أجهزة الكمبيوتر شبابيك إنترنت

Cryptopro csp الإصدار 3.6 1. أول برنامج تعقب مفتوح المصدر. برمجيات الأغراض العامة

مزود التشفير CryptoPro CSPخلقت ل:
  • ضمان الأهمية القانونية للمستندات لإدارة المستندات الإلكترونية ، عن طريق إنشاء التوقيع الإلكتروني والتحقق منه ، وفقًا لمعايير التشفير الروسية GOST R 34.11-94 / GOST R 34.11-2012 و GOST R 34.10-2001 / GOST R 34.10-2012 ؛
  • سيضمن التشفير وحماية التقليد وفقًا لـ GOST 28147-89 سرية المعلومات وسلامتها ؛
  • ضمان أصالة وحماية التقليد وسرية اتصالات TLS ؛
  • الحماية من تعديل البرامج وانتهاك خوارزميات عملها ؛
  • إدارة العناصر الرئيسية للنظام ، وفقًا للوائح معدات الحماية.

حاملات المفاتيح لـ CryptoPro CSP

CryptoPro CSPيمكن استخدامها جنبًا إلى جنب مع مجموعة متنوعة من الوسائط الرئيسية ، ولكن في أغلب الأحيان يتم استخدام سجل Windows ومحركات الأقراص المحمولة والرموز المميزة كوسائط رئيسية.

أكثر ناقلات المفاتيح أمانًا وملاءمة والتي يتم استخدامها جنبًا إلى جنب مع CryptoPro CSPهي رموز. إنها تسمح لك بتخزين شهادات التوقيع الرقمي الخاصة بك بشكل ملائم وآمن. يتم ترتيب الرموز بطريقة بحيث لا يمكن لأي شخص استخدام شهادتك حتى لو سُرقت.

  • أقراص مرنة مقاس 3.5 بوصة ؛
  • بطاقات المعالج MPCOS-EMV والبطاقات الذكية الروسية (Oscar ، RIK) باستخدام قارئات البطاقات الذكية التي تدعم بروتوكول PC / SC (GemPC Twin و Towitoko و Oberthur OCR126 وما إلى ذلك) ؛
  • أقراص الذاكرة التي تعمل باللمس DS1993 - DS1996 باستخدام أجهزة Accord 4+ ، قفل الكتروني"السمور" أو قارئ الكمبيوتر اللوحي Touch-Memory DALLAS ؛
  • مفاتيح إلكترونية مع واجهة USB ؛
  • الوسائط القابلة للإزالةمع واجهة USB ؛
  • سجل ويندوز

شهادة التوقيع الرقمي لـ CryptoPro CSP

CryptoPro CSPيعمل بشكل صحيح مع جميع الشهادات الصادرة وفقًا لمتطلبات GOST ، مما يعني أن معظم الشهادات الصادرة عن مراكز الاعتماد في روسيا.

لبدء استخدام CryptoPro CSP ، ستحتاج بالتأكيد إلى شهادة توقيع إلكتروني... إذا لم تكن قد اشتريت حتى الآن شهادة توقيع رقمي ، فننصحك بشراء EDS على هذه الصفحة.

أنظمة تشغيل Windows المدعومة

3.6 CSP CSP 3.9 CSP 4.0
نظام التشغيل Windows 2012 R2 إلى x64 إلى x64
نظام التشغيل Windows 8.1 إلى x86 / إلى x64 إلى x86 / إلى x64
نظام التشغيل Windows 2012 إلى x64 إلى x64 إلى x64
ويندوز 8 إلى x86 / إلى x64 إلى x86 / إلى x64 إلى x86 / إلى x64
نظام التشغيل Windows 2008 R2 إلى x64 / itanium إلى x64 إلى x64
ويندوز 7 إلى x86 / إلى x64 إلى x86 / إلى x64 إلى x86 / إلى x64
نظام التشغيل Windows 2008 إلى x86 / x64 / itanium إلى x86 / إلى x64 إلى x86 / إلى x64
نظام التشغيل Windows Vista إلى x86 / إلى x64 إلى x86 / إلى x64 إلى x86 / إلى x64
نظام التشغيل Windows 2003 R2 إلى x86 / x64 / itanium إلى x86 / إلى x64 إلى x86 / إلى x64
ويندوز إكس بي إلى x86 / إلى x64
نظام التشغيل Windows 2003 إلى x86 / x64 / itanium إلى x86 / إلى x64 إلى x86 / إلى x64
نظام التشغيل Windows 2000 إلى x86

