Ключ электронной подписи. Что такое электронная подпись — простым языком для новичков мира цифровой экономики

01августа 2001 года Этот материал посвящен вопросам защиты программного обеспечения взлома. А точнее, речь в нем пойдет об электронных ключах - одном из самых распространенных на сегодняшний день способов защиты программных продуктов.

Электронные ключи - фактически единственное техническое решение, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Методы защиты программ

Среди технических решений, предлагаемых для защиты тиражируемого программного обеспечения, можно выделить несколько основных групп.

Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров

Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важна популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).

Привязка к уникальным характеристикам компьютера

Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.

Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.

Программно-аппаратная защита с использованием электронных ключей

На сегодняшний день это - наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.

Электронными ключами, в основном, защищают так называемый «деловой» софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т. п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.

Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств.

Что такое электронный ключ

Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать, только копия без ключа работать не будет. Т. о. копирование просто не имеет смысла.

Собственно электронный ключ - это устройство размером, как принято говорить, «со спичечный коробок» , которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит так называемую «математику» - набор команд, реализующих некую функцию или функции, которые служат для генерации информационных блоков обмена ключа и защищенной программы. Иначе эти блоки называются «вопросы и ответы». Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. При правильной эксплуатации современный электронный ключ обычно не вносит помех в работу принтеров, сканеров и прочей периферии, которая подключена через него к параллельному порту.

Какие бывают электронные ключи

Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и типами компьютеров, по способу подключения и степени сложности (функциональности) и т. д. Однако рассказ обо всех разновидностях ключей занял бы много времени, поэтому следует остановиться на самых широко применяемых решениях.

Итак, чаше всего используются электронные ключи, предназначенные для защиты локальных и сетевых Windows и DOS-приложений. Основную массу ключей на сегодняшний день составляют устройства для параллельного порта. Однако все большую популярность приобретают USB-ключи, и велика вероятность, что в ближайшем будущем они составят серьезную конкуренцию LPT-ключам.

Для защиты дорогостоящего ПО используют сложные (многофункциональные) ключи, для защиты программ подешевле применяют более простые ключи.

По устройству электронные ключи делятся на

  • Ключи, не содержащие встроенной памяти
    Такие ключи не обеспечивают должную степень защищенности приложения. Ведь только наличие памяти в дополнение к логическому блоку ключа позволяет строить систему защиту любой сложности. В памяти ключа можно хранить информацию, необходимую для работы программы, списки паролей (по существу, электронный ключ может использоваться в качестве средства идентификации) и т. п. Объем памяти большинства современных ключей достигает обычно несколько сотен байт. Использование ключей без встроенной памяти может быть оправданным только для защиты дешевых многотиражных программ.
  • Ключи, содержащие только память
    Этот класс ключей является морально устаревшим. Такие ключи больше не выпускаются, но достаточно большое их количество пока сохраняется у конечных пользователей ПО.
  • Ключи на заказном ASIC-чипе
    На сегодняшний день это самый распространенный класс ключей. Их функциональность определяется конкретным видом ASIC-чипа. Недостатком таких ключей является, если можно так выразится, «завершенность» конструкции. Диапазон их свойств ограничен определенными при создании микросхемы рамками. Все ключи одной модели работают по одинаковому алгоритму или алгоритмам (т. е. в них содержаться функции одинакового вида). Такая особенность может неблагоприятно сказываться на степени стойкости системы защиты. Ведь часто повторяющаяся модель защиты облегчает задачу взломщика.
  • Микропроцессорные ключи
    Этот тип ключей, в отличие от предыдущего, обладает гораздо более гибким устройством. В контроллер микропроцессорного ключа можно «прошивать» программу, реализующую функции, разные для каждого клиента. В принципе, любой микропроцессорный ключ легко можно запрограммировать так, что он будет работать по своему, уникальному алгоритму.

Электронный ключ - это аппаратная часть защиты. Программную часть составляет специальное ПО для работы с ключами. В его состав входят инструменты для программирования ключей, утилиты установки защиты и диагностики, драйверы ключей и др.

Защита программ с помощью ключа

Чтобы установить систему защиты необходимо запрограммировать нужным образом электронный ключ, т. е. внести в его память информацию, по которой защищенная программа будет идентифицировать ключ и «привязать» к ключу программу путем установки автоматической защиты и/или защиты при помощи функций API.

Для программирования памяти ключа, в основном, используют специальные утилиты, с помощью которых считывается и перезаписывается содержимое полей памяти, редактируются, изменяются или удаляются сами поля, производится дистанционное программирование ключа. Также утилиты программирования используются для отладки схемы защиты. С их помощью проверяют правильность выполнения функций API, создают массивы вопросов и ответов ключа и т. п.

