Propósito de CryptoPro CSP. Propósito de CryptoPro CSP Descargar cryptopro 3.9 licencia perpetua

CryptoPro CSP 5.0 es una nueva generación de proveedor criptográfico que desarrolla tres líneas de productos principales de CryptoPro: CryptoPro CSP (tokens clásicos y otro almacenamiento pasivo de claves secretas), CryptoPro FKN CSP / Rutoken CSP (claves irrecuperables en tokens con mensajería segura) y CryptoPro DSS (claves en la nube).

Todas las ventajas de los productos de estas líneas no solo se conservan, sino que también se multiplican en CryptoPro CSP 5.0: la lista de plataformas y algoritmos compatibles es más amplia, el rendimiento es mayor y la interfaz de usuario es más conveniente. Pero lo principal es que el trabajo con todos los portadores de claves, incluidas las claves en la nube, ahora es uniforme. Para transferir el sistema de aplicación en el que funcionaba CryptoPro CSP de cualquier versión para admitir claves en la nube o a nuevos medios con claves no recuperables, no se requiere volver a trabajar con el software: la interfaz de acceso sigue siendo la misma y funciona con la clave en el cloud ocurrirá exactamente igual de la misma manera que con el portador de claves clásico.

Propósito de CryptoPro CSP

  • Formación y verificación de firma electrónica.
  • Asegurar la confidencialidad y el control de la integridad de la información a través de su encriptación y protección de imitación.
  • Garantizar la autenticidad, confidencialidad y protección contra la imitación de las conexiones utilizando los protocolos , y .
  • Monitoreo de la integridad del software del sistema y de la aplicación para protegerlo de cambios no autorizados y violaciones del funcionamiento confiable.

Algoritmos compatibles

En CryptoPro CSP 5.0, junto con los rusos, se implementan algoritmos criptográficos extranjeros. Los usuarios ahora pueden usar portadores de claves familiares para almacenar claves privadas RSA y ECDSA.

Tecnologías de almacenamiento de claves admitidas

token de nube

En CryptoPro CSP 5.0, por primera vez, fue posible usar claves almacenadas en el servicio en la nube CryptoPro DSS a través de la interfaz CryptoAPI. Ahora las claves almacenadas en la nube pueden ser utilizadas fácilmente por cualquier aplicación de usuario, así como por la mayoría de las aplicaciones de Microsoft.

Medios con claves no extraíbles y mensajería segura

CryptoPro CSP 5.0 agrega soporte para medios con claves no recuperables que implementan el protocolo SESPAKE, que le permite realizar la autenticación sin transmitir la contraseña del usuario en forma clara y establecer un canal encriptado para intercambiar mensajes entre el proveedor de cifrado y el operador. Un atacante en el canal entre el operador y la aplicación del usuario no puede robar la contraseña durante la autenticación ni cambiar los datos que se firman. Al usar tales medios, el problema del trabajo seguro con llaves no extraíbles se resuelve por completo.

Las empresas Active, InfoCrypt, SmartPark y Gemalto han desarrollado nuevos tokens seguros que admiten este protocolo (SmartPark y Gemalto a partir de la versión 5.0 R2).

Medios con teclas no extraíbles

Muchos usuarios quieren poder trabajar con claves no recuperables, pero no actualizar tokens al nivel FKN. Especialmente para ellos, el proveedor ha agregado soporte para los portadores de claves populares Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Lista de fabricantes y modelos compatibles con CryptoPro CSP 5.0

Lista de fabricantes y modelos de medios con claves no recuperables compatibles con CryptoPro CSP 5.0
Compañía Transportador
ISBC Token inteligente GOST
Activos Rutoken 2151
PINPad Rutoken
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Táctil
Tarjeta inteligente Rutoken 2151
Tarjeta inteligente Rutoken EDS 2.0 2100
Aladino R. D. JaCarta-2 GOST
infocripta Ficha InfoCrypt++ TLS
InfoCrypt VPN-Clave-TLS

Tokens USB pasivos clásicos y tarjetas inteligentes

La mayoría de los usuarios prefieren soluciones de almacenamiento de claves rápidas, económicas y convenientes. Por regla general, se da preferencia a tokens y tarjetas inteligentes sin coprocesadores criptográficos. Como en versiones anteriores del proveedor, CryptoPro CSP 5.0 conserva el soporte para todos los medios compatibles fabricados por Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST y SmartPark.

