Téléchargez le programme cryptopro 3.9. Installation pas à pas du programme sans disque d'installation. Médias avec clés inamovibles et messagerie sécurisée


En règle générale, l'idée de télécharger Cryptopro 3.9 R2 pour Windows 10 apparaît parmi les entrepreneurs avec un flux de travail important. Cependant, le produit convient également à des fins domestiques, car les signatures électroniques font de plus en plus partie de la vie d'une personne ordinaire.

Particularités

Cryptopro 3.9 R2 est un logiciel cryptographique multifonctionnel. La dernière version la plus récente s'applique à tout appareil exécutant Windows 10, y compris les tablettes. Le périmètre de ce programme est très large :
  • Protection de la paternité des documents ;
  • Assurer un flux de travail sécurisé ;
  • Travailler avec des signatures électroniques;
Si vous vous souciez de la sécurité de votre flux de travail, le téléchargement de Cryptopro 3.9 R2 sera la bonne décision. Il s'agit d'un développement national, et bien qu'il traite de questions très complexes en termes techniques, travailler avec le programme est très simple. Bien sûr, si vous avez une petite idée de ce qu'est Cryptopro, il est préférable d'étudier d'abord la documentation, puis de vous mettre au travail.

L'installation se déroule en plusieurs étapes, mais pour ne pas vous tromper, téléchargez la bonne version - x32 / x64 bits. Et si votre ordinateur fonctionne sans, alors même la protection cryptographique la plus puissante des documents ne vous protégera pas d'une éventuelle pénétration. Par conséquent, nous vous recommandons d'installer

Pour installer le système sans disque d'installation, vous devez télécharger et installer toutes les distributions de composants à partir de ce manuel. L'installation doit être effectuée avec les droits d'administrateur local.

Installation de CIPF CryptoPro CSP

Téléchargez et installez le kit de distribution CryptoPro CSP en fonction de la licence achetée.

Ouvrez le programme CryptoPro CSP et entrez le numéro de série de la licence. Selon l'ordinateur, cela peut se faire de différentes manières :

Installation du pilote RuToken

Téléchargez et installez les composants pour travailler avec le support RuToken. (si les certificats sont stockés sur un support flash, ignorez cette étape). Lors de l'installation des composants, déconnectez RuToken de l'ordinateur.

Installer Capicom

Installation des certificats CA

Télécharger et installer les certificats CA

Installation et configuration du navigateur

Le système fonctionne dans les navigateurs suivants : Internet Explorer version 11 ou supérieure, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Pour la mise en place.

Pour qu'Internet Explorer fonctionne correctement avec le système Kontur.Extern, vous devez exécuter l'utilitaire de configuration du navigateur.
Vous pouvez également configurer manuellement le navigateur. Pour ce faire, utilisez ceci.

Pour l'installation d'autres navigateurs, contactez votre administrateur système.

Installation d'Adobe Reader

Téléchargez et installez Adobe Reader. Utilisez le lien vers le site officiel d'Adobe Pour démarrer l'installation, vous devez sélectionner la version du système d'exploitation et la langue.

Installation d'un raccourci

Pour faciliter la connexion, enregistrez sur votre bureau. Une fois l'installation terminée, vous devez redémarrer votre ordinateur. Avant de commencer à travailler dans le système de reporting, n'oubliez pas d'installer le certificat de signature. Suivez les instructions d'installation d'un certificat personnel.

installation terminée

CryptoPro CSP est destiné à :
  • assurer la signification juridique des documents pour la gestion électronique des documents, en utilisant la formation et la vérification des signatures électroniques, conformément aux normes cryptographiques russes GOST R 34.11-94 / GOST R 34.11-2012 et GOST R 34.10-2001 / GOST R 34.10-2012 ;
  • le cryptage et la protection contre les imitations conformément à GOST 28147-89 garantiront la confidentialité et l'intégrité des informations ;
  • garantir l'authenticité, la protection contre les imitations et la confidentialité des connexions TLS ;
  • protection contre la modification du logiciel et la violation de ses algorithmes de fonctionnement ;
  • gestion des éléments clés du système, conformément à la réglementation des équipements de protection.