Способы защиты

Есть системы защиты, которые устанавливаются на исполняемые программные модули (навесная или автоматическая защита), и системы защиты, которые встраиваются в исходный код программы (защита при помощи функций API).

Автоматическая защита

Исполняемый файл программы обрабатывается соответствующей утилитой, входящей в комплект ПО для работы с ключами. Как правило, данный способ защиты почти полностью автоматизирован, процесс установки занимает всего несколько минут и не требует специальных знаний. После этого программа оказывается «настроенной» на электронный ключ с определенными параметрами.

Утилиты автоматической защиты обычно имеют множество сервисных функций, которые позволяют выбирать различные режимы «привязки» программы к ключу и реализовывать дополнительные возможности. Например, такие, как защита от вирусов, ограничение времени работы и числа запусков программы и т. д.

Однако следует иметь в виду, что этот способ не может обеспечить достаточную надежность. Так как модуль автоматической защиты прикрепляется к готовой программе, то есть вероятность, что опытному хакеру удастся найти «точку соединения» и «отцепить» такую защиту. Хорошая утилита автоматической защиты должна обладать опциями, затрудняющими попытки отладки и дизассемблирования защищенной программы.

Защита при помощи функций API

Этот метод защиты основан на использовании функций API, собранных в объектных модулях. Функции API позволяют выполнять с ключом любые операции (поиск ключа с заданными характеристиками, чтение и запись данных, подсчет контрольных сумм, преобразование информации и т. п.). Это позволяет создавать нестандартные схемы защиты, подходящие для любых случаев. Вообще, можно сказать, что возможности API-защиты ограничены только богатством фантазии разработчика.

Библиотеки специальных функций API и примеры их использования, написанные на различных языках программирования, должны входить в комплект программного обеспечения для работы с ключами. Для установки защиты необходимо написать вызовы нужных функций API, вставить их в исходный код программы и скомпилировать с объектными модулями. В результате защита окажется внедренной глубоко в тело программы. Использование функций API обеспечивает гораздо более высокую степень защищенности, чем автоматическая защита

Практически единственный «недостаток» этого способа защиты, по мнению некоторых производителей ПО, заключается в дополнительных затратах на обучение персонала работе с API-функциями. Однако без использования API невозможно рассчитывать на приемлемую стойкость системы защиты. Поэтому в целях облегчения жизни разработчиков производители систем защиты работают над программами, упрощающими установку API-защиты.

В общих чертах работу системы защиты можно представить таким образом:

В процессе работы защищенная программа передает электронному ключу информацию, так называемый «вопрос». Электронный ключ ее обрабатывает и возвращает обратно - «отвечает». Программа на основе возвращенных данных идентифицирует ключ. Если он имеет верные параметры, программа продолжает работать. Если же параметры ключа не подходят, либо он не подсоединен, то программа прекращает свою работу или переходит в демонстрационный режим.

Противостояние разработчиков систем защиты и взломщиков (хакеров или кракеров) - это гонка вооружений. Постоянное совершенствование средств и способов взлома вынуждает разработчиков защиты непрерывно обновлять или изобретать новые средства и методы защиты, чтобы находиться на шаг впереди. Ведь схема, которая была эффективной вчера, сегодня может оказаться непригодной.

Методы взлома защиты

Изготовление аппаратной копии ключа

Этот метод заключается в считывании специальными программными и аппаратными средствами содержимого микросхемы памяти ключа. Затем данные переносятся в микросхему другого ключа («»болванку). Способ этот достаточно трудоемкий и может применяться, если память ключа не защищена от считывания информации (что было характерно для ключей, содержащих только память). К тому же, создание аппаратной копии ключа не решает проблему тиражирования программы, ведь она все равно остается «привязанной», но только к другому ключу. По этим причинам изготовление аппаратных копий ключей не получило широкого распространения

Изготовление эмулятора (программной копии) ключа

Самый распространенный и эффективный метод взлома, который заключается в создании программного модуля (в виде драйвера, библиотеки или резидентной программы), воспроизводящего (эмулирующего) работу электронного ключа. В результате защищенная программа перестает нуждаться в ключе.

Эмуляторы могут воспроизводить работу ключей определенной модели, или ключей, поставляемых с какой-то программой, или одного конкретного ключа.

По организации их можно разделить на эмуляторы структуры и эмуляторы ответов. Первые воспроизводят структуру ключа в деталях (обычно это универсальные эмуляторы), вторые работают на основе таблицы вопросов и ответов конкретного ключа.