Además, por supuesto, como antes, se admiten formas de almacenar claves en el registro de Windows, en un disco duro, en unidades flash en todas las plataformas.

Lista de fabricantes y modelos compatibles con CryptoPro CSP 5.0

Lista de fabricantes y modelos de tokens USB pasivos clásicos y tarjetas inteligentes compatibles con CryptoPro CSP 5.0
Compañía Transportador
Aliot Serie SCOOne (v5/v6)
gemalto Optelio sin contacto Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Ficha Inteligente
Token inteligente GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosan Elemento G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
red segura eToken Java Pro JC
token electrónico 4100
token electrónico 5100
token electrónico 5110
token electrónico 5105
token electrónico 5205
Activos Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Tarjeta inteligente Rutoken 2151
Tarjeta inteligente Rutoken Lite
Tarjeta inteligente Rutoken EDS SC
Tarjeta inteligente Rutoken EDS 2.0
Aladino R. D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocripta InfoCrypt Token++ Lite
multisoft MS_Key versión 8 Angara
MS_Key ESMART versión 5
parque inteligente maestría
Foros R301
Óscar
Óscar 2
Maestro de tokens automáticos

Herramientas CryptoPro

Como parte de CryptoPro CSP 5.0, apareció una aplicación gráfica multiplataforma (Windows / Linux / macOS): "CryptoPro Tools" ("CryptoPro Tools").

La idea principal es permitir a los usuarios resolver convenientemente las tareas típicas. Todas las funciones principales están disponibles en una interfaz simple; al mismo tiempo, también hemos implementado un modo para usuarios avanzados, que abre oportunidades adicionales.

Con la ayuda de CryptoPro Tools, se resuelven las tareas de administración de contenedores, tarjetas inteligentes y configuraciones de proveedores de cifrado, y también agregamos la capacidad de crear y verificar una firma electrónica PKCS # 7.

Software compatible

CryptoPro CSP le permite utilizar de forma rápida y segura algoritmos criptográficos rusos en las siguientes aplicaciones estándar:

  • sala de oficina oficina de microsoft;
  • servidor de correo intercambio de microsoft y cliente Microsoft Outlook;
  • productos adobe sistemas inc.;
  • navegadores Navegador Yandex, Sputnik, explorador de Internet,borde;
  • herramienta para generar y verificar firmas de aplicaciones Código de autenticación de Microsoft;
  • servidores web Microsoft IIS, nginx, apache;
  • herramientas de escritorio remoto microsoft Remoto Escritorio Servicios;
  • Directorio activo de Microsoft.

Integración con la plataforma CryptoPro

Desde el primer lanzamiento, se brinda soporte y compatibilidad con todos nuestros productos:

  • CryptoPro CA;
  • servicios de CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Sistemas operativos y plataformas de hardware

Tradicionalmente, trabajamos en una amplia gama de sistemas sin igual:

  • Microsoft Windows;
  • Mac OS;
  • linux;
  • FreeBSD;
  • solaris;
  • androide;
  • pez vela OS.

plataformas de hardware:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrús);
  • Sparc.

y entornos virtuales:

  • Microsoft Hyper-V
  • VMWare
  • Caja virtual de Oracle
  • RHEV.

Compatible con diferentes versiones de CryptoPro CSP.

Para usar CryptoPro CSP con una licencia para una estación de trabajo y un servidor.

Interfaces de incrustación

Para integrarse en aplicaciones en todas las plataformas, CryptoPro CSP está disponible a través de interfaces estándar para herramientas criptográficas:

  • API criptográfica de Microsoft
  • PKCS#11;
  • motor OpenSSL;
  • Java CSP (Arquitectura criptográfica de Java)
  • QtSSL.

Rendimiento para todos los gustos

Años de experiencia en desarrollo nos permiten abarcar todo, desde placas ARM en miniatura como Raspberry PI hasta servidores multiprocesador basados ​​en Intel Xeon, AMD EPYC y PowerPC, con un escalado de rendimiento excelente.