Porte-clés pour CryptoPro CSP

CSP CryptoPro peut être utilisé conjointement avec de nombreux supports clés, mais le registre Windows, les lecteurs flash et les jetons sont le plus souvent utilisés comme supports clés.

Les porte-clés les plus sûrs et les plus pratiques qui sont utilisés conjointement avec CSP CryptoPro, sont des jetons. Ils vous permettent de stocker facilement et en toute sécurité vos certificats de signature numérique. Les jetons sont conçus de manière à ce que même en cas de vol, personne ne puisse utiliser votre certificat.

  • disquettes 3,5" ;
  • Cartes processeur MPCOS-EMV et cartes à puce russes (Oscar, RIK) utilisant des lecteurs de cartes à puce supportant le protocole PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.) ;
  • Tablettes Touch-Memory DS1993 - DS1996 avec dispositifs Accord 4+, serrure électronique Sobol ou lecteur de tablette Touch-Memory DALLAS ;
  • clés électroniques avec interface USB;
  • support amovible avec interface USB ;
  • Registre Windows ;

Certificat de signature numérique pour CryptoPro CSP

CSP CryptoPro fonctionne correctement avec tous les certificats délivrés conformément aux exigences de GOST, et donc avec la plupart des certificats délivrés par les centres de certification en Russie.

Pour commencer à utiliser CryptoPro CSP, vous aurez certainement besoin d'un certificat de signature numérique. Si vous n'avez pas encore acheté de certificat de signature numérique, nous vous recommandons d'acheter une signature numérique sur cette page.

Systèmes d'exploitation Windows pris en charge

PCS 3.6 PCS 3.9 CSP 4.0
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/itanium x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Fenêtres 2008 x86/x64/itanium x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86/x64/itanium x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86/x64/itanium x86/x64 x86/x64
Windows 2000 x86

Algorithmes pris en charge

PCS 3.6 PCS 3.9 CSP 4.0
GOST R 34.10-2012 Création d'une signature 512/1024 bits
GOST R 34.10-2012 Vérification de signature 512/1024 bits
GOST R 34.10-2001 Création d'une signature 512 bits 512 bits 512 bits
GOST R 34.10-2001 Vérification des signatures 512 bits 512 bits 512 bits
GOST R 34.10-94 Création d'une signature 1024 bits*
GOST R 34.10-94 Vérification de signature 1024 bits*
GOST R 34.11-2012 256/512 bits
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - jusqu'à CryptoPro CSP 3.6 R2 (build 3.6.6497 du 13/08/2010) inclus.

Termes de la licence CryptoPro CSP

Lors de l'achat de CryptoPro CSP, vous obtenez un numéro de série que vous devez entrer lors du processus d'installation ou de configuration du programme. La période de validité de la clé dépend de la licence sélectionnée. CryptoPro CSP peut être distribué en deux versions : avec une licence annuelle ou perpétuelle.

Ayant acheté licence perpétuelle, vous recevrez une clé CryptoPro CSP dont la validité ne sera pas limitée. Si vous achetez une licence annuelle, vous recevrez un numéro de série CSP CryptoPro, qui sera valable un an après l'achat.

CryptoPro CSP a un certificat de conformité du Service fédéral de sécurité de la Fédération de Russie

CryptoPro CSP 5.0 est une nouvelle génération de fournisseur cryptographique qui développe trois principales gammes de produits de CryptoPro : CryptoPro CSP (tokens classiques et autre stockage passif de clés secrètes), CryptoPro FKN CSP / Rutoken CSP (clés non récupérables sur tokens avec messagerie sécurisée) et CryptoPro DSS (clés dans le cloud).

Tous les avantages des produits de ces gammes sont non seulement préservés, mais également multipliés dans CryptoPro CSP 5.0 : la liste des plates-formes et algorithmes pris en charge est plus large, les performances sont plus élevées et l'interface utilisateur est plus pratique. Mais l'essentiel est que le travail avec tous les porteurs de clés, y compris les clés dans le cloud, soit désormais uniforme. Pour transférer le système d'application dans lequel le CryptoPro CSP de n'importe quelle version fonctionnait pour prendre en charge les clés dans le cloud ou vers de nouveaux supports avec des clés non récupérables, aucune refonte logicielle n'est nécessaire - l'interface d'accès reste la même et fonctionne avec la clé dans le cloud se déroulera exactement de la même manière qu'avec le porte-clés classique.

