Cel CryptoPro CSP. Instalacja programu krok po kroku bez dysku instalacyjnego Obsługiwane typy kluczowych nośników


Oprogramowanie „CSP CryptoPro” przeznaczone do monitorowania integralności oprogramowania systemowego i aplikacyjnego, zarządzania kluczowymi elementami systemu zgodnie z przepisami o środkach bezpieczeństwa, autoryzacji oraz zapewnienia znaczenia prawnego dokumentów elektronicznych przy ich wymianie pomiędzy użytkownikami. Oprócz samego dostawcy kryptowalut, CryptoPro CSP obejmuje produkty CryptoPro TLS, CryptoPro EAP-TLS, CryptoPro Winlogon i CryptoPro Revocation Provider.


Rozwiązanie przeznaczone jest dla:

  • autoryzacja i zapewnienie znaczenia prawnego dokumentów elektronicznych przy ich wymianie pomiędzy użytkownikami, poprzez zastosowanie procedur generowania i weryfikacji podpisu elektronicznego (ES) zgodnie z krajowymi standardami GOST R 34.10-2001 / GOST R 34.10-2012 (z wykorzystaniem GOST R 34.11-94 / GOST R 34.11-2012);
  • zapewnienie poufności i monitorowanie integralności informacji poprzez jej szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89;
  • zapewnienie autentyczności, poufności i ochrony imitacyjnej połączeń poprzez protokół TLS;
  • monitorowanie integralności oprogramowania systemowego i aplikacyjnego w celu zabezpieczenia go przed nieuprawnionymi zmianami i naruszeniami prawidłowego funkcjonowania;
  • zarządzanie kluczowymi elementami systemu zgodnie z przepisami o środkach ochronnych.

Zaimplementowane algorytmy

  • Algorytm generowania wartości funkcji skrótu zaimplementowano zgodnie z wymaganiami GOST R 34.11-94 / GOST R 34.11-2012 „Technologia informatyczna. Ochrona informacji kryptograficznej. Funkcja skrótu.”
  • Algorytmy generowania i weryfikacji podpisu elektronicznego są wdrażane zgodnie z wymaganiami GOST R 34.10-2001 / GOST R 34.10-2012 „Technologia informatyczna. Ochrona informacji kryptograficznej. Procesy tworzenia i weryfikacji elektronicznych podpisów cyfrowych.”
  • Algorytm szyfrowania/deszyfrowania danych oraz obliczanie wstawek imitacyjnych są realizowane zgodnie z wymaganiami GOST 28147-89 „Systemy przetwarzania informacji. Ochrona kryptograficzna.”

Przy generowaniu kluczy prywatnych i publicznych możliwe jest generowanie o różnych parametrach zgodnie z GOST R 34.10-2001 / GOST R 34.10-2012.
Podczas generowania wartości funkcji skrótu i ​​szyfrowania można zastosować różne węzły zastępcze zgodnie z GOST R 34.11-94 i GOST 28147-89.

Obsługiwane kluczowe typy multimediów

  • dyskietki 3,5;
  • karty inteligentne wykorzystujące czytniki kart inteligentnych obsługujące protokół PC/SC;
  • Tablety Touch-Memory DS1993 - DS1996 wykorzystujące urządzenia Accord 4+, zamek elektroniczny „Sobol”, „Krypton” lub czytnik tabletu Touch-Memory DALLAS (tylko wersja Windows);
  • klucze elektroniczne z interfejsem USB (tokeny USB);
  • nośniki wymienne z interfejsem USB;
  • Rejestr systemu operacyjnego Windows;
  • Pliki systemu operacyjnego Solaris/Linux/FreeBSD.
CSP 3.6 CSP 3.9 CSP 4.0 CSP 5.0
Serwer Windows 2016 x64* x64** x64
Windows 10 x86 / x64* x86 / x64** x86/x64
Windows Server 2012 R2 x64 x64 x64
Windows 8.1 x86/x64 x86/x64 x86/x64
Windows Serwer 2012 x64 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows Server 2008 R2 x64/iteanium x64 x64 x64
System Windows 7 x86/x64 x86/x64 x86/x64 x86/x64
Windows Serwer 2008 x86/x64/itanium x86/x64 x86/x64 x86/x64
Windows Vista x86/x64 x86/x64
Windows Server 2003 R2 x86/x64/itanium x86/x64 x86/x64 x86/x64
Windows Serwer 2003 x86/x64/itanium x86/x64 x86/x64 x86/x64
Windows XP x86/x64
Windowsa 2000 x86

Jak zainstalować CryptoPro na komputerze, instalując CryptoPro 4.0

CryptoPro CSP jest dostawcą kryptowalut i zapewnia prawne znaczenie dokumentacji elektronicznej i ochrony połączeń. Jest to kluczowy produkt wśród produktów CryptoPro. Jak Instalacja CryptoPro CSP pojawia się większość pytań. Sugerujemy zapoznanie się z poniższymi informacjami w celu prawidłowej instalacji programu. Aby zainstalować to oprogramowanie na komputerze, użytkownik musi posiadać uprawnienia administratora. Oprogramowanie znajdujące się na dysku należy włożyć do napędu lub wybrać folder dystrybucyjny na komputerze. Po uruchomieniu Kreatora instalacji należy wybrać język, którego chcesz używać. Podczas instalacji możliwy jest także wybór stopnia ochrony (klasy).