Documentos reglamentarios

Lista completa de documentos reglamentarios

  • El proveedor de criptografía utiliza algoritmos, protocolos y parámetros definidos en los siguientes documentos del sistema de normalización ruso:
  • R 50.1.113–2016 “Tecnología de la información. Protección criptográfica de la información. Algoritmos criptográficos que acompañan a la aplicación de algoritmos de firma digital y funciones hash" (consulte también RFC 7836 "Directrices sobre los algoritmos criptográficos que acompañan el uso de las normas GOST R 34.10-2012 y GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnología de la información. Protección criptográfica de la información. Parámetros de curva elíptica para protocolos y algoritmos criptográficos" (consulte también RFC 7836 "Directrices sobre algoritmos criptográficos para acompañar el uso de estándares GOST R 34.10-2012 y GOST R 34.11-2012")
  • R 50.1.111–2016 “Tecnología de la información. Protección criptográfica de la información. Protección con contraseña de información clave»
  • R 50.1.115–2016 “Tecnología de la información. Protección criptográfica de la información. Protocolo de derivación de clave compartida con autenticación basada en contraseña" (consulte también RFC 8133 Protocolo de intercambio de clave autenticado por contraseña estandarizado evaluado por seguridad (SESPAKE)")
  • Directrices TC 26 "Protección de información criptográfica" "Uso de conjuntos de algoritmos de cifrado basados ​​en GOST 28147-89 para el protocolo de seguridad de la capa de transporte (TLS)"
  • Directrices TC 26 "Protección de información criptográfica" "Uso de algoritmos GOST 28147-89, GOST R 34.11 y GOST R 34.10 en mensajes criptográficos del formato CMS"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Uso de GOST 28147-89, GOST R 34.11-2012 y GOST R 34.10-2012 en los protocolos de intercambio de claves IKE e ISAKMP"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Uso de GOST 28147-89 al cifrar archivos adjuntos en protocolos IPsec ESP"
  • Especificación técnica TK 26 "Protección de información criptográfica" "Uso de algoritmos GOST R 34.10, GOST R 34.11 en el perfil de certificado y lista de revocación de certificados (CRL) de infraestructura de clave pública X.509"
  • Especificación técnica TC 26 "Protección de información criptográfica" "Extensión PKCS # 11 para el uso de los estándares rusos GOST R 34.10-2012 y GOST R 34.11-2012"
  • Generación de claves ES y claves de aprobación
  • Formación y verificación de firma electrónica
  • Importación de claves privadas ES generadas mediante programación: para mejorar su seguridad
  • Actualización de la base de instalación del criptoproveedor "CryptoPro CSP"

Peculiaridades

La característica principal (anteriormente, el producto se llamaba "CryptoPro eToken CSP") es el uso de la tecnología de soporte de clave funcional (FKN).

Porta llaves funcional (FKN)- la arquitectura de productos de software y hardware basados ​​en tarjetas inteligentes o tokens USB, que implementa un enfoque fundamentalmente nuevo para garantizar el uso seguro de una clave en una tarjeta inteligente o token USB.

Debido a la presencia de un canal de comunicación seguro entre el token y el proveedor de cifrado, parte de las transformaciones criptográficas, incluido el almacenamiento de claves privadas y claves ES en un formato no recuperable, se transfiere a una tarjeta inteligente o token USB.

Además de la generación de claves por hardware, su almacenamiento seguro y la formación de ES en el microprocesador del portador de claves, la arquitectura FKN le permite resistir eficazmente los ataques asociados con la sustitución de un valor hash o firma en el canal de comunicación entre el CSP software y hardware.

En la versión 3.9 de "CryptoPro FKN CSP", un token JaCarta CryptoPro especialmente desarrollado, presentado en los factores de forma de una tarjeta inteligente y un token USB, actúa como portador de claves.

Parte CIPF "CryptoPro FKN CSP" versión 3.9 incluye un token JaCarta CryptoPro especialmente desarrollado con la capacidad de calcular ES usando la tecnología CRYPTO-PRO FKN y producido en los factores de forma de un token USB (en un estuche Nano o XL) o una tarjeta inteligente.