Objectif de CryptoPro CSP

  • Formation et vérification de la signature électronique.
  • Assurer la confidentialité et le contrôle de l'intégrité des informations grâce à leur cryptage et à leur protection contre les imitations.
  • Assurer l'authenticité, la confidentialité et la protection contre les imitations des connexions utilisant les protocoles , et .
  • Surveillance de l'intégrité du système et des logiciels d'application pour les protéger contre les modifications non autorisées et les violations du fonctionnement de confiance.

Algorithmes pris en charge

Dans CryptoPro CSP 5.0, ainsi que les algorithmes russes, des algorithmes cryptographiques étrangers sont implémentés. Les utilisateurs peuvent désormais utiliser des supports de clés familiers pour stocker les clés privées RSA et ECDSA.

Technologies de stockage de clés prises en charge

Jeton cloud

Dans CryptoPro CSP 5.0, pour la première fois, il est devenu possible d'utiliser des clés stockées sur le service cloud CryptoPro DSS via l'interface CryptoAPI. Désormais, les clés stockées dans le cloud peuvent être facilement utilisées par n'importe quelle application utilisateur, ainsi que par la plupart des applications Microsoft.

Médias avec clés inamovibles et messagerie sécurisée

CryptoPro CSP 5.0 ajoute la prise en charge des supports avec des clés non récupérables qui implémentent le protocole SEPARQUER, qui vous permet d'effectuer une authentification sans transmettre le mot de passe de l'utilisateur en clair et d'établir un canal crypté pour l'échange de messages entre le fournisseur de chiffrement et le transporteur. Un attaquant dans le canal entre l'opérateur et l'application de l'utilisateur ne peut ni voler le mot de passe lors de l'authentification ni modifier les données en cours de signature. Lors de l'utilisation de tels supports, le problème du travail en toute sécurité avec des clés non amovibles est complètement résolu.

Les sociétés Active, InfoCrypt, SmartPark et Gemalto ont développé de nouveaux tokens sécurisés supportant ce protocole (SmartPark et Gemalto à partir de la version 5.0 R2).

Supports avec touches inamovibles

De nombreux utilisateurs souhaitent pouvoir travailler avec des clés non récupérables, mais pas mettre à niveau les jetons au niveau FKN. Spécialement pour eux, le fournisseur a ajouté la prise en charge des porte-clés populaires Rutoken EDS 2.0, JaCarta-2 GOST et InfoCrypt VPN-Key-TLS.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de supports avec des clés non récupérables pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
ISBC Jeton Esmart GOST
Actifs Rutoken 2151
Rutoken 2151 SC
Rutoken Bluetooth
PinPad Rutoken
Rutoken 2151
EDS de Rutoken
Rutoken EDS SC
Rutoken EDS 2.0
Rutoken EDS 2.0 SC
Rutoken EDS Flash
Aladdin R.D. JaCarta-2 GOST
infocrypt Jeton InfoCrypt++ TLS
Clé VPN InfoCrypt-TLS

Jetons USB passifs classiques et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage de clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans les versions précédentes du fournisseur, CryptoPro CSP 5.0 conserve la prise en charge de tous les supports compatibles fabriqués par Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST et SmartPark.

De plus, bien sûr, comme auparavant, les moyens de stocker des clés dans le registre Windows, sur un disque dur, sur des lecteurs flash sur toutes les plates-formes sont pris en charge.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de jetons USB passifs classiques et de cartes à puce pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
Alioth Série SCOne (v5/v6)
gemalto Optelio Dxx Rx sans contact
Optelio Dxx FXR3 Java
Optélio G257
Optélio MPH150
ISBC Jeton Esmart
Jeton Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosan Elément G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
safenet eToken Java Pro JC
jeton électronique 4100
jeton électronique 5100
jeton électronique 5110
jeton électronique 5105
jeton électronique 5205
Actifs Rutoken 2151
Rutoken 2151 SC
Rutoken Bluetooth
Rutoken S
PK de Rutoken
Lumière de Rutoken
Rutoken Light SC
Rutoken EDS 2.0 3000
EDS de Rutoken
Rutoken EDS SC
Rutoken EDS 2.0
Rutoken EDS 2.0 SC
Rutoken EDS Flash
Aladdin R.D. JaCarta GOST
ICP JaCarta
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocrypt Jeton InfoCrypt ++ Lite
Multisoft MS_Key version 8Angara
MS_Key ESMART version 5
Smart Park maîtrise
Foros R301
oscar
Oscar 2
Maître Rutoken

