в каком виде можно встретить криптопровайдеры
Криптопровайдер
Криптопровайдер (Cryptography Service Provider, CSP) — это независимый модуль, позволяющий осуществлять криптографические операции в операционных системах Microsoft, управление которым происходит с помощью функций CryptoAPI. Проще говоря, это посредник между операционной системой, которая может управлять им с помощью стандартных функций CryptoAPI, и исполнителем криптографических операций (это может быть как программа, так и аппаратный комплекс).
Содержание
Архитектура криптопровайдера
Любой криптопровайдер должен экспортировать набор обязательных функций, которые формируют системный программный интерфейс CryptoSPI, при этом каждая из этих функций соответствует некоторой функции CryptoAPI. Также криптопровайдер должен обеспечивать:
Приложения не работают напрямую с криптопровайдером. Вместо этого они вызывают функции CryptoAPI из библиотек Advapi32.dll и Crypt32.dll. Операционная система фильтрует вызовы этих функций и вызывает соответствующие функции CryptoSPI, которые непосредственно работают с криптопровайдером.
Минимальный состав криптопровайдера — одна DLL. Обычно эта библиотека хранится в папке \WINDOWS\system32\. Обязательным является контроль целостности этой DLL.
Кроме стандартных функций CryptoAPI, криптопровайдер обычно поддерживает ряд собственных функций. Если собственные функции не реализованы, то DLL действует, по сути, как промежуточный слой между операционной системой и исполнителем криптографических операций.
Объекты криптопровайдера
Одним из основных объектов является ключевой контейнер. Контейнер имеет свое имя, создаётся (или запрашивается, если уже был создан) функцией CryptAcquireContext(…). В контейнере может существовать не более одной пары ключей подписи, одной пары ключей обмена и одного симметричного ключа. Если поддерживается несколько алгоритмов симметричного шифрования, то симметричных ключей может быть несколько, по одному ключу каждого алгоритма.
Пары ключей и симметричные ключи могут находиться только в контейнере. Только открытый ключ пары может находиться вне контейнера.
Закрытые (private) ключи пар ключей экспортируются только в зашифрованном виде. Некоторые криптопровайдеры принципиально не позволяют экспортировать закрытые ключи, даже в зашифрованном виде. Симметричные ключи при экспорте также обязательно шифруются на открытом ключе получателя или ключе согласования. Для вычисления хеш-функций создаются объекты хеширования. Для создания объектов хеширования создавать контейнер не нужно.
Типы криптопровайдеров
Тип криптопровайдера | Алгоритмы ключевого обмена | Алгоритмы цифровой подписи | Алгоритмы шифрования | Алгоритмы хеширования |
---|---|---|---|---|
PROV_RSA_FULL | RSA | RSA | RC2, RC4 | MD5, SHA |
PROV_RSA_AES | RSA | RSA | RC2, RC4, AES | MD5, SHA |
PROV_RSA_SIG | нет | RSA | нет | MD5, SHA |
PROV_RSA_SCHANNEL | RSA | RSA | RC4, DES, 3DES | MD5, SHA |
PROV_DSS | нет | DSS | нет | MD5, SHA |
PROV_DH_SCHANNEL | DH (ephemeral) | DSS | DES, 3DES | MD5, SHA |
PROV_DH_SCHANNEL | DH (ephemeral) | DSS | DES, 3DES | MD5, SHA |
PROV_FORTEZZA | KEA | DSS | Skipjack | SHA |
PROV_MS_EXCHANGE | RSA | RSA | CAST | MD5 |
PROV_SSL | RSA | RSA | могут быть различными | могут быть различными |
PROV_GOST_94_DH | ГОСТ Р 34.10-94 | ГОСТ Р 34.10-94 | ГОСТ 28147-89 | ГОСТ Р 34.11-94 |
PROV_GOST_2001_DH | ГОСТ Р 34.10-2001 | ГОСТ Р 34.10-2001 | ГОСТ 28147-89 | ГОСТ Р 34.11-94 |
Криптопровайдеры Microsoft
Во все операционные системы Microsoft, начиная с Windows 2000 встроен криптопровайдер Microsoft Base Cryptographic Provider, который обладает набором основных криптографических функций. В Microsoft Base Cryptographic Provider длина ключей шифрования не превышает 40 бит. Так как до января 2000 года в США существовал запрет на экспорт программного обеспечения для шифрования с использованием ключей длиной более 40 бит, то в Windows 98 и ранних версиях Windows 2000 существовала поддержка только этого криптопровайдера. Microsoft Base Cryptographic Provider по сути является урезанным вариантом Microsoft Enhanced Cryptographic Provider. Но после отмены запрета на экспорт стало бессмысленно иметь 2 криптопровайдера, поэтому программисты Microsoft ввели еще одно название — Microsoft Strong Cryptographic Provider, который ничем не отличается от Microsoft Enhanced Cryptographic Provider. Этот криптопровайдер является криптопровайдером по умолчанию типа PROV_RSA_FULL в Windows 2000, Windows XP, Windows 2003.