JaCarta CryptoPro almacena y utiliza de forma segura claves ES privadas, realiza la autenticación mutua del CSP y el token, así como una fuerte autenticación de dos factores del usuario propietario del token.

Beneficios clave de JaCarta CryptoPro

  • Es el token más rápido entre los dispositivos FKN (está por delante de los productos existentes que funcionan con FKN en términos de velocidad de generación de una firma electrónica en casi 3 veces, según el Protocolo para medir la velocidad de los dispositivos FKN "CRYPTO-PRO" fechado 08.12.2014).
  • Principio aplicado Seguro por diseño- utiliza un microcontrolador seguro, diseñado para ser seguro, con fines de seguridad, tiene protección incorporada tanto a nivel de hardware como de software contra la clonación, la piratería y todos los demás ataques conocidos en la actualidad.
  • La generación de claves ES, claves de aprobación, así como la creación de ES se lleva a cabo dentro del token JaCarta CryptoPro.
  • Utiliza un canal de transmisión de datos seguro con la parte de software "CryptoPRO FKN CSP".

Compuesto

"CryptoPro FKN CSP" versión 3.9 consta de dos componentes clave.

1. Token USB o tarjeta inteligente JaCarta CryptoPro:

  • es un portador de clave funcional (FKN), en el que se implementa la criptografía rusa en hardware;
  • le permite almacenar y utilizar de forma segura las claves privadas del ES;
  • genera un ES "debajo de la máscara" - K(h), que le permite proteger el canal de intercambio entre el token (tarjeta inteligente) y el proveedor de cifrado de software (CSP);
  • realiza la autenticación mutua del CSP y el token y la autenticación sólida de dos factores del usuario: el propietario del token.

2. Proveedor de criptografía (CSP):

  • es una interfaz de programación de alto nivel (MS CAPI) para aplicaciones externas y les proporciona un conjunto de funciones criptográficas;
  • a partir de la firma "debajo de la máscara" recibida del token de hardware (tarjeta inteligente) - K(h), "elimina" la máscara K(s) y forma una firma "normal" comprensible para aplicaciones externas

Arquitectura "CryptoPro FKN CSP" versión 3.9


Especificaciones del token JaCarta CryptoPro

Características del microcontrolador FabricanteINTERIOR Seguro
ModeloAT90SC25672RCT
Memoria EEPROM72 Kb
Especificaciones del sistema operativo Sistema operativoSoluciones de tarjeta inteligente Athena OS755
Certificados internacionalesCC EAL4+
Criptoalgoritmos admitidosGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfaces compatibles USB
Interfaz de contacto (ISO7816-3)T=1
Certificaciones de seguridad FSB de RusiaCertificado de conformidad del FSB de Rusia No. SF / 114-2734
Certificado de conformidad del FSB de Rusia No. SF / 114-2735
SO compatible Servidor de Microsoft Windows 2003(plataformas de 32/64 bits)
microsoft windows vista(plataformas de 32/64 bits)
microsoft windows 7(plataformas de 32/64 bits)
Servidor de Microsoft Windows 2008(plataformas de 32/64 bits)
Servidor Microsoft Windows 2008 R2(plataformas de 32/64 bits)
CentOS 5/6(plataformas de 32/64 bits)
Linpus Lite 1.3(plataformas de 32/64 bits)
Servidor Mandriva 5(plataformas de 32/64 bits)
Oracle Enterprise Linux 5/6(plataformas de 32/64 bits)
Abrir SUSE 12(plataformas de 32/64 bits)
Red Hat Enterprise Linux 5/6(plataformas de 32/64 bits)
SUSE Linux Empresa 11(plataformas de 32/64 bits)
Ubuntu 8.04/10.04/11.04/11.10/12.04(plataformas de 32/64 bits)
ALT Linux 5/6(plataformas de 32/64 bits)
Debian 6(plataformas de 32/64 bits)
FreeBSD 7/8/9(plataformas de 32/64 bits)
Tiempo de ejecución de operaciones criptográficas Importación de claves3,2 operaciones por segundo (token USB), 2,4 operaciones por segundo (tarjeta inteligente)
crear una firma5,8 operaciones por segundo (token USB), 3,9 operaciones por segundo (tarjeta inteligente)
Medios clave disponibles tarjeta electrónicaJaCarta CryptoPro
ficha USBJaCarta CryptoPro