Outils CryptoPro

Dans le cadre de CryptoPro CSP 5.0, une application graphique multiplateforme (Windows / Linux / macOS) est apparue - "CryptoPro Tools" ("CryptoPro Tools").

L'idée principale est de permettre aux utilisateurs de résoudre facilement des tâches typiques. Toutes les fonctions principales sont disponibles dans une interface simple - en même temps, nous avons également mis en place un mode pour les utilisateurs avancés, qui ouvre des opportunités supplémentaires.

Avec l'aide de CryptoPro Tools, les tâches de gestion des conteneurs, des cartes à puce et des paramètres des fournisseurs de crypto sont résolues, et nous avons également ajouté la possibilité de créer et de vérifier une signature électronique PKCS # 7.

Logiciels pris en charge

CryptoPro CSP vous permet d'utiliser rapidement et en toute sécurité des algorithmes cryptographiques russes dans les applications standard suivantes :

  • suite bureautique Microsoft Office;
  • serveur de courrier Microsoft Exchange et client Microsoft Outlook;
  • des produits Adobe Systems Inc.;
  • navigateurs Navigateur Yandex, Spoutnik, Internet Explorer,bord;
  • outil de génération et de vérification de signatures d'application Microsoft Authenticode;
  • serveurs Web Microsoft IIS, nginx, apache;
  • outils de bureau à distance Microsoft Télécommande Bureau Prestations de service;
  • Microsoft Active Directory.

Intégration avec la plateforme CryptoPro

Dès la première version, le support et la compatibilité avec tous nos produits sont assurés :

  • autorité de certification CryptoPro ;
  • services d'AC ;
  • CryptoPro EDS ;
  • CryptoPro IPsec ;
  • CryptoPro EFS ;
  • CryptoPro.NET ;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans une large gamme de systèmes inégalée :

  • Microsoft Windows;
  • Mac OS ;
  • Linux ;
  • FreeBSD ;
  • solaris;
  • Android;
  • SailfishOS.

plates-formes matérielles :

  • Intel/AMD ;
  • PowerPC ;
  • MIPS (Baïkal);
  • VLIW (Elbrouz);
  • Sparc.

et environnements virtuels :

  • Microsoft Hyper-V
  • VMWare
  • Boîte virtuelle Oracle
  • RHEV.

Pris en charge par différentes versions de CryptoPro CSP.

Pour utiliser CryptoPro CSP avec une licence pour un poste de travail et un serveur.

Interfaces d'intégration

Pour être intégré dans des applications sur toutes les plates-formes, CryptoPro CSP est disponible via des interfaces standard pour les outils cryptographiques :

  • API Microsoft Crypto
  • PKCS#11 ;
  • moteur OpenSSL ;
  • Java CSP (architecture de cryptographie Java)
  • SSL Qt.

Des performances pour tous les goûts

Des années d'expérience en développement nous permettent de tout couvrir, des cartes ARM miniatures telles que Raspberry PI aux serveurs multiprocesseurs basés sur Intel Xeon, AMD EPYC et PowerPC, avec une excellente évolutivité des performances.