Все криптопровайдеры Microsoft могут быть скачаны с сайта Microsoft.
Криптопровайдер | Имя криптопровайдера | Тип | Комментарий |
---|---|---|---|
Microsoft Base Cryptographic Provider | MS_DEF_PROV | PROV_RSA_FULL | Имеет широкий набор основных криптографических функций. Длина ключей шифрования не превышает 40 бит. |
Microsoft Strong Cryptographic Provider | MS_STRONG_PROV | PROV_RSA_FULL | Отличается от Microsoft Base Cryptographic Provider поддержкой больших длин ключей. |
Microsoft Enhanced Cryptographic Provider | MS_ENHANCED_PROV | PROV_RSA_FULL | Ничем не отличается от Microsoft Strong Cryptographic Provider. Является криптопровайдером по умолчанию. |
Microsoft AES Cryptographic Provider | MS_ENH_RSA_AES_PROV | PROV_RSA_AES | = Microsoft Enhanced Cryptographic Provider с поддержкой AES |
Microsoft DSS Cryptographic Provider | MS_DEF_DSS_PROV | PROV_DSS | Хеширование, подпись, проверка подписи с поддержкой алгоритма DSS. |
Microsoft Base DSS and Diffie-Hellman Cryptographic Provider | MS_DEF_DSS_DH_PROV | PROV_DSS_DH | Хеширование, подпись DSS, генерация и обмен ключами Диффи-Хеллмана. Поддерживает генерацию ключей для протоколов SSL3 и TLS1. |
Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider | MS_ENH_DSS_DH_PROV | PROV_DSS_DH | То же, что и Microsoft Base DSS and Diffie-Hellman Cryptographic Provider с поддержкой больших длин ключей. |
Microsoft DSS and Diffie-Hellman/Schannel Cryptographic Provider | MS_DEF_DH_SCHANNEL_PROV | PROV_DH_SCHANNEL | Хеширование, подпись DSS, генерация и обмен ключами Диффи-Хеллмана. Поддерживает генерацию ключей для протоколов SSL3 и TLS1. |
Microsoft RSA/Schannel Cryptographic Provider | MS_DEF_RSA_SCHANNEL_PROV | PROV_RSA_SCHANNEL | Хеширование, подпись, проверка подписи. Используется для аутентификации в протоколах SSL 3.0 and TLS 1.0. |
Microsoft RSA Signature Cryptographic Provider | MS_DEF_RSA_SIG_PROV | PROV_RSA_SIG | Минимальная функциональность, необходимая для электронной подписи и проверки ЭЦП. |
Криптопровайдеры для ПСКЗИ ШИПКА
В криптопровайдерах для ПСКЗИ ШИПКА операции шифрования, хеширования, подписи, её проверки, генерации криптографических ключей и ключевых пар для иностранных и отечественных криптографических алгоритмов осуществляются аппаратно в ПСКЗИ ШИПКА. Ключевая база так же хранится в самом устройстве, при этом закрытые ключи ключевых пар не являются экспортируемыми и не могут быть переданы из него какому-либо приложению, использующему CryptoAPI.