Dalsza instalacja odbywa się zgodnie z wyborem działań określonym przez Kreatora instalacji. Dlatego może zaistnieć potrzeba określenia klucza seryjnego, skonfigurowania dodatkowych czujników i dostosowania CIPF, aby móc korzystać z usługi przechowywania kluczy. Instalacja może być kompletna lub wybiórcza, w zależności od zadań użytkownika. Instalacja niestandardowa pomoże Ci zainstalować dodatkowe wymagane komponenty. Zaleca się ponowne uruchomienie komputera po instalacji, aby program działał poprawnie.

CryptoPro CSP 5.0 to nowa generacja dostawcy kryptowalut, rozwijająca trzy główne linie produktów firmy CryptoPro: CryptoPro CSP (klasyczne tokeny i inne pasywne przechowywanie tajnych kluczy), CryptoPro FKN CSP/Rutoken CSP (nieodzyskiwalne klucze na tokenach z bezpiecznym przesyłaniem wiadomości) i CryptoPro DSS (klucze w chmurze).

Wszystkie zalety produktów z tych linii są nie tylko zachowane, ale także zwielokrotnione w CryptoPro CSP 5.0: lista obsługiwanych platform i algorytmów jest szersza, wydajność jest wyższa, a interfejs użytkownika wygodniejszy. Ale najważniejsze, że praca ze wszystkimi kluczowymi mediami, w tym kluczami w chmurze, jest teraz jednolita. Aby przenieść system aplikacji, w którym pracował CryptoPro CSP dowolnej wersji, do obsługi kluczy w chmurze lub na nowe nośniki z niewymiennymi kluczami, nie będzie wymagana żadna przeróbka oprogramowania - interfejs dostępu pozostanie ten sam, a praca z kluczem w cloud będzie przebiegał dokładnie tak samo, jak w przypadku klasycznego nośnika kluczy.

Cel CryptoPro CSP

  • Generowanie i weryfikacja podpisu elektronicznego.
  • Zapewnienie poufności i monitorowanie integralności informacji poprzez jej szyfrowanie i ochronę przed imitacją.
  • Zapewnienie autentyczności, poufności i imitacyjnej ochrony połączeń przy użyciu protokołów i.
  • Monitorowanie integralności oprogramowania systemowego i aplikacyjnego w celu zabezpieczenia go przed nieuprawnionymi zmianami i naruszeniami zaufanego funkcjonowania.

Obsługiwane algorytmy

W CryptoPro CSP 5.0, wraz z rosyjskimi, zaimplementowano zagraniczne algorytmy kryptograficzne. Teraz użytkownicy mają możliwość wykorzystania znanych nośników kluczy do przechowywania kluczy prywatnych RSA i ECDSA.

Obsługiwane kluczowe technologie przechowywania

Token chmury

W kryptodostawcy CryptoPro CSP 5.0 po raz pierwszy stało się możliwe korzystanie z kluczy przechowywanych w usłudze chmurowej CryptoPro DSS poprzez interfejs CryptoAPI. Teraz klucze przechowywane w chmurze mogą być z łatwością używane przez dowolne aplikacje użytkownika, a także większość aplikacji Microsoftu.

Nośniki z kluczami, których nie można odzyskać i bezpieczne przesyłanie wiadomości

CryptoPro CSP 5.0 dodaje obsługę nośników z nieodzyskiwalnymi kluczami, które implementują protokół SESPAK, umożliwiając uwierzytelnianie bez przesyłania hasła użytkownika w postaci zwykłego tekstu i ustanawiając szyfrowany kanał wymiany wiadomości pomiędzy dostawcą kryptowalut a operatorem. Osoba atakująca znajdująca się w kanale pomiędzy nośnikiem a aplikacją użytkownika nie może ukraść hasła uwierzytelniającego ani zastąpić podpisanych danych. Korzystając z takich nośników, problem bezpiecznej pracy z niewymiennymi kluczami zostaje całkowicie rozwiązany.

Firmy Active, InfoCrypt, SmartPark i Gemalto opracowały nowe bezpieczne tokeny obsługujące ten protokół (SmartPark i Gemalto począwszy od wersji 5.0 R2).

Nośniki z niewymiennymi klawiszami

Wielu użytkowników chce mieć możliwość pracy z kluczami, których nie da się odzyskać, ale nie chce aktualizować tokenów do poziomu FKN. Specjalnie dla nich dostawca dodał obsługę popularnych kluczowych operatorów Rutoken EDS 2.0, JaCarta-2 GOST i InfoCrypt VPN-Key-TLS.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli nośników z nieodzyskiwalnymi kluczami obsługiwanymi przez CryptoPro CSP 5.0
Firma Przewoźnik
ISBC Token Esmart GOST
Aktywa Rutoken 2151
Rutokenowy PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 dotykowy
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken EDS 2.0 2100
Aladyn R.D. JaCarta-2 GOST
Infoszyfruj Token InfoCrypt++ TLS
InfoCrypt VPN-Key-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników preferuje szybkie, tanie i wygodne rozwiązania do przechowywania kluczy. Z reguły preferowane są tokeny i karty inteligentne bez koprocesorów kryptograficznych. Podobnie jak w poprzednich wersjach dostawcy, CryptoPro CSP 5.0 zachowuje obsługę wszystkich kompatybilnych mediów produkowanych przez firmy Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST i SmartPark.