В простейшем случае для создания эмулятора хакер должен найти все возможные верные вопросы к ключу и сопоставить им ответы, то есть получить всю информацию, которой обменивается ключ и программа.

Современные ключи обладают целым набором средств, предотвращающих эмуляцию. Прежде всего, это различные варианты усложнения протокола обмена ключа и защищенной программы, а также кодирование передаваемых данных. Используются следующие основные виды защищенных протоколов обмена или их сочетания:

  • плавающий протокол - вместе с реальными данными передается «мусор», причем со временем порядок чередования и характер, как реальных, так и ненужных данных, изменяется хаотическим образом
  • кодированный протокол - все передаваемые данные кодируются
  • с автоматической верификацией - любая операция записи в память ключа сопровождается автоматической проверкой данных на адекватность

Дополнительное усложнение протокола обмена достигается за счет увеличения объема передаваемых сведений и количества вопросов к ключу. Современные ключи обладают памятью, достаточной для обработки достаточно больших объемов данных. Например, ключ с памятью 256 байт может обработать за один сеанс до 200 байт информации. Составление таблицы вопросов к такому ключу на сегодняшний день представляется весьма трудоемкой задачей.

Отделение модуля автоматической защиты

Как уже говорилось ранее, автоматическая защита не обладает достаточной степенью стойкости, так как не составляет с защищенной программой единого целого. Вследствие чего, «конвертную защиту» можно, при известных усилиях, снять. Существует целый ряд инструментов, используемых хакерами для этой цели: специальные программы автоматического взлома, отладчики и дизассемблеры. Один из способов обхода защиты - определить точку, в которой завершается работа «конверта» защиты и управление передается защищенной программе. После этого принудительно сохранить программу в незащищенном виде.

Однако в арсенале производителей систем защиты есть несколько приемов, позволяющих максимально затруднить процесс снятия защиты. Хорошая утилита автоматической защиты обязательно включает опции, которые обеспечивают

  • противодействие автоматическим программам взлома,
  • противодействие отладчикам и дизассемблерам (блокировка стандартных отладочных средств, динамическое кодирование модуля защиты, подсчет контрольных сумм участков программного кода, технология «безумного кода» и др.),
  • кодирование защищенной тела и оверлеев программы с помощью алгоритмов (функций) преобразования.

Удаление вызовов функций API

Чтобы удалить вызовы функций API из исходного текста программы, хакеры, используя отладчики и дизассемблеры, находят места, из которых происходят вызовы, или точки входа в функции, и соответствующим образом исправляют программный код. Однако при правильной организации API-защиты этот способ становится очень трудоемким. К тому же взломщик никогда не может быть до конца уверен, что правильно и полностью удалил защиту, и программа будет работать без сбоев.

Существует несколько эффективных приемов противодействия попыткам удаления или обхода вызовов функций API:

  • использование «безумного кода»: при создании функций API их команды перемешиваются с «мусором» - ненужными командами, т.о. код сильно зашумляется, что затрудняет исследование логики работы функций
  • использование множества точек входа в API: в хорошей API-защите каждая функция имеет свою точку входа. Для полной нейтрализации защиты злоумышленник должен отыскать все точки

Программно-аппаратная защита предоставляет человеку, который ее внедряет, достаточно большую свободу действий. Даже при автоматической защите можно выбирать среди имеющихся опций и соответственно определять свойства защищенной программы. А уж при использовании функций API можно реализовать любую, даже самую изощренную модель защиты. Т. о. единой и детально расписанной схемы построения защиты не существует. Однако есть много способов придать защите дополнительную стойкость (ниже приводятся лишь некоторые из них).

Методы противодействия взлому

Комбинирование автоматической и API защиты

Как говорилось выше, каждый из этих видов защиты имеет свои узкие места. Но вместе они прекрасно дополняют друг друга и составляют труднопреодолимую преграду даже для опытного взломщика. При этом автоматическая защита играет роль своеобразной скорлупы, внешнего рубежа, а защита API является ядром.

API защита

При API-защите рекомендуется использовать несколько функций. Их вызовы необходимо распределить по коду приложения и перемешать переменные функций с переменными приложения. Таким образом, защита API оказывается глубоко внедренной в программу, и взломщику придется немало потрудиться, чтобы определить и выбрать все функции защиты.

Обязательным является использование алгоритмов (или функций) преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут декодированы.