Documents réglementaires

Liste complète des documents réglementaires

  • Le fournisseur de crypto utilise des algorithmes, des protocoles et des paramètres définis dans les documents suivants du système de normalisation russe :
  • R 50.1.113–2016 « Technologies de l'information. Protection cryptographique des informations. Algorithmes cryptographiques accompagnant l'application des algorithmes de signature numérique et des fonctions de hachage" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.114–2016 « Technologies de l'information. Protection cryptographique des informations. Elliptic Curve Parameters for Cryptographic Algorithms and Protocols" (voir également RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.111–2016 « Technologies de l'information. Protection cryptographique des informations. Protection par mot de passe des informations clés»
  • R 50.1.115–2016 « Technologies de l'information. Protection cryptographique des informations. Shared Key Derivation Protocol with Password-Based Authentication" (voir également RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol")
  • Directives TC 26 "Protection des informations cryptographiques" "Utilisation d'ensembles d'algorithmes de chiffrement basés sur GOST 28147-89 pour le protocole de sécurité de la couche de transport (TLS)"
  • Directives TC 26 "Protection des informations cryptographiques" "Utilisation des algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques au format CMS"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Utilisation de GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Utilisation de GOST 28147-89 lors du chiffrement des pièces jointes dans les protocoles IPsec ESP"
  • Spécification technique TK 26 "Protection des informations cryptographiques" "Utilisation des algorithmes GOST R 34.10, GOST R 34.11 dans le profil de certificat et la liste de révocation de certificats (CRL) de l'infrastructure à clé publique X.509"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Extension PKCS # 11 pour l'utilisation des normes russes GOST R 34.10-2012 et GOST R 34.11-2012"

Échange d'une gamme complète de documents commerciaux électroniques accompagnant toutes les étapes de la commande et de la livraison des marchandises, directement depuis les systèmes comptables des clients.

Contrôle total du processus de livraison des marchandises

Échange d'une gamme complète de documents électroniques au format du Service fédéral des impôts, accompagnant toutes les étapes de la livraison et du retour des marchandises, des règlements mutuels, directement à partir des systèmes comptables des clients.

Stockage des pièces comptables électroniques.

Le fabricant publie des données sur ses produits et forme son propre canal de vente pour chaque distributeur, le remplit d'une gamme et fixe les prix, fournit aux distributeurs un accès à leur compte personnel avec des catalogues de produits personnels, des conditions de prix.

Les distributeurs forment des commandes et des rapports sur les ventes, les soldes par rapport à l'assortiment convenu.

Vous permet de synchroniser rapidement et de manière fiable les informations sur les produits dans tous les canaux de vente : avec les chaînes de magasins, les distributeurs, les magasins en ligne et votre propre magasin.

Traite et stocke les paramètres logistiques, les conditions de prix, les propriétés des consommateurs, les données des médias et les permis.

Enregistrement instantané des lots de produits fabriqués Formation et annulation des certificats vétérinaires directement au moment de l'expédition et acceptation des marchandises par rapport aux documents d'expédition

Surveillez et corrigez les documents en temps réel

Accompagnement dans le processus de financement des créances pécuniaires avec la participation de l'acheteur de la créance (société d'affacturage ou banque), du fournisseur de la marchandise (créancier) et de l'acheteur de la marchandise (débiteur).

Interaction tripartite automatisée transparente et sûre des participants à une transaction d'affacturage, cession et confirmation des droits d'une créance monétaire.

Un ensemble complet de documents électroniques accompagnant les opérations d'affacturage aux formats EDI et FTS

Bilan et autres indicateurs financiers

A remporté et placé des contrats gouvernementaux

Rapport de fermeture des risques au Service fédéral des impôts et au responsable

Affiliés, relations d'entreprises et de leurs propriétaires

EXTRAIT DE USRLE/EGRIP

Poursuites, registre des fournisseurs peu scrupuleux

Sélectionner et acheter des billets aux meilleurs prix, réserver des hôtels, des transferts, des documents de voyage, générer des rapports comptables

Gestion pratique des voyages et contrôle des dépenses de voyage au sein de l'organisation

Possibilité de post-paiement, tous les frais de déplacement sont collectés sur une seule facture

Approvisionnement 44-FZ, 223-FZ

Ventes aux enchères commerciales, ventes aux enchères de faillite

Enregistrement des personnes morales / entrepreneurs individuels, caisses

Reporting aux agences gouvernementales, gestion électronique des documents

Portails et services publics de l'État, service fédéral des douanes, EGAIS FSRAR

Signature électronique du médecin

Une solution complète pour préparer l'étiquetage obligatoire des marchandises: émission d'une signature électronique pour l'enregistrement dans le système Chestny ZNAK, mise en place d'un système comptable pour travailler avec les marchandises, échange de documents électroniques avec le code de marquage approprié.



Avoir des questions?

Signaler une faute de frappe

Texte à envoyer à nos rédacteurs :