الخوارزميات المدعومة

3.6 CSP CSP 3.9 CSP 4.0
GOST R 34.10-2012 إنشاء التوقيع 512/1024 بت
GOST R 34.10-2012 التحقق من التوقيع 512/1024 بت
GOST R 34.10-2001 إنشاء التوقيع 512 بت 512 بت 512 بت
GOST R 34.10-2001 التحقق من التوقيع 512 بت 512 بت 512 بت
GOST R 34.10-94 إنشاء التوقيع 1024 بت *
GOST R 34.10-94 التحقق من التوقيع 1024 بت *
GOST R 34.11-2012 256/512 بت
GOST R 34.11-94 256 بت 256 بت 256 بت
GOST 28147-89 256 بت 256 بت 256 بت

* - حتى CryptoPro CSP 3.6 R2 (النسخة 3.6.6497 من 2010-08-13) ضمناً.

شروط ترخيص CryptoPro CSP

عن طريق شراء CryptoPro CSP ، تحصل على رقم سري، والتي تحتاج إلى إدخالها أثناء تثبيت البرنامج أو تكوينه. تعتمد فترة صلاحية المفتاح على الترخيص المحدد. يمكن توزيع CryptoPro CSP في نسختين: بترخيص سنوي أو دائم.

عن طريق الشراء ترخيص دائم، ستتلقى مفتاح CryptoPro CSP ، والذي لن تنتهي صلاحيته. إذا اشتريت ترخيصًا لمدة عام واحد ، فستتلقى الرقم التسلسلي CryptoPro CSP، والتي ستكون صالحة لمدة عام واحد بعد الشراء.

تم اعتماد CryptoPro CSP من قبل دائرة الأمن الفيدرالية في الاتحاد الروسي

نحن نوظف مجموعة إطلاق لمتعقبنا .
الدفع قابل للتفاوض.
يتم قبول الطلبات عن طريق البريد [email protected]، يمكنك استخدام الملاحظات
يرجى إخبارنا بإيجاز عن نفسك وكم من الوقت يمكنك تخصيصه لموقعنا والأرباح المتوقعة.

µ التورنت- عميل تورنت سريع ومريح ومضغوط. يعد عميل µTorrent أحد الحلول الأكثر فاعلية للعمل مع شبكة BitTorrent اليوم. يجمع البرنامج بين الوظائف المثلى في حجم صغير. يدعم العمل بشكل مستقل عن المتعقب ....

مجموعة من السائقين مع التثبيت التلقائيفي أنظمة التشغيل Windows 7 x86-x64.


W10 الخصوصية- برنامج لتغيير الإعدادات أنظمة النوافذ 10 والتقليل من جمع بيانات المستخدم. يقدم مجموعة جادة من إعدادات حماية البيانات والخصوصية ، والشيء الرئيسي هو عدم اتخاذ القرار الخاطئ. يعرض البرنامج بوضوح المعلمات المتاحة للتغيير ، مقسمة إلى 12 قسمًا تحدد فيها الإعدادات بشكل مستقل ...

ليبر أوفيس- قوي جناح المكتبمتوافق تمامًا مع أنظمة 32/64 بت. ترجمت إلى أكثر من 30 لغة في العالم. يدعم الأكثر شعبية أنظمة التشغيلبما في ذلك جنو / لينكس ، مايكروسوفت ويندوزو Mac OS X. تعد برامج LibreOffice مجموعة مجانية من البرامج ....

