniu zleceń płatniczych;
- w bezpiecznych systemach zarządzania dokumentami;
- w systemach gromadzenia zgłoszeń w celu składania wniosków drogą elektroniczną;
- w organach rządowych i zarządzających na szczeblu federalnym i regionalnym;
- we wszystkich innych przypadkach, gdy konieczne jest zapewnienie zwiększonej ochrony kluczy użytkownika.
Możliwości
- Obsługuje wszystkie funkcje CIPF CryptoPro CSP 3.9 .
- Zapewnia pełną integrację z infrastrukturą PKI opartą na CryptoPro CA.
- Współpracuje również ze standardowym modelem Rutoken EDS 2.0.
- Wykorzystując zasoby sprzętowe Rutoken KP lub Rutoken EDS 2.0 przeprowadzane są następujące operacje kryptograficzne:
- generacja par kluczy GOST R 34.10-2001;
- generowanie podpisu elektronicznego zgodnie z GOST R 34.10-2001;
- Obliczanie klucza negocjacyjnego Diffiego-Hellmana (RFC 4357).
- Zapewnia bezpieczne przechowywanie i używanie kluczy prywatnych na kluczowych nośnikach bez możliwości ich odzyskania.
Funkcjonalny brelok do kluczy
Architektura FKN wdraża zasadniczo nowe podejście do zapewnienia bezpiecznego wykorzystania kluczowych informacji przechowywanych na nośnikach sprzętowych.
Oprócz składania podpisu elektronicznego i generowania kluczy szyfrujących bezpośrednio w mikroprocesorze, nośnik klucza może skutecznie przeciwstawić się atakom związanym z podstawieniem wartości skrótu lub podpisu w kanale komunikacyjnym.
Główne zalety FKN
- Wyklucza się możliwość zastąpienia podpisu w protokole wymiany; podpis elektroniczny generowany jest w częściach: najpierw na nośniku kluczowym, następnie w części oprogramowania CSP.
- Generowanie kluczy podpisu elektronicznego i kluczy zatwierdzających, a także tworzenie podpisu elektronicznego w ramach Federalnego Departamentu Informatyki.
- Przesyłanie wartości skrótu bezpiecznym kanałem, który eliminuje możliwość podstawienia.
- Po utworzeniu kontenera klucz użytkownika nie jest przechowywany ani w kontenerze kluczy, ani w pamięci dostawcy kryptowalut i nie jest jawnie używany w transformacjach kryptograficznych.
- Zwiększona ochrona danych przy transmisji w kanale otwartym poprzez zastosowanie wzajemnego uwierzytelniania nośnika klucza i komponentu oprogramowania przy użyciu autorskiego protokołu opartego na procedurze EKE (elektroniczna wymiana kluczy). W tym przypadku nie przesyłany jest kod PIN, ale punkt na krzywej eliptycznej.
- Zwiększona prywatność kluczy prywatnych.
- Klucz może zostać wygenerowany przez FKN lub załadowany zewnętrznie.
- Wykonywanie operacji kryptograficznych na krzywych eliptycznych bezpośrednio z kluczowym nośnikiem, obsługującym rosyjskie podpisy elektroniczne.