Certificaciones de seguridad

confirmando que la herramienta de protección de información criptográfica (CIPF) "CryptoPro FKN CSP" Versión 3.9 (versión 1) cumple con los requisitos de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, los requisitos del FSB de Rusia para medios de encriptación (criptográficos) de la clase KS1, los requisitos para herramientas de firma electrónica, aprobados por orden del Servicio Federal de Seguridad de Rusia del 27 de diciembre de 2011 No. 796, establecidos para la clase KS1, y pueden usarse para criptografía protección (creación y gestión de información clave, encriptación de datos contenidos en el área de RAM, cálculo de las funciones hash de valor para datos contenidos en el área de RAM, protección de conexiones TLS, implementación de funciones de firma electrónica de acuerdo con la Ley Federal de abril 6, 2011 No. 63-FZ "Sobre la firma electrónica": creación de una firma electrónica, verificación de una firma electrónica, creación de una clave de firma electrónica, creación de una clave de verificación de firma electrónica) información que no contiene información que constituye secreto de estado

confirmando que la herramienta de protección de información criptográfica (CIPF) "CryptoPro FKN CSP" Versión 3.9 (versión 2) cumple con los requisitos de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, los requisitos del FSB de Rusia para medios de encriptación (criptográficos) de la clase KS2, los requisitos para herramientas de firma electrónica, aprobados por orden del Servicio Federal de Seguridad de Rusia del 27 de diciembre de 2011 No. 796, establecidos para la clase KS2, y pueden usarse para criptográfico protección (creación y gestión de información clave, encriptación de datos contenidos en el área de RAM, cálculo de las funciones hash de valor para datos contenidos en el área de RAM, protección de conexiones TLS, implementación de funciones de firma electrónica de acuerdo con la Ley Federal de abril 6, 2011 No. 63-FZ "Sobre la firma electrónica": creación de una firma electrónica, verificación de una firma electrónica, creación de una clave de firma electrónica, creación de una clave de verificación de firma electrónica) información que no contiene información que constituye secreto de estado

Para instalar el sistema sin un disco de instalación, debe descargar e instalar todas las distribuciones de componentes de este manual. La instalación debe realizarse con derechos de administrador local.

Instalación de CIPF CryptoPro CSP

Descargue e instale el kit de distribución de CryptoPro CSP según la licencia adquirida.

Abra el programa CryptoPro CSP e ingrese el número de serie de la licencia. Dependiendo de la computadora, esto se puede hacer de diferentes maneras:

Instalación del controlador RuToken

Descargue e instale los componentes para trabajar con los medios RuToken. (si los certificados están almacenados en medios flash, omita este paso). Al instalar componentes, desconecte RuToken de la computadora.

Instalación de Capicom

Instalación de certificados de CA

Descargar e instalar certificados de CA

Instalación y configuración del navegador

El sistema funciona en los siguientes navegadores: Internet Explorer versión 11 o superior, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Para instalacion .

Para que Internet Explorer funcione correctamente con el sistema Kontur.Extern, debe ejecutar la utilidad para configurar el navegador.
También puede configurar manualmente el navegador. Para hacer esto, use esto.

Para la instalación de otros navegadores, comuníquese con el administrador de su sistema.

Instalación de Adobe Reader

Descargue e instale Adobe Reader. Utilice el enlace al sitio web oficial de Adobe Para iniciar la instalación, debe seleccionar la versión del sistema operativo y el idioma.

Instalación de un acceso directo

Para facilitar el inicio de sesión, guárdelo en su escritorio. Una vez completada la instalación, debe reiniciar su computadora. Antes de comenzar a trabajar en el sistema de informes, no olvide instalar el certificado de firma. Utilice las instrucciones para instalar un certificado personal.

instalación completa

CryptoPro CSP está destinado a:
  • autorización y garantía de la importancia jurídica de los documentos electrónicos cuando se intercambian entre usuarios, mediante el uso de procedimientos para generar y verificar una firma digital electrónica (EDS) de conformidad con las normas nacionales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • asegurar la confidencialidad y el control de la integridad de la información a través de su encriptación y protección de imitación, de acuerdo con GOST 28147-89; asegurar la autenticidad, confidencialidad y falsificación de conexiones TLS;
  • software de control de integridad, sistema y aplicación para protegerlo de cambios no autorizados o de la violación del correcto funcionamiento; gestión de los elementos clave del sistema de acuerdo con la normativa de equipos de protección.