برنامج AnyMP4 Video Converter Ultimate- عالمي برنامج احترافيلتحويل الفيديو ، يمكن تحويل جميع تنسيقات الفيديو تقريبًا مثل MP4 و AVI و MOV و FLV و MKV و M4V وحتى مقاطع الفيديو عالية الدقة HD TS و HD MTS و HD AVI و HD MOV و HD MP4 وما إلى ذلك ، وتحويل الفيديو ثنائي الأبعاد وثلاثي الأبعاد في سرعة منقطعة النظير ....

save2pc في نهاية المطافهو برنامج سهل الاستخدام يسمح لك بحفظ مقاطع الفيديو من مخزن ملفات YouTube الشهير. في مساعدة يوتيوب Downloader ، يمكنك تنزيل أي ملف فيديو من خدمة ويب YouTube باستخدام الرابط الموجود في صفحته. كل ما يطلبه المستخدم هو نسخ ...

XMedia Recodeهي أداة مساعدة ممتازة تهدف إلى مساعدتك في تحويل الفيديو بأي تنسيق تقريبًا إلى فيديو متوافق معه الهواتف المحمولة، اللاعبين ، الوسائط المحمولة ، أجهزة الألعاب. ستسمح لك الواجهة الودية بالتنقل بين وظائف البرنامج وقدراته. XMedia Recode قادر على تغيير حجم إطار الفيديو ....

طب: كل شيء شفي الحجم: 9.83 ميجا بايت YTD Video Downloader- يسمح لك بتنزيل الملف الذي تحتاجه بنقرة واحدة فقط. تحتاج فقط إلى إضافة العنوان بالفيديو الذي تريد تنزيله ، انقر فوق زر التنزيل وسيقوم البرنامج بالباقي من تلقاء نفسه. من السمات المميزة للبرنامج يمكن ملاحظة ما يلي. إمكانية تحويل الملفات التي تم تنزيلها مباشرة في البرنامج ....

برنامج Freemake Video Converterهو تطبيق عالمي مجاني يلفت انتباه المستخدمين إلى أدوات للتحويل السريع لمواد الفيديو إلى تنسيقات شائعة ، وتحريرها اللاحق وتسجيلها إلى وسائط ضوئية. مع Freemake Video Converter ....

الحجم: 1.29 ميجا بايت

StartIsBack ++- يعود إلى Windows 10 زر قائمة ابدأ كامل الوظائف ، كما هو الحال في Windows 7. يستعيد بدء التشغيل الأصلي قائمة النوافذ 7 بكل إمكانياته: البحث ، السحب والإفلات ، اللصق ، التطبيقات المستخدمة حديثًا. يمكن أن تتغير مظهر خارجيقائمة البدأ ....

CryptoPro CSP 5.0 هو جيل جديد من مزود التشفير الذي يطور ثلاثة خطوط إنتاج رئيسية لـ CryptoPro: CryptoPro CSP (الرموز الكلاسيكية والتخزين السلبي الآخر للمفاتيح السرية) ، CryptoPro FKN CSP / Rutoken CSP (مفاتيح غير قابلة للاسترداد على الرموز المميزة برسالة آمنة exchange) و CryptoPro في السحابة).

لا يتم الحفاظ على جميع مزايا منتجات هذه الخطوط فحسب ، بل تتضاعف أيضًا في CryptoPro CSP 5.0: قائمة الأنظمة الأساسية والخوارزميات المدعومة أوسع ، والأداء أعلى ، وهو أكثر ملاءمة واجهة المستخدم... لكن الشيء الرئيسي هو أن العمل مع جميع شركات الاتصالات الرئيسية ، بما في ذلك المفاتيح في السحابة ، أصبح الآن موحدًا. لنقل نظام التطبيق الذي يعمل فيه CryptoPro CSP من أي إصدار لدعم المفاتيح في السحابة أو إلى وسائط جديدة بمفاتيح غير قابلة للاسترداد ، لا يلزم مراجعة البرنامج - تظل واجهة الوصول كما هي ، وسيكون العمل مع المفتاح في السحابة تمامًا بنفس الطريقة كما هو الحال مع حامل المفتاح الكلاسيكي.

الغرض من CryptoPro CSP

  • تشكيل والتحقق من التوقيع الإلكتروني.
  • ضمان السرية والرقابة على سلامة المعلومات من خلال التشفير والحماية المقلدة.
  • ضمان مصداقية اتصالات البروتوكول وسريتها وتقليدها ، إلخ.
  • مراقبة سلامة النظام والتطبيق البرمجياتلحمايته من التغييرات غير المصرح بها وانتهاكات الأداء الموثوق.