Ponadto, oczywiście, tak jak poprzednio, obsługiwane są metody przechowywania kluczy w rejestrze systemu Windows, na dysku twardym, na dyskach flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli klasycznych pasywnych tokenów USB i kart inteligentnych obsługiwanych przez CryptoPro CSP 5.0
Firma Przewoźnik
Alioth Seria SCOne (v5/v6)
Gemalto Optelio Bezdotykowy Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Token Esmarta
Token Esmart GOST
MorphoKST MorphoKST
Nowa karta Kosmo
Rosan Element G&D V14 / V15
Dochód i rozwój 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
Bezpieczna sieć eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Aktywa Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken Lite
Karta inteligentna Rutoken EDS SC
Karta inteligentna Rutoken EDS 2.0
Aladyn R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infoszyfruj InfoCrypt Token++ Lite
Multisoft Hangar MS_Key isp.8
Użycie MS_Key ESMART.5
SmartPark Magister
R301 Foros
Oskar
Oskar 2
Rutoken Magistra

Narzędzia CryptoPro

W ramach CryptoPro CSP 5.0 pojawiła się wieloplatformowa (Windows/Linux/macOS) aplikacja graficzna - „CryptoPro Tools”.

Główną ideą jest zapewnienie użytkownikom możliwości wygodnego rozwiązywania typowych problemów. Wszystkie podstawowe funkcje dostępne są w prostym interfejsie – jednocześnie zaimplementowaliśmy także tryb dla zaawansowanych użytkowników, który otwiera dodatkowe możliwości.

Za pomocą CryptoPro Tools rozwiązano zadania zarządzania kontenerami, kartami inteligentnymi i ustawieniami dostawcy kryptowalut, a także dodaliśmy możliwość tworzenia i weryfikacji podpisu elektronicznego PKCS#7.

Obsługiwane oprogramowanie

CryptoPro CSP umożliwia szybkie i bezpieczne wykorzystanie rosyjskich algorytmów kryptograficznych w następujących standardowych aplikacjach:

  • pakiet biurowy pakietu Microsoft Office;
  • serwer poczty elektronicznej Microsoft Exchange i klient Microsoft Outlook;
  • produkty Adobe Systems Inc.;
  • przeglądarki Przeglądarka Yandex, Sputnik, Internet Explorera,Krawędź;
  • narzędzie do generowania i weryfikacji podpisów aplikacji Kod uwierzytelniający Microsoft;
  • serwery internetowe Microsoft IIS, nginx, Apacz;
  • Narzędzia pulpitu zdalnego Microsoftu Zdalny Pulpit Usługi;
  • Aktywny katalog Microsoftu.

Integracja z platformą CryptoPro

Od pierwszego wydania zapewniamy wsparcie i kompatybilność ze wszystkimi naszymi produktami:

  • CryptoPro CA;
  • Usługi CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w bezkonkurencyjnie szerokiej gamie systemów:

  • Microsoft Windows;
  • System operacyjny Mac;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • System operacyjny Sailfish.

platformy sprzętowe:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Bajkał);
  • VLIW (Elbrus);
  • Sparc.

i środowiska wirtualne:

  • Microsoft Hyper-V
  • VMWare
  • Wirtualna skrzynka Oracle
  • RHEV.

Obsługiwane przez różne wersje CryptoPro CSP.

Aby korzystać z CryptoPro CSP z licencją na stację roboczą i serwer.

Interfejsy do osadzania

W celu integracji z aplikacjami na wszystkich platformach, CryptoPro CSP jest dostępny poprzez standardowe interfejsy narzędzi kryptograficznych:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • Silnik OpenSSL;
  • Java CSP (architektura kryptografii Java)
  • Qt SSL.

Wydajność na każdy gust

Lata doświadczeń programistycznych pozwalają nam pokryć wszystkie rozwiązania od miniaturowych płytek ARM takich jak Raspberry PI po serwery wieloprocesorowe oparte na procesorach Intel Xeon, AMD EPYC i PowerPC, z doskonałym skalowaniem wydajności.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Dostawca kryptowalut wykorzystuje algorytmy, protokoły i parametry określone w następujących dokumentach rosyjskiego systemu normalizacji:
  • R 50.1.113–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Algorytmy kryptograficzne towarzyszące stosowaniu algorytmów elektronicznego podpisu cyfrowego i funkcji skrótu” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących wykorzystaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.114–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Parametry krzywej eliptycznej dla algorytmów i protokołów kryptograficznych” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących wykorzystaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.111–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Ochrona hasłem kluczowych informacji”
  • R 50.1.115–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. „Protokół generowania klucza współdzielonego z uwierzytelnianiem za pomocą hasła” (patrz także RFC 8133 Standardowy protokół wymiany kluczy uwierzytelnianych hasłem (SESPAKE) z oceną bezpieczeństwa ”)
  • Zalecenia metodologiczne TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa warstwy transportowej (TLS)”
  • Zalecenia metodologiczne TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie algorytmów GOST 28147-89, GOST R 34.11 i GOST R 34.10 w wiadomościach kryptograficznych w formacie CMS”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Zastosowanie GOST 28147-89, GOST R 34.11-2012 i GOST R 34.10-2012 w protokołach wymiany kluczy IKE i ISAKMP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89 podczas szyfrowania załączników w protokołach IPsec ESP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie algorytmów GOST R 34.10, GOST R 34.11 w profilu certyfikatu i liście odwołań certyfikatów (CRL) infrastruktury klucza publicznego X.509”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Rozszerzenie PKCS#11 o zastosowanie rosyjskich standardów GOST R 34.10-2012 i GOST R 34.11-2012”