Эффективный прием усложнения логики защиты - это откладывание реакции программы на коды возврата функций API. В этом случае программа принимает решение о дальнейшей работе спустя какое-то время после получения кодов возврата. Что заставляет взломщика прослеживать сложные причинно-следственные связи и исследовать в отладчике слишком большие участки кода.

Автоматическая защита

При автоматической защите необходимо задействовать опции защиты от отладочных и дизассемблирующих средств, опции кодирования и проверки ключей по времени. Полезно также использовать защиту от вирусов. При этом проверяется CRC участков кода, а значит, файл предохраняется и от модификации.

Обновление системы защиты

После внедрения системы защиты важно не забывать о своевременном обновлении ПО для работы с ключами. Каждый новый релиз - это устраненные ошибки, закрытые «дыры» и новые возможности защиты. Также необходимо постоянно отслеживать ситуацию на рынке систем защиты и, в случае необходимости, своевременно менять систему защиты на более прогрессивную и надежную.

Возможности электронного ключа

Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации маркетинговой стратегии и оптимизации продаж. Вот несколько вариантов такого «нецелевого» использования.

Демо-версии

С помощью электронных ключей можно легко создавать демо-версии программных продуктов без написания демонстрационного варианта программы. Можно свободно распространять копии, заблокировав или ограничив некоторые возможности программы, которые активируются только с помощью электронного ключа. Или же предоставлять клиентам полнофункциональную программу в качестве пробной («trial») версии, ограничив количество ее запусков. А после оплаты продлевать срок пользования программой или вовсе снимать ограничение.

Аренда и лизинг

Если программа дорогостоящая, то часто бывает удобно и выгодно продавать ее по частям или сдавать в аренду. В этом случае ключи также окажут большую услугу. Как это происходит? Полноценная рабочая копия программы, ограниченная по времени работы, предоставляется клиенту. После того, как клиент внесет очередной платеж, срок пользования программой продлевается с помощью дистанционного перепрограммирования памяти ключа.

Продажа программы по частям

Если программа состоит из нескольких компонентов (например, набор электронных переводчиков - англо-русский, франко-русский и т. п.), то можно включать в комплект поставки все модули, но активировать только те из них, за которые заплачено. При желании клиент всегда может оплатить интересующий его компонент программы, который будет активирован с помощью дистанционного программирования ключа.

Обновление защищенной программы

Производитель выпустил новую версию программы. Теперь перед ним возникает проблема обновления программы у зарегистрированных пользователей. Дистанционное программирование ключей делает эту процедуру быстрой и легкой. При выходе новой версии программы пользователям предыдущих версий не нужно выдавать или продавать новый ключ. Нужно всего лишь перепрограммировать участок памяти имеющегося ключа и переслать клиенту новую версию (бесплатно или за небольшую доплату - зависит от маркетинговой политики фирмы).

Лицензирование в локальных вычислительных сетях

Под лицензированием в данном случае понимается контроль количества используемых копий программы. Производителям сетевого ПО хорошо знакома ситуация, когда покупается одна лицензионная программа, а в ЛВС работают с десятками ее копий. В этих условиях электронный ключ становится эффективным средством, предотвращающим запуск «сверхлимитных» копий программы.

Как осуществляется лицензирование? Допустим, пользователь собирается установить в сети какую-то программу (бухгалтерская, складская и т. п.). При покупке он указывает число копий программы, которое ему необходимо, и получает соответствующую лицензию. Производитель передает клиенту дистрибутив и нужным образом запрограммированный ключ. Теперь пользователь сможет работать только с тем количеством копий, за которое заплатил. При необходимости он всегда может докупить недостающие копии, а производитель перепрограммирует ему электронный ключ, не выходя из своего офиса.

Легко заметить, что современная программно-аппаратная система защиты предоставляет множество сервисных функций, которые позволяют организовать эффективную маркетинговую политику и, естественно, получить дополнительную (и весьма ощутимую) выгоду.

Будущее электронного ключа

Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными.

Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти.

Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы.

Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов.

Где находится дверь

роблемы защиты программного обеспечения от пиратского распространения или защиты данных от несанкционированного копирования неизбежно возникают во всем мире, доставляя немало хлопот производителям программ и хранителям конфиденциальных данных. Естественно, решение этих проблем не обходится без дополнительных неудобств, причиняемых рядовым пользователям. В настоящее время все способы защиты ПО или данных можно разделить на две основные группы:

  • защита с помощью различных аппаратных ключей (миниатюрных устройств, вставляемых в последовательные, параллельные, USB-порты, PCMCIA-слоты, специальные считывающие устройства и т.д.);
  • защита с помощью различных программных ключей и шифрования