الخوارزميات المدعومة

في CryptoPro CSP 5.0 ، إلى جانب الخوارزميات الروسية ، يتم تنفيذ خوارزميات التشفير الأجنبية. يمكن للمستخدمين الآن استخدام وسائطهم الرئيسية المألوفة لتخزين المفاتيح الخاصة RSA و ECDSA.

تقنيات تخزين المفاتيح المدعومة

رمز سحابة

لأول مرة في مزود التشفير CryptoPro CSP 5.0 ، أصبح من الممكن استخدام المفاتيح المخزنة عليها الخدمات السحابية CryptoPro DSS ، من خلال واجهة CryptoAPI. يمكن الآن استخدام المفاتيح المخزنة في السحابة بسهولة بواسطة أي تطبيق مخصص أو معظم تطبيقات Microsoft.

وسائط رئيسية غير قابلة للاسترجاع مع رسائل آمنة

يضيف CryptoPro CSP 5.0 دعمًا للوسائط الرئيسية غير القابلة للاسترداد التي تطبق البروتوكول SESPAKEالسماح بإجراء المصادقة دون إرسال كلمة مرور المستخدم في شكل مفتوح ، وإنشاء قناة مشفرة لتبادل الرسائل بين مزود التشفير والناقل. لا يمكن للمهاجم الموجود في القناة بين الناقل وتطبيق المستخدم سرقة كلمة المرور أثناء المصادقة ولا تغيير البيانات الموقعة. عند استخدام مثل هذه الوسائط ، يتم حل مشكلة المعالجة الآمنة للمفاتيح غير القابلة للاسترجاع تمامًا.

طورت شركات Active و InfoCrypt و SmartPark و Gemalto رموزًا آمنة جديدة تدعم هذا البروتوكول (SmartPark و Gemalto بدءًا من الإصدار 5.0 R2).

وسائط رئيسية غير قابلة للاسترجاع

يرغب العديد من المستخدمين في أن يكونوا قادرين على العمل باستخدام مفاتيح غير قابلة للاسترداد ، ولكن في نفس الوقت لا يقومون بتحديث الرموز المميزة إلى مستوى FCN. خاصة بالنسبة لهم ، أضاف المزود دعمًا لشركات النقل الرئيسية الشهيرة Rutoken EDS 2.0 و JaCarta-2 GOST و InfoCrypt VPN-Key-TLS.

قائمة الشركات المصنعة والنماذج المدعومة بواسطة CryptoPro CSP 5.0

قائمة مصنعي ونماذج الوسائط غير القابلة للاسترجاع التي يدعمها CryptoPro CSP 5.0
شركة الناقل
ISBC Esmart Token GOST
الأصول رضوان ابراهيم 2151
روتوكين 2151 اس سي
روتوكين بلوتوث
روتوكين بين باد
رضوان ابراهيم 2151
روتوكين إي دي إس
روتوكين EDS SC
Rutoken EDS 2.0.0 تحديث
روتوكين إي دي إس 2.0 إس سي
Rutoken EDS Flash
علاء الدين R.D. JaCarta-2 GOST
إنفوكريبت InfoCrypt Token ++ TLS
InfoCrypt VPN-Key-TLS

رموز USB الكلاسيكية السلبية والبطاقات الذكية

يفضل معظم المستخدمين حلول تخزين مفاتيح سريعة ورخيصة ومريحة. كقاعدة عامة ، يتم إعطاء الأفضلية للرموز المميزة والبطاقات الذكية بدون المعالجات المشفرة المشتركة. كما في الإصدارات السابقةالمزود ، CryptoPro CSP 5.0 يحتفظ بالدعم لجميع شركات النقل المتوافقة التي تنتجها Active و Aladdin R.D. و Gemalto / SafeNet و Multisoft و NovaCard و Rosan و Alioth و MorphoKST و SmartPark.

بالإضافة إلى ذلك ، بالطبع ، كما كان من قبل ، طرق تخزين المفاتيح في ملفات تسجيل windows، على القرص الصلب الخاص بك ، على محركات أقراص فلاش على جميع الأنظمة الأساسية.