Wprowadzenie nowoczesnych środków identyfikacji osobistej to ogromny krok w rozwoju elektronicznego zarządzania dokumentami. Wielu uważa, że ​​rozwój takiego kierunku nie ma praktycznego znaczenia, że ​​korzystanie z takich narzędzi jest konieczne tylko dla niewielkiej liczby użytkowników i nic nie przekroczy prostego podpisu pod względem niezawodności i wygody, ale jest to dalekie od przypadku.

Elektroniczny podpis cyfrowy pozwala na stwierdzenie autentyczności Twojej tożsamości w cyfrowym obiegu dokumentów, co znacząco zwiększa jego efektywność oraz pozwala zaoszczędzić czas i pieniądze.

Elektroniczny podpis cyfrowy (EDS) to w istocie rekwizyty elektroniczne, co pozwala zabezpieczyć cyfrową wersję dokumentu przed fałszerstwem. Ustawodawca definiuje podpis elektroniczny jako odpowiednik podpisu odręcznego, który służy identyfikacji osoby w elektronicznym obrocie dokumentami.

Rodzaje podpisu cyfrowego

W praktyce stosuje się kilka wariantów podpisu cyfrowego.

Prosty podpis cyfrowy nie zawiera elementów ochrony kryptograficznej. Bezpieczeństwo zapewniają login, hasło i kody połączenia.

Generalnie służy jedynie do faktycznej identyfikacji użytkownika, a nie do ochrony konkretnego dokumentu.

Taki podpis może w dalszym ciągu poświadczać dokumenty, jednak wymaga to spełnienia określone warunki:

  • dodanie do konkretnego dokumentu;
  • użytkowanie jest zgodne z wewnętrznymi zasadami obiegu dokumentów;
  • dostępność informacji o tożsamości nadawcy pliku.

Niewykwalifikowany odnosi się do podpisu ulepszonego, ale jego stopień ochrony jest niższy niż podpis kwalifikowany. Jednak w tym przypadku stosowane są już metody ochrony kryptograficznej. Skorzystanie z takiego podpisu umożliwia nie tylko podpisanie dokumentu, ale także dokonanie w nim zmian, a następnie ich potwierdzenie.

Wykwalifikowany Jestem uważany za najbezpieczniejszą opcję. Stosowane są metody ochrony kryptograficznej, które są potwierdzane przez specjalne władze. Zastosowanie w praktyce jest trudne, ale ma niewątpliwą zaletę - niezawodność. Taki podpis możesz podłączyć tylko w specjalnym centrum certyfikacji.

Metody testowania, usługi i wyniki

Korzystanie z podpisu cyfrowego jest niewątpliwie praktyczne i wygodne. Każdy użytkownik musi jednak posiadać umiejętności pozwalające zweryfikować jego dokładność, czyli tzw chroni przed możliwymi naruszeniami przez kontrahentów.

Nie jest to trudne do sprawdzenia. Aby to zrobić, wystarczy skorzystać z jednej z kilku usług. W ten sposób możesz zweryfikować autentyczność dokumentu podpisanego za pomocą elektronicznego podpisu cyfrowego, przesyłając go na stronę crypto.kontur.ru.

Usługa ta pozwoli Ci szybko przeanalizować dokument i uzyskać wynik. Aby z niego skorzystać należy odpowiednio skonfigurować komputer, ale nie jest to trudne, wystarczy postępować zgodnie z instrukcjami na stronie.

Jeśli nie możesz samodzielnie zainstalować podpisu elektronicznego na swoim komputerze, powinieneś skontaktować się z centrami certyfikacji. Po zakończeniu prac wystawiany jest certyfikat instalacji urządzenia podpisu elektronicznego.

  1. Okres ważności certyfikatu.
  2. Czy podpis znajduje się na liście odwołanych?
  3. Czy podpis cyfrowy należy do tych wystawianych przez akredytowane ośrodki?

Najpopularniejszą metodą weryfikacji jest weryfikacja poprzez portal Służb Państwowych. Istnieje jednak o wiele więcej usług, które są w przybliżeniu takie same pod względem skuteczności.

