ОКБ САПР Аккорд-У
  windows 7 Review bit-info.com on alexa.com

Аккорд-У


Аккорд-У

Аккорд-У - это программно-аппаратный комплекс, совмещающий функции АМДЗ с функциями криптографической защиты данных.

Он построен на контроллерах Аккорд-5.5, включающих в себя аппаратную криптографическую подсистему, и состоит из контроллеров, оборудованных USB-хостом (Аккорд-5.5  или Аккорд-5.5.е), с периферией (идентификаторы пользователя (в базовой версии - это ПСКЗИ ШИПКА), считыватели (в базовой версии - USB), EATX-прерыватель) и СПО «Аккорд-У» на CD.

СПО «Аккорд-У» - это библиотеки и пользовательские утилиты настройки и применения криптографической части комплекса.

Комплекс Аккорд-У обеспечивает доверенную загрузку операционной системы, а также позволяет защищать файлы с помощью механизмов шифрования и электронной цифровой подписи.

Криптографическая функциональность Аккорда-У - это шифрование, ЭЦП, хэш-функция, генерация ключей, долговременное хранение ключей и сертификатов. Реализация криптографических операций аппаратная по отношению к ПК, ключевая информация никогда не покидает устройства в открытом виде. Ключи генерируются в Аккорде с применением физического ДСЧ и защищенно хранятся в его памяти.

В настоящее время Аккорд-У работает только с российскими алгоритмами шифрования и подписи.

В Аккорде-У реализованы программные интерфейсы CryptoAPI и PKCS#11, через которые с устройством могут работать приложения сторонних разработчиков, использующие эти интерфейсы.

Естественно, с точки зрения работы навстречу Аккорд-У полностью совместим с ПСКЗИ ШИПКА: устройства могут обмениваться ключами и производить все встречные операции (можно расшифровывать с помощью Аккорда-У зашифрованное с помощью ШИПКИ, и наоборот, проверять подписи, выработанные Аккордом-У с помощью ШИПКИ, и наоборот). С учетом этого факта может быть целесообразным построение систем, сочетающих эти два типа устройств. Это позволит получить достаточно гибкое в смысле стоимости и дружественности решение.

Пользовательские программы для Аккорда-У полностью аналогичны программам из ПО ШИПКИ и поэтому применение криптографических возможностей комплекса не вызовет сложностей у тех, кто имеет опыт работы с ШИПКОЙ.