قائمة الشركات المصنعة والنماذج المدعومة بواسطة CryptoPro CSP 5.0

قائمة مصنعي ونماذج رموز USB السلبية الكلاسيكية والبطاقات الذكية المدعومة من CryptoPro CSP 5.0
شركة الناقل
أليوث سلسلة SCOne (v5 / v6)
جيمالتو Optelio Contactless Dxx Rx
Optelio Dxx FXR3 جافا
اوبتيليو G257
Optelio MPH150
ISBC إسمارت توكن
Esmart Token GOST
مورفو مورفو
نوفاكارد كوزمو
روزان عنصر G&D V14 / V15
G&D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
كونا 2200/251/151/261/2320
كونا 2 S2120s / C2304 / D1080
SafeNet eToken Java Pro JC
إي توكن 4100
إي توكن 5100
إي توكن 5110
إي توكن 5105
إي توكن 5205
الأصول رضوان ابراهيم 2151
روتوكين 2151 اس سي
روتوكين بلوتوث
روتوكين إس
روتوكين KP
روتوكين لايت
روتوكين لايت SC
Rutoken EDS 2.0 3000.0 تحديث
روتوكين إي دي إس
روتوكين EDS SC
Rutoken EDS 2.0.0 تحديث
روتوكين إي دي إس 2.0 إس سي
Rutoken EDS Flash
علاء الدين R.D. جاكرتا غوست
جاكارتا PKI
JaCarta PRO
جاكارتا LT
JaCarta-2 GOST
إنفوكريبت إنفوكربت توكن ++ لايت
مالتي سوفت MS_Key isp.8 حظيرة
MS_Key ESMART الإصدار 5
سمارت بارك سادة
R301 Foros
أوسكار
أوسكار 2
روتوكين ماجستر

أدوات CryptoPro

يشتمل CryptoPro CSP 5.0 على تطبيق رسومي متعدد المنصات (Windows / Linux / macOS) - "أدوات CryptoPro".

الفكرة الرئيسية هي توفير فرصة للمستخدمين لحل المهام النموذجية بسهولة. جميع الوظائف الأساسية متوفرة في واجهة بسيطة- في الوقت نفسه ، قمنا بتنفيذ وضع لـ المستخدمين ذوي الخبرة، وفتح إمكانيات إضافية.

بمساعدة أدوات CryptoPro ، تم حل مهام إدارة الحاويات والبطاقات الذكية وإعدادات موفري التشفير ، وأضفنا أيضًا القدرة على إنشاء توقيع إلكتروني والتحقق منه PKCS # 7.

البرمجيات المدعومة

يسمح لك CryptoPro CSP باستخدام خوارزميات التشفير الروسية بسرعة وأمان في التطبيقات القياسية التالية:

  • جناح المكتب مايكروسوفت أوفيس;
  • خادم البريد تبادل مايكروسوفتوالعميل مايكروسوفت أوتلوك;
  • منتجات شركة Adobe Systems Inc.;
  • المتصفحات متصفح ياندكس ، سبوتنيك ، متصفح الانترنت ,حافة;
  • أداة إنشاء توقيع التطبيق والتحقق منه Microsoft Authenticode;
  • خوادم الويب مايكروسوفت IIS, nginx, اباتشي;
  • أدوات سطح المكتب البعيد مايكروسوفت بعيد سطح المكتب خدمات;
  • دليل مايكروسوفت النشط.

التكامل مع منصة CryptoPro

منذ الإصدار الأول ، يتم توفير الدعم والتوافق مع جميع منتجاتنا:

  • كريبتوبرو يو سي ؛
  • خدمات TC ؛
  • CryptoPro EDS ؛
  • CryptoPro IPsec ؛
  • CryptoPro EFS ؛
  • CryptoPro.NET ؛
  • CryptoPro Java CSP.
  • CryptoPro NGate

أنظمة التشغيل ومنصات الأجهزة

تقليديا ، نحن نعمل في مجموعة واسعة من الأنظمة لا مثيل لها:

  • مايكروسوفت ويندوز
  • نظام التشغيل Mac OS ؛
  • لينكس.
  • فري ؛
  • سولاريس.
  • ذكري المظهر؛
  • نظام تشغيل سمكة ابوشراع.