Ogólnie metody weryfikacji można podzielić na dwa typy:

  1. Weryfikacja dokumentu podpisanego podpisem cyfrowym.
  2. Sprawdzanie samego podpisu cyfrowego.

Innym sposobem sprawdzenia swojego podpisu cyfrowego jest zainstalowanie odpowiedniego programu na komputerze. Zwykle używane KryptoPro ze względu na wiele pełnoprawnych funkcji do pracy z podpisami cyfrowymi.

Wynikiem kontroli jest potwierdzenie lub niepotwierdzenie autentyczności podpisu cyfrowego lub podpisanego nim dokumentu. Z takich usług po prostu trzeba korzystać do pracy, gdyż w pełni zapewniają bezpieczeństwo elektronicznego zarządzania dokumentami.

Jeżeli na bieżąco prowadzona jest praca z podpisem cyfrowym, zaleca się skorzystanie z oprogramowania firmy CryptoPro.

Jak zainstalować podpis cyfrowy

Aby zainstalować podpis elektroniczny na komputerze PC, należy pobrać odpowiednie oprogramowanie i postępować zgodnie z instrukcjami.

Programy

Przede wszystkim musisz zainstalować go na swoim komputerze Program CSP CryptoPro. Dalej:

  1. Uruchom program w dowolny sposób. Opcjonalnie otwórz Panel sterowania, menu „Programy” i znajdź tam to, czego potrzebujesz lub znajdź to poprzez wyszukiwanie, jeśli lokalizacja nie jest znana. Uruchom jako administrator.
  2. Po uruchomieniu programu pojawi się okno, w którym należy znaleźć zakładkę „Serwis”.
  3. Następnie poszukaj menu „Wyświetl certyfikaty w kontenerze”.
  4. Pojawi się okno Przeglądaj, w którym możesz przeglądać informacje o nazwie kontenera i czytniku. Kliknij OK.
  5. W kolejnym oknie „Certyfikaty w kontenerze klucza prywatnego” nie musisz wykonywać żadnych czynności. Po prostu pomiń go, klikając Dalej.
  6. Pojawi się okno z danymi użytkownika. Musisz wybrać „Właściwości”.
  7. Instalujemy nowy Certyfikat, w tym celu wybieramy „Zainstaluj Certyfikat”.
  8. W następnym oknie nic nie robimy i po prostu klikamy „Dalej”.
  9. Następnie musisz wybrać opcję „Umieść wszystkie certyfikaty w jednym magazynie”, w tym celu kliknij „Przeglądaj” i wybierz folder „Osobiste”.
  10. Ostatnim krokiem jest kliknięcie „Zakończ”.

Wtyczki

Dostępna jest również przydatna wtyczka od CryptoPro, która pozwala na tworzenie i weryfikację podpisów na stronach internetowych. Wtyczka do przeglądarki CryptoPro EDS może współpracować z dowolną nowoczesną przeglądarką, w tym Chrome i Yandex.

  1. Podpisuj dokumenty w celu elektronicznego zarządzania dokumentami.
  2. Zweryfikuj dane formularza internetowego.
  3. Poświadczaj wszystkie pliki wysyłane z komputera użytkownika.
  4. Podpisuj wiadomości.

Za pomocą wtyczki możesz sprawdzić zarówno podpisy elektroniczne zwykłe, jak i ulepszone. Ważną zaletą jest to, że jest dystrybuowany całkowicie bezpłatnie.

Aby zainstalować wtyczkę, nie potrzebujesz żadnych specjalnych umiejętności; wszystko dzieje się automatycznie. Wystarczy uruchomić plik instalacyjny, a następnie wybrać „Uruchom”, „Dalej” i „OK”. Program zrobi wszystko sam.

Kopiowanie materiałów jest dozwolone wyłącznie w przypadku korzystania z aktywnego łącza do tej witryny.

Instalacja i konfiguracja CryptoPro do pracy z podpisami elektronicznymi

Aby móc uczestniczyć w obrocie elektronicznym, każdy przedsiębiorca musi posiadać własny elektroniczny podpis cyfrowy. Podpis elektroniczny pełni funkcję analogii podpisu odręcznego, nadając dokumentowi elektronicznemu moc prawną. Aby wziąć udział w aukcjach elektronicznych w serwisach zamówień rządowych, konieczne jest przedstawienie wysokich gwarancji rzetelności i autentyczności złożonego podpisu we wniosku o dopuszczenie do udziału w przetargu oraz we wszelkiej dokumentacji z nim związanej. W celu uwierzytelniania osób podpisujących dokumenty elektroniczne stworzono narzędzie kryptograficzne CryptoPro, które umożliwia generowanie i weryfikację podpisów cyfrowych.

Trochę o kluczach

Aby uzyskać własny podpis cyfrowy, należy skontaktować się z certyfikowanym centrum certyfikacji (CA), które wystawia certyfikat główny oraz klucz publiczny i prywatny.

Certyfikat główny urzędu certyfikacji to plik z rozszerzeniem .cer, który pozwala systemowi zidentyfikować urząd certyfikacji.

Klucz publiczny subskrybenta– jest to akta osobowe właściciela klucza elektronicznego, służące do sprawdzenia rzetelności i autentyczności podpisywanego dokumentu. Klucz publiczny może być publikowany i przesyłany w dowolny sposób i każdemu; jest to informacja publiczna.