Криптопровайдеры имеют цифровую подпись Microsoft.
Криптопровайдер | Имя криптопровайдер | Тип | Комментарий |
---|---|---|---|
Shipka Base CSP | ACCSP_NAME | PROV_RSA_FULL | Кроме алгоритмов, описанных для PROV_RSA_FULL, поддерживаются также DES и 3DES. |
Shipka Base CSP GOST2001 | ACCSP_GOST2001_NAME | PROV_GOST_2001_DH | Реализует российские алгоритмы шифрования аппаратно. |
Симметричные ключи экспортируются только в зашифрованном виде. Шифруется симметричные ключи либо на ключе согласования, либо на открытом ключе получателя.
Как уже говорилось выше, криптопровайдеры реализуются в виде динамически загружаемых библиотек, при этом они имеют цифровую подпись и при работе с криптопровайдером в системных библиотеках проверяется целостность его DLL. Но проверка целостности DLL криптопровайдера осуществляется программно, что дает возможность влиять программным путем на процесс выполнения проверки, а, значит, и на ход алгоритмов. Так как в ПСКЗИ ШИПКА криптографические алгоритмы реализованы аппаратно, то, невозможно внести изменения в его код, то есть повлиять на реализацию какого-либо алгоритма
В том случае, если злоумышленнику удастся сфальсифицировать в ОС жертвы достаточно библиотек, чтобы имитировать работу с аппаратным СЗИ (хотя на самом деле будет исполняться код злоумышленника), то использование аппаратных средств гарантирует, что секретные ключи ключевых пар и сертификаты будут недоступны злоумышленнику, и он не сможет выдавать себя за жертву.
Криптографические решения. От криптопровайдеров до браузерных плагинов
Производители средств криптографической защиты информации (СКЗИ) предлагают различные механизмы для интеграции криптосредств в информационные системы. Существуют решения, ориентированные на поддержку систем с Web-интерфейсом, мобильных и десктопных приложений, серверных компонентов. СКЗИ интегрируются в приложения Microsoft и в продукты Open Source, обеспечивают поддержку различных прикладных протоколов и форматов электронной подписи.
С учетом растущего количества проектов с применением ЭЦП и появления массовых проектов для физических лиц, разработчикам подобных проектов требуется хорошо ориентироваться в предлагаемых производителями решениях по ЭЦП для того, чтобы сделать систему удобной в эксплуатации и недорогой в плане техподдержки. Таким образом, если еще лет 5 назад главным фактором выбора криптосредства являлось его полное соответствие требованиям регуляторов, то при сегодняшнем разнообразии важными критериями могут выступать охват поддерживаемых платформ, возможность интеграции с браузером, поддержка мобильных пользователей, возможность установки без прав системного администратора и т.п.
Общая схема классификации приведена в таблице:
Криптопровайдеры | Нативные библиотеки (openssl-style, PKCS#11, NSS, собственные интерфейсы) | Локальные прокси | Браузерные плагины | Облачная подпись | Браузеры с российской криптографией |
Почтовые клиенты с российской криптографией | Российская криптография в фреймворках, платформах, интерпретаторах | Настольные криптографические приложения | Криптография в BIOS UEFI | Сервис-провайдеры ЭЦП | Эмуляторы доверенной среды |
Аппаратные средства |
В первой статье рассмотрим решения, начиная с криптопровайдеров по браузерные плагины включительно. В последующих статьях будут рассмотрены остальные средства.
Криптопровайдеры
Де-факто стандартом отрасли является класс криптосредств, известных как криптопровайдеры. Криптопровайдер — это предоставляющая специальный API и специальным образом зарегистрированная в ОС библиотека, которая позволяет расширить список поддерживаемых в ОС криптоалгоритмов.
Следует отметить, что несовершенство предлагаемых MS Windows механизмов расширения вынуждает разработчиков криптопровайдеров дополнительно модифицировать высокоуровневые криптобиблиотеки и приложения MS Windows в процессе их выполнения для того, чтобы «научить» их использовать российские криптоалгоритмы.