Portadores clave para CryptoPro CSP

CryptoPro CSP se puede usar junto con muchos medios clave, pero el registro de Windows, las unidades flash y los tokens se usan más comúnmente como medios clave.

Los portadores de llaves más seguros y convenientes que se utilizan junto con CryptoPro CSP, son fichas. Le permiten almacenar de forma cómoda y segura sus certificados de firma digital. Los tokens están diseñados de tal manera que, incluso en caso de robo, nadie podrá usar su certificado.

Medios de clave CryptoPro CSP compatibles:
  • disquetes de 3,5";
  • Tarjetas de procesador MPCOS-EMV y tarjetas inteligentes rusas (Oscar, RIK) que utilizan lectores de tarjetas inteligentes compatibles con el protocolo PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.);
  • Tabletas Touch-Memory DS1993 - DS1996 con dispositivos Accord 4+, cerradura electrónica Sobol o lector de tabletas Touch-Memory DALLAS;
  • llaves electrónicas con interfaz USB;
  • medios extraíbles con interfaz USB;
  • Registro de Windows;

Certificado de firma digital para CryptoPro CSP

CryptoPro CSP funciona correctamente con todos los certificados emitidos de acuerdo con los requisitos de GOST y, por lo tanto, con la mayoría de los certificados emitidos por los Centros de Certificación en Rusia.

Para comenzar a usar CryptoPro CSP, definitivamente necesitará un certificado de firma digital. Si aún no ha comprado un certificado de firma digital, le recomendamos que lo haga.

Sistemas operativos Windows compatibles

CSP 3.6 CSP 3.9 CSP 4.0
ventanas 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
ventanas 2012 x64 x64 x64
ventanas 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/itanio x64 x64
ventanas 7 x86/x64 x86/x64 x86/x64
ventanas 2008 x86/x64/itanio x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86/x64/itanio x86/x64 x86/x64
Windows XP x86/x64
ventanas 2003 x86/x64/itanio x86/x64 x86/x64
ventanas 2000 x86

Sistemas operativos compatibles con UNIX

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6 / 7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10 / 11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5 / 6 / 7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8 / 9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
Especificaciones RHEL 3.3. asamblea x86 x86 x86
sombrero rojo 7 / 9
CentOS 7 x86/x64 x86/x64
CentOS 5 / 6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP de Rusia (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10/16.04/16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04/12.10/13.04 x86/x64 x86/x64
Ubuntu 10.10/11.04/11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4 / 5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4 / 5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Servidor Mandriva 5
Servidor empresarial 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Abra SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Empresa 11 x86/x64 x86/x64 x86/x64
linux mint 18 x86/x64 x86/x64
Linux Mint 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

Algoritmos compatibles

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Creación de una firma 512/1024 bits
GOST R 34.10-2012 Verificación de firma 512/1024 bits
GOST R 34.10-2001 Creación de una firma 512 bits 512 bits 512 bits
GOST R 34.10-2001 Verificación de firma 512 bits 512 bits 512 bits
GOST R 34.10-94 Crear una firma 1024 bits*
GOST R 34.10-94 Verificación de firma 1024 bits*
GOST R 34.11-2012 256/512 bits
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - hasta CryptoPro CSP 3.6 R2 (compilación 3.6.6497 con fecha 2010-08-13) inclusive.

Términos de licencia de CryptoPro CSP

Al comprar CryptoPro CSP, obtiene un número de serie que debe ingresar durante el proceso de instalación o configuración del programa. El período de validez de la clave depende de la licencia seleccionada. CryptoPro CSP se puede distribuir en dos versiones: con licencia anual o perpetua.

haber comprado licencia perpetua, recibirá una clave CryptoPro CSP, cuya validez no estará limitada. Si compras, recibirás un número de serie. CryptoPro CSP, que tendrá una validez de un año después de la compra.