Klucz prywatny subskrybenta to zbiór zaszyfrowanych plików przechowywanych na nośnikach elektronicznych. Właściciel klucza prywatnego do autoryzacji w systemie wykorzystuje tajny kod PIN, dlatego w przypadku jego zgubienia subskrybent musi natychmiast unieważnić swój klucz za pośrednictwem centrum certyfikacji.

Po otrzymaniu podpisu elektronicznego należy zainstalować na komputerze oprogramowanie umożliwiające pracę z podpisem cyfrowym. Program dostawcy kryptowalut CryptoPro 3.6 obsługuje standardy państwowe Federacji Rosyjskiej: GOST R 34.10–2001, GOST R 34.11–94 i GOST R 34.10–94.

Głównym celem CryptoPro

  1. Zapewnienie procesu nadawania dokumentom elektronicznym znaczenia prawnego poprzez stosowanie podpisów cyfrowych;
  2. Zapewnienie poufności i monitorowanie integralności zaszyfrowanych informacji;
  3. Kontrola integralności i ochrona oprogramowania przed nieautoryzowanymi zmianami.

Narzędzie CryptoPro 3.6 jest kompatybilne z następującymi systemami operacyjnymi:

Po wydaniu systemu Microsoft Windows 10 CryptoPro aktualizuje również swoje oprogramowanie i certyfikuje nową wersję CryptoPro CSP 4.0

Instalacja i konfiguracja CryptoPro

  1. Na oficjalnej stronie cryptopro.ru musisz kupić wymaganą wersję narzędzia i zainstalować dostawcę kryptowalut. Uruchom CryptoPro CSP i korzystając z podpowiedzi instalatora, zainstaluj narzędzie na swoim komputerze.
  2. Następnie musisz zainstalować sterownik obsługi elektronicznego identyfikatora. Klucze prywatne można przechowywać na dyskietkach, kartach inteligentnych i innych nośnikach elektronicznych, ale tokeny w postaci breloczka USB (eToken, Rutoken) uważane są za najwygodniejszy analog. Dla poprawnego działania nośnika należy zainstalować odpowiedni sterownik.
  3. Następnie musisz skonfigurować czytniki. Uruchamiamy CryptoPro jako administrator i w oknie, które się otworzy, znajdź zakładkę „Sprzęt” i kliknij „Konfiguruj czytniki”. W otwartym oknie „Zarządzaj czytelnikami” kliknij „Dodaj”. Wybierz żądany czytnik (na przykład dla eTokena wybierz AKS ifdh 0). Po instalacji kliknij „Zakończ”.
  4. Przejdźmy do instalacji certyfikatu użytkownika osobistego podpisu cyfrowego. W zakładce „Usługa” kliknij „Zainstaluj certyfikat osobisty”. Wskażmy ścieżkę do pliku certyfikatu z rozszerzeniem .cer.
  5. Następnie włóż token do złącza USB komputera, wskazując pojemnik do przechowywania klucza prywatnego. Aby skonfigurować go w trybie automatycznym, możesz zaznaczyć pole obok „Znajdź kontener automatycznie”. System poprosi o podanie kodu PIN i umieszczenie certyfikatu imiennego w magazynie. Po instalacji kliknij Zakończ.
  6. Przejdźmy do konfiguracji przeglądarki do współpracy z portalem zamówień rządowych. Strona zakupki.gov.ru działa wyłącznie z przeglądarką Internet Explorer. We właściwościach przeglądarki należy wybrać zakładkę „Bezpieczeństwo”, w której należy wybrać „Zaufane witryny” i kliknąć „Witryny”. W oknie, które się otworzy, musisz zarejestrować następujące strony internetowe:
  1. Następnie należy wejść na stronę zamówień rządowych i w lewej kolumnie menu w sekcji „Zaawansowane” znaleźć pozycję „Dokumenty” i kliknąć „Pliki do założenia stanowiska pracy”. Pobierz wszystkie pliki wyjściowe i zainstaluj.

Przeczytaj także: Świadczenia dla weteranów pracy w obwodzie włodzimierskim w 2020 r

Jak sprawdzić działanie podpisu cyfrowego?

Poniżej film tematyczny:

Jak zainstalować cryptopro na komputerze krok po kroku od czego zacząć

Certyfikat podpisu cyfrowego(elektroniczny podpis cyfrowy) to zasadniczo zbiór liczb. Numery te powstają w momencie zaszyfrowania dokumentu, na podstawie danych osobowych niezbędnych do identyfikacji użytkownika. Po otrzymaniu podpisu cyfrowego z centrum certyfikacji należy go zainstalować. Dopiero po tym będziesz mógł z niego skorzystać. Powiemy ci.

Przed instalacją podpisu cyfrowego upewnij się, że program jest dostępny KryptoPro CSP. Brak tego programu wyklucza możliwość stosowania podpisu cyfrowego. Pobierać KryptoPro możesz, przechodząc do oficjalna strona deweloperzy. Jest to program płatny, jednak otrzymasz bezpłatny okres próbny, który będzie trwał 3 miesiące.