منصات الأجهزة:

  • إنتل / أيه إم دي ؛
  • بوويرب.
  • MIPS (بايكال) ؛
  • VLIW (إلبروس) ؛
  • سبارك.

والبيئات الافتراضية:

  • مايكروسوفت هايبر- V
  • برنامج VMWare
  • Oracle Virtual Box
  • RHEV.

أيد إصدارات مختلفة CryptoPro CSP.

لاستخدام CryptoPro CSP مع ترخيص لـ مكان العملوالخادم.

واجهات التضمين

للتضمين في التطبيقات على جميع الأنظمة الأساسية ، يتوفر CryptoPro CSP من خلال واجهات قياسية لأدوات التشفير:

  • Microsoft CryptoAPI ؛
  • PKCS # 11 ؛
  • محرك OpenSSL
  • Java CSP (معمارية تشفير Java)
  • كيو تي SSL.

أداء يناسب جميع الأذواق

تتيح لنا سنوات الخبرة في التطوير تغطية جميع الحلول بدءًا من لوحات ARM المصغرة مثل Raspberry PI إلى الخوادم متعددة المعالجات الموجودة على إنتل مقرها Xeon و AMD EPYC و PowerPC ، تحجيم الأداء بشكل رائع.

الوثائق التنظيمية

القائمة الكاملة للوثائق التنظيمية

  • يستخدم موفر التشفير الخوارزميات والبروتوكولات والمعلمات المحددة في المستندات التالية النظام الروسيالتوحيد:
  • R 50.1.113–2016 " تكنولوجيا المعلومات... حماية المعلومات المشفرة. خوارزميات التشفير المصاحبة لاستخدام خوارزميات التوقيع الرقمي ووظيفة التجزئة "(انظر أيضًا RFC 7836" إرشادات حول خوارزميات التشفير لمرافقة استخدام المعايير GOST R 34.10-2012 و GOST R 34.11-2012 ")
  • R 50.1.114–2016 "تكنولوجيا المعلومات. حماية المعلومات المشفرة. معلمات المنحنى الإهليلجي لخوارزميات وبروتوكولات التشفير "(انظر أيضًا RFC 7836" إرشادات حول خوارزميات التشفير لمرافقة استخدام المعايير GOST R 34.10-2012 و GOST R 34.11-2012 ")
  • R 50.1.111–2016 "تكنولوجيا المعلومات. حماية المعلومات المشفرة. حماية المعلومات الأساسية بكلمة مرور "
  • R 50.1.115–2016 "تكنولوجيا المعلومات. حماية المعلومات المشفرة. بروتوكول إنشاء المفاتيح المشترك مع مصادقة كلمة المرور "(راجع أيضًا RFC 8133 بروتوكول تبادل المفاتيح المعياري المُصادق بكلمة مرور (SESPAKE) المقيَّم بأمان")
  • توصيات منهجية TC 26 "حماية معلومات التشفير" "استخدام مجموعات من خوارزميات التشفير على أساس GOST 28147-89 لبروتوكول أمان طبقة النقل (TLS)"
  • التوصيات المنهجية TC 26 "أمان معلومات التشفير" "استخدام الخوارزميات GOST 28147-89 و GOST R 34.11 و GOST R 34.10 في رسائل التشفير بتنسيق CMS"
  • المواصفات الفنية TC 26 "أمان معلومات التشفير" "استخدام GOST 28147-89 و GOST R 34.11-2012 و GOST R 34.10-2012 في بروتوكولات تبادل المفاتيح IKE و ISAKMP"
  • المواصفات الفنية TC 26 "الحماية المشفرة للمعلومات" "استخدام GOST 28147-89 عند تشفير المرفقات في بروتوكولات IPsec ESP"
  • المواصفات الفنية TC 26 "أمان معلومات التشفير" "استخدام الخوارزميات GOST R 34.10 و GOST R 34.11 في ملف تعريف الشهادة وقائمة إبطال الشهادة (CRL) للبنية التحتية للمفتاح العام X.509"
  • المواصفات الفنية TC 26 "حماية المعلومات المشفرة" "امتداد PKCS # 11 لاستخدام المعايير الروسية GOST R 34.10-2012 و GOST R 34.11-2012"