Следует понимать, что не все СКЗИ одного вида реализуют полный объем функциональности, приведенный в таблицах. Для уточнения возможностей криптосредств следуют обратиться к производителю.
Нативные библиотеки
OpenSSL-style
Open Source библиотека OpenSSL обладает широкими криптографическими возможностями и удобным механизмом ее расширения другими криптоалгоритмами. OpenSSL является основным криптоядром для широкого спектра приложений Open Source.
После того, как в эту библиотеку компанией Криптоком были добавлены ГОСТы, появились патчи для «гостификации» многих популярных приложения, использующих OpenSSL. На базе OpenSSL некоторые вендоры разработали и сертифицировали СКЗИ, кроме того в ряд продуктов OpenSSL входит «неявным» образом.
PKCS#11
Библиотека PKCS#11 предоставляет универсальный кроссплатформенный программный интерфейс к USB-токенам и смарт-картам.
Для обеспечения быстродействия часть криптопримитивов может быть реализована программно.
В стандарте PKCS#11, начиная с версии 2.30, поддерживаются ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89.
Использование библиотеки PKCS#11 обеспечивает совместимость ПО различных вендоров при работе с токенами. Через PKCS#11 интерфейс умеют работать приложения, написанные на на базе CryptoAPI, NSS, OpenSSL.
Пример совместимости приложений приведен на схеме. Таким образом, возможно использование подходящего приложения в соответствующем месте инфосистемы.
PKCS#11 бывают также без поддержки аппаратных устройств с программной реализацией криптоалгоритмов и хранением объектов в файловой системе.
Примеры – PKCS#11 интегрированный в NSS (Mozilla), проект aToken, библиотека Агава-Про.
У компании Крипто-Про есть библиотека PKCS#11, реализованная на базе MS CryptoAPI:
Существуют PKCS#11-библиотеки для мобильных платоформ. Примером подобной библиотеки служит библиотека для Рутокен ЭЦП Bluetooth, которая позволяет использовать устройство на iOS и Android.
NSS представляет собой криптографическую библиотеку от сообщества Mozilla. NSS используется такими приложениями, как браузер Mozilla Firefox, почтовым клиентом Mozilla Thunderbird.
В данный момент существуют два проекта по «гостификации» NSS:
Библиотеки c собственным интерфейсом
Локальные прокси
Основным принципом действия локального прокси является прием незащищенного соединения от приложения, установка TLS-туннеля с удаленным сервером и передача «прикладного уровня» между приложением и удаленным сервером по этому туннелю.
Некоторые локальные прокси кроме того дополнены механизмом ЭЦП специальным образом промаркированных WEB-форм (Inter-PRO, МагПро КриптоТуннель). Существуют локальные прокси, которые предоставляют для браузера WEB API ЭЦП (систему HTTP-запросов и ответов, аналогичных программному API криптобиблиотеки).
Браузерные плагины
Для того, чтобы из скриптов WEB-страницы вызвать нативную библиотеку большинство браузеров поддерживают специальные расширения — ActiveX для IE и NPAPI-плагин для GH, MF, Opera, Sаfari и др. В данный момент на рынке существует широкий спектр продуктов, относящихся к браузерным плагинам. Архитектурно данные плагины могут быть исполнены по-разному. Некоторые работают на базе CryptoAPI и требуют дополнительной установки криптопровайдера, другие используют в качестве криптоядра PKCS#11-совместимые устройства и не требуют установки дополнительных СКЗИ на рабочее место клиента. Есть универсальные плагины, которые поддерживают как все основные криптопровайдеры, так и широкий спектр аппаратных СКЗИ.
Кроссбраузерные плагины
ActiveX
Компания Microsoft разработала два основных клиентских ActiveX-компонента, которые транслируют функционал CryptoAPI в скрипты, в браузер.
Для генерации ключа и создания PKCS#10-запроса применятся компонент XEnroll/CertEnroll, а для ЭЦП/шифрования и работы с сертификатами компонент CAPICOM.
В следующих статьях будут подробно рассмотрены оставшиеся решения.