Załóżmy, że program KryptoPro masz już zainstalowany na swoim komputerze osobistym. Poniższe kroki powiedzą Ci, jak zainstalować certyfikat ZCP na komputerze:

  • Otwórz na swoim komputerze „ Panel sterowania" W oknie panelu wybierz z listy programów KryptoPro. Uruchom go podwójnym kliknięciem myszki (lewy przycisk);
  • W oknie uruchomionego programu, z listy różnych zakładek wybierz „zakładkę” Praca”;
  • W zakładce, która się otworzy, kliknij kolumnę „ Wyświetl certyfikaty w kontenerze”;
  • Następnie w wyświetlonym oknie kliknij „ Recenzja" W tym oknie wyświetlana jest dostępna nazwa czytnika i kontenera. Przejrzyj otrzymane informacje, a następnie kliknij „ OK”;
  • Okno, które się otworzy, ma nazwę „ Certyfikaty w kontenerze klucza prywatnego" Naciskać " Dalej” bez żadnych zmian i wprowadzania informacji;
  • Otworzy się okno informujące o użytkowniku, numerze seryjnym podpisu elektronicznego i okresie jego ważności. Wybierać " Nieruchomości”;
  • W wyświetlonym oknie certyfikatu musisz zainstalować nowy. Można to łatwo zrobić, klikając „ Zainstaluj certyfikat”;
  • Kreator importu certyfikatów" Przejrzyj podane informacje i kliknij „ Dalej”;
  • W nowym oknie wybierz element o nazwie „ Umieść wszystkie certyfikaty...” Kliknij na " Recenzja”;

Teraz wiesz jak zainstalować certyfikat podpisu cyfrowego na komputerze. Ciesz się prostotą i łatwością pracy z unikalnym elektronicznym podpisem cyfrowym.

Powiadom znajomych w sieciach społecznościowych

komentarze 3

Zrobiłem algorytm instalacji, ale nie mogę zalogować się na moje konto osobiste w celu zamówień rządowych

Jak zainstalować CryptoPro - jak zainstalować certyfikat w CryptoPro?

CryptoPRO to dostawca kryptowalut, który umożliwia generowanie elektronicznego podpisu cyfrowego i umożliwia pracę z kluczowymi certyfikatami. Artykuł ten poświęcony jest procesowi instalacji CryptoPRO na komputerze osobistym. Przyjrzyjmy się bliżej, jak zainstalować CryptoPro CSP za darmo.

Opis tego procesu znajduje się w instrukcji obsługi na oficjalnej stronie internetowej, a także jest dołączany przy zakupie licencji. Przyjrzyjmy się procedurze krok po kroku.

Wtyczka CryptoPro nie jest zainstalowana w przeglądarce

Przed rozpoczęciem pracy użytkownik musi upewnić się, że na jego komputerze nie jest zainstalowana przestarzała wersja produktu. Dlatego sprawdzenie odbywa się w menu, jeśli brakuje pozycji CryptoPRO Wtyczka CryptoPro nie jest zainstalowana w przeglądarce.

Jeżeli w menu znajdziemy interesującą nas pozycję, należy sprawdzić, czy wersja jest nieaktualna. Aby to zrobić, uruchom CryptoPRO, w zakładce Zarządzanie licencjami w prawym oknie spójrz na numer wersji i okres ważności licencji.

Pobierz CryptoPRO CSP

Po czym okazuje się Wtyczka przeglądarki CryptoPro EDS nie jest zainstalowana, zacznijmy pobierać CryptoPRO CSP i instalować go na swoim komputerze.

Ponieważ dostawca jest środkiem ochrony informacji kryptograficznej, jego dystrybucja jest odpowiednio rejestrowana przez określone organy nadzorcze. Aby pobrać program należy się zarejestrować. Następnie zapoznaj się z linkiem przesłanym na Twój e-mail. Po kliknięciu na nią wybierz z listy produktów CryptoPRO CSP.

Instalowanie CryptoPRO na komputerze R

Plik instalacyjny zostanie pobrany wcześniej jak zainstalować CryptoPRO na swoim komputerze. Aby zainstalować, uruchom plik. Jeśli system bezpieczeństwa wyświetli ostrzeżenie, musisz zezwolić programowi na wprowadzenie zmian na komputerze. Następnie kliknij „Zainstaluj” i poczekaj kilka minut. Na tym etapie udział użytkownika nie jest wymagany. Po instalacji zaleca się ponowne uruchomienie komputera.

Klucz licencyjny CryptoPRO

Teraz wprowadź klucz licencyjny.

  • W programach szukamy CryptoPRO, wybierz CryptoPRO CSP
  • Wprowadź numer seryjny.

Sprawdź, czy zainstalowana wersja jest zgodna z tą, którą kupiłeś. Jeżeli posiadasz wersję 4.0 to odpowiednio wybierz CryptoPRO CSP 4.0. Ta wersja jest zalecana dla systemu Windows 10.

Rozwiązanie CryptoPro Rutoken CSP jest wspólnym dziełem firm CryptoPro i Aktiv, które integruje możliwości dostawcy kryptowalut CryptoPro CSP i tokenów Rutoken USB. Ważną cechą technologii FKN jest podział mocy kryptograficznej pomiędzy dostawcą kryptowalut CryptoPro CSP i Rutoken KP – kryptograficzny model tokena USB specjalnie przystosowany do technologii FKN, wykonany w oparciu o Rutoken EDS.