Что такое криптопровайдер
Электронные подписи (ЭП или ранее – ЭЦП) позволяют существенно упростить обмен документами. С помощью них можно получать различные госуслуги или обмениваться документами с партнерами без использования бумажных оригиналов. Но для корректной работы ЭП требуется установить программу – криптопровайдер. Однако далеко не каждый пользователь имеет представление о данном программном обеспечении.
Что такое криптопровайдер простыми словами?
Слово «криптопровайдер» значит специализированный модуль для операционной системы, который служит для выполнения различных криптографических операций. Управление криптопровайдером происходит через специальный интерфейс.
Замечание. Криптопровайдер часто обозначается сокращенно буквами CSP от английского Cryptography Service Provider.
Простыми словами криптопровайдер – это программное обеспечение, то есть посредник, который позволяет операционной системе выполнять шифровальные функции. Еще проще можно сказать, что это специальная программа для работы с ЭП, обеспечивающая соблюдение стандартов (ГОСТ).
Для работы CPS в Windows компания Microsoft разработала специальный интерфейс – CryptoAPI 2.0.
Для работы на некоторых сайтах не требуется CSP, т. к. его функции выполняются на стороне сервера. Простая ЭП может также работать без CSP, но ее возможности существенно ограничены.
Объекты криптопровайдера
Фактически основным объектом выступает ключевой контейнер. Он имеет собственное имя. Для создания или запроса используется специальная функция CryptAcquireContext(…), реализованная в интерфейсе CryptoAPI 2.0.
Каждый ключевой контейнер может содержать:
Вне контейнера может находиться исключительно открытый ключ. Для вычисления хеш-функций используются специальные объекты хеширования. Для их создания наличие контейнера не требуется.
Криптосервисы для устройств под управлением Windows
Начиная с версии Windows 2000, Microsoft встроила в операционную систему Microsoft Base Cryptographic Provider. Он имел существенное ограничение – длина ключа не больше 40 бит. После отмены ограничений на экспорт из США ПО с ключами шифрования большей длины на смену этому провайдеру пришел Microsoft Strong Cryptographic Provider.
К сожалению, стандартные средства MS Windows CSP использовать в РФ практически невозможно. С помощью них нельзя вести обмен с госорганами и т. д. Эти ограничения вызваны отсутствием сертификации у продуктов Майкрософт.
Наиболее распространены в России следующие сторонние криптосервисы:
Криптопровайдер – необходимая для корректной и полноценной работы с ЭП программа. Без нее воспользоваться основными преимуществами электронного документооборота не получится. Хорошо, что выбор криптопровайдеров довольно широк.
Криптопровайдер
Содержание
Архитектура криптопровайдера [ ]
Минимальный состав криптопровайдера — одна DLL. Обычно эта библиотека хранится в папке \WINDOWS\system32\. Обязательным является контроль целостности этой DLL.
Кроме стандартных функций CryptoAPI криптопровайдер, обычно, поддерживает ряд собственных функций. Если собственные функции не реализованы, то DLL действует, по сути, как промежуточный слой между операционной системой и исполнителем криптографических операций.
Объекты криптопровайдера [ ]
Одним из основных объектов является ключевой контейнер. Контейнер имеет свое имя, создаётся(или запрашивается, если уже был создан) функцией CryptAcquireContext(. ). В контейнере может существовать не более одной ключевой пары подписи, одной ключевой пары обмена и одного симметричного ключа. Если поддерживается несколько алгоритмов симметричного шифрования, то симметричных ключей может быть несколько, по одному ключу каждого алгоритма.
Ключевые пары и симметричные ключи могут находится только в контейнере. Только открытый ключ ключевой пары может находиться вне контейнера.
Закрытые(private) ключи ключевых пар экспортируются только в зашифрованном виде. Некоторые криптопровайдеры принципиально не позволяют экспортировать закрытые ключи, даже в зашифрованном виде. Симметричные ключи при экспортировании также обязательно шифруются на открытом ключе получателя или ключе согласования. Для вычисления хеш-функций создаются объекты хеширования. Для создания объектов хеширования создавать контейнер не нужно.