Rutoken KP wykorzystywany jest w technologii FKN do generowania par kluczy, opracowywania kluczy zatwierdzających, składania podpisów elektronicznych itp. Wykonywanie tych operacji na pokładzie tokena zapewnia najwyższy stopień bezpieczeństwa kluczowych informacji. Rutoken KP jest używany i dostarczany wyłącznie w ramach CryptoPro Rutoken CSP; ten token USB nie jest dystrybuowany osobno.

W nowej wersji CryptoPro Rutoken CSP, oprócz Rutoken KP, dostępna jest obsługa standardowego modelu Rutoken EDS 2.0 do generowania i bezpiecznego przechowywania par kluczy oraz kontenerów CryptoPro CSP. Kluczowe informacje są przechowywane w Rutoken EDS 2.0 bez możliwości ich odzyskania. Zastosowanie Rutoken EDS 2.0 w ramach CryptoPro Rutoken CSP zapewnia optymalną konfigurację rozwiązania pod względem kosztów i możliwości w przypadkach, gdzie nie są narzucone zwiększone wymagania dotyczące poziomu ochrony kanałów komunikacji z kluczowym operatorem.

Rozwiązanie CryptoPro Rutoken CSP jest następcą CryptoPro CSP CIPF i obsługuje wszystkie jego możliwości. Jest także w pełni zintegrowany z infrastrukturą klucza publicznego opartą na centrum certyfikacji CryptoPro CA.

Zamiar

CIPF CryptoPro Rutoken CSP jest przeznaczony do stosowania w rosyjskich systemach PKI, w systemach zarządzania dokumentami elektronicznymi o znaczeniu prawnym oraz w innych systemach informatycznych wykorzystujących technologie podpisu cyfrowego. W tym:

  • w systemach klient-bank przy podpisywaniu zleceń płatniczych;
  • w bezpiecznych systemach zarządzania dokumentami;
  • w systemach gromadzenia zgłoszeń w celu składania wniosków drogą elektroniczną;
  • w organach rządowych i zarządzających na szczeblu federalnym i regionalnym;
  • we wszystkich innych przypadkach, gdy konieczne jest zapewnienie zwiększonej ochrony kluczy użytkownika.

Możliwości

  • Obsługuje wszystkie funkcje CIPF CryptoPro CSP 3.9 .
  • Zapewnia pełną integrację z infrastrukturą PKI opartą na CryptoPro CA.
  • Współpracuje również ze standardowym modelem Rutoken EDS 2.0.
  • Wykorzystując zasoby sprzętowe Rutoken KP lub Rutoken EDS 2.0 przeprowadzane są następujące operacje kryptograficzne:
    • generacja par kluczy GOST R 34.10-2001;
    • generowanie podpisu elektronicznego zgodnie z GOST R 34.10-2001;
    • Obliczanie klucza negocjacyjnego Diffiego-Hellmana (RFC 4357).
  • Zapewnia bezpieczne przechowywanie i używanie kluczy prywatnych na kluczowych nośnikach bez możliwości ich odzyskania.

Funkcjonalny brelok do kluczy

Architektura FKN wdraża zasadniczo nowe podejście do zapewnienia bezpiecznego wykorzystania kluczowych informacji przechowywanych na nośnikach sprzętowych.

Oprócz składania podpisu elektronicznego i generowania kluczy szyfrujących bezpośrednio w mikroprocesorze, nośnik klucza może skutecznie przeciwstawić się atakom związanym z podstawieniem wartości skrótu lub podpisu w kanale komunikacyjnym.

Główne zalety FKN

  • Wyklucza się możliwość zastąpienia podpisu w protokole wymiany; podpis elektroniczny generowany jest w częściach: najpierw na nośniku kluczowym, następnie w części oprogramowania CSP.
  • Generowanie kluczy podpisu elektronicznego i kluczy zatwierdzających, a także tworzenie podpisu elektronicznego w ramach Federalnego Departamentu Informatyki.
  • Przesyłanie wartości skrótu bezpiecznym kanałem, który eliminuje możliwość podstawienia.
  • Po utworzeniu kontenera klucz użytkownika nie jest przechowywany ani w kontenerze kluczy, ani w pamięci dostawcy kryptowalut i nie jest jawnie używany w transformacjach kryptograficznych.
  • Zwiększona ochrona danych przy transmisji w kanale otwartym poprzez zastosowanie wzajemnego uwierzytelniania nośnika klucza i komponentu oprogramowania przy użyciu autorskiego protokołu opartego na procedurze EKE (elektroniczna wymiana kluczy). W tym przypadku nie przesyłany jest kod PIN, ale punkt na krzywej eliptycznej.
  • Zwiększona prywatność kluczy prywatnych.
  • Klucz może zostać wygenerowany przez FKN lub załadowany zewnętrznie.
  • Wykonywanie operacji kryptograficznych na krzywych eliptycznych bezpośrednio z kluczowym nośnikiem, obsługującym rosyjskie podpisy elektroniczne.