Типы криптопровайдеров [ ]
Тип криптоповайдера | Аглоритмы ключевого обмена | Алгоритмы цифровой подписи | Алгоритмы шифрования | Аглоритмы хеширования |
---|---|---|---|---|
PROV_RSA_FULL | RSA | RSA | RC2, RC4 | MD5, SHA |
PROV_RSA_AES | RSA | RSA | RC2, RC4, AES | MD5, SHA |
PROV_RSA_SIG | нет | RSA | нет | MD5, SHA |
PROV_RSA_SCHANNEL | RSA | RSA | RC4, DES, 3DES | MD5, SHA |
PROV_DSS | нет | DSS | нет | MD5, SHA |
PROV_DH_SCHANNEL | DH (ephemeral) | DSS | DES, 3DES | MD5, SHA |
PROV_DH_SCHANNEL | DH (ephemeral) | DSS | DES, 3DES | MD5, SHA |
PROV_FORTEZZA | KEA | DSS | Skipjack | SHA |
PROV_MS_EXCHANGE | RSA | RSA | CAST | MD5 |
PROV_SSL | RSA | RSA | могут быть различными | могут быть различными |
PROV_GOST_94_DH | ГОСТ Р 34.10-94 | ГОСТ Р 34.10-94 | ГОСТ 28147-89 | ГОСТ Р 34.11-94 |
PROV_GOST_2001_DH | ГОСТ Р 34.10-2001 | ГОСТ Р 34.10-2001 | ГОСТ 28147-89 | ГОСТ Р 34.11-94 |
Криптопровайдеры Microsoft [ ]
Все криптопровайдеры Microsoft могут быть скачаны с сайта Microsoft.
Криптопровайдеры для ПСКЗИ ШИПКА [ ]
Криптопровайдеры имеют цифровую подпись Microsoft.
Криптопровайдер | Имя криптопровайдер | Тип | Комментарий |
---|---|---|---|
Shipka Base CSP | ACCSP_NAME | PROV_RSA_FULL | Кроме алгоритмов описанных для PROV_RSA_FULL поддерживаются также DES и 3DES. |
Shipka Base CSP GOST2001 | ACCSP_GOST2001_NAME | PROV_GOST_2001_DH | Реализует российские алгоритмы шифрования аппаратно. |
Симметричные ключи экспортируются только в зашифрованном виде. Шифруется симметричные ключи либо на ключе согласования, либо на открытом ключе получателя.
Как уже говорилось выше, криптопровайдеры реализуются в виде динамически загружаемых библиотек, при этом они имеют цифровую подпись и при работе с криптопровайдером в системных библиотеках проверяется целостность его DLL. Но проверка целостности DLL криптопровайдера осуществляется программно, что дает возможность влиять программным путем на процесс выполнения проверки, а, значит, и на ход алгоритмов. Так как в ПСКЗИ ШИПКА криптографические алгоритмы реализованы аппаратно, то, невозможно внести изменения в его код, то есть повлиять на реализацию какого-либо алгоритма
В том случае, злоумышленнику удастся сфальсифицировать в ОС жертвы достаточно библиотек чтобы «эмитировать» работу с аппартным СЗИ(хотя на самом деле будет исполняться код злоумышленника) то использование аппартных средств гарантирует, что секретные ключи ключевых пар и сертификаты будут недоступны злоумышленнику, и он не вможет выдавать себя за жертву.
См. также [ ]
Ссылки [ ]
en:Cryptographic Service Provider de:Cryptographic Service Provider fr:Cryptographic Service Provider
Программы для работы с ЭЦП
Из нашей статьи вы узнаете:
Программы для создания электронной подписи (ЭЦП, ЭП) ― это криптографические утилиты, необходимые для корректной работы всех элементов электронного документооборота. С их помощью осуществляется генерация ЭП, подтверждение подлинности сертификата, создание точки времени подписания.
Программы для ЭЦП, что такое криптопровайдер (СКЗИ)
Средство криптографической защиты информации, в сокращении СКЗИ — это специализированная программа, отвечающая за то, чтобы цифровая подпись стала функциональной. В перечень ее возможностей также входят:
СКЗИ может как представлять собой отдельный программный продукт, устанавливаемый на персональный компьютер пользователя, так и быть выполненным в форме утилиты, встроенной в носитель ЭП. К последнему варианту относятся JaCarta-2 и «Рутокен ЭЦП 2.0». При использовании не требуется установка дополнительного ПО, все действия выполняются на носителе.
К криптопровайдерам, которые необходимо самостоятельно устанавливать на компьютер, относятся «КриптоАРМ», «КриптоПРО», ViPNet PKI Client и другие. Практически все они совместимы с операционными системами Windows от 7 и выше. Некоторые работают с более ранними версиями, например Windows XP, а часть совместима Linux и UNIX-подобными ОС, Mac OS, Android. Существуют бесплатные (стартовые) версии, а есть платные утилиты с расширенными функциональными возможностями.
Краткое описание «КриптоАРМ», ViPNet PKI Client, «Крипто Про»
«КриптоАРМ»
Один из самых популярных криптопровайдеров с широкими функциональными возможностями. С его помощью можно осуществить создание котировочных заявок, сдать алкогольную декларацию, заключить договор. Она добавляет цифровую подпись отправителя не только к привычным форматам PDF, JPEG, PNG, но также к аудио- и видеозаписям.
Разработано несколько версий, которые отличаются функциональностью. Бесплатная «КриптоАРМ» обладает минимумом возможностей для проверки. Платные версии предлагают просмотреть функционал в тестовом режиме. По истечении этого периода необходимо приобрести лицензию. Это ПО «КриптоАРМ Стандарт Плюс», «СКЗИ КриптоАРМ 5».
Программа позволяет создавать и присоединенную подпись, в виде части файла, и отсоединенную. В последнем случае она прикрепляется к основной записи как дополнительный электронный файл с расширением sig. В момент подписания проверяются ЭЦП, сертификат, ключ на срок действия и статус. Формируется запись о времени подписания.
Тестовый период ― 14 дней.
Изготовление ― компания «Цифровые технологии».
Скачать «КриптоАРМ» можно с официального сайта разработчика trusted.ru. Регистрация не требуется.
«Крипто Про»
Создано несколько версий, для работы с подписью можно выбрать:
Бесплатный тестовый период ― 90 дней.
Разработчик ― компания «КриптоПро».
Для работы с программой, нужно приобрести лицензию и скачать дистрибутив «КриптоПро CSP».
ViPNet PKI Client
Работает с операционными системами Windows и Linux, с USB-токенами и смарт-картами. Предназначена для генерации и создания ЭП. Шифрует электронный документооборот, поддерживает формирование защищенных TLS-соединений. Позволяет пользователю идентифицироваться на сайтах госучреждений и электронных торговых площадках.
Разработаны бесплатные продукты, есть демоверсии.
Разработчик ― компания «ИнфоТеКС».
Скачать дистрибутивы можно в «Личном кабинете» на официальном сайте infotecs.ru после регистрации.
Установка программы для создания электронный подписей
Процедура инсталляции криптопровайдеров разных версий во многом схожа. Состоит из следующих этапов:
После распаковки криптопровайдера его необходимо запустить через меню «Пуск». При первом включении появится окно для ввода номера лицензии. Его необходимо ввести, если она была приобретена, или пропустить, выбрав деморежим.
Существует несколько систем создания криптографической защиты данных от разных производителей. Они, как и подписи, могут быть встроены в носитель, а могут устанавливаться в виде утилиты на рабочий компьютер.
Криптопровайдеры имеют бесплатные версии и платные с демо периодом. Между собой они различаются функциональными возможностями. Среди них:
Все программы имеют стандартный способ инсталляции и интуитивно понятный интерфейс. Однако, если вы испытываете сложности с установкой, специалисты компании ГК «Астрал» помогут решить ваши проблемы. Среди предоставляемых услуг есть удаленная настройка «КриптоАРМ» для пользователей «1С-ЭТП» и «Астрал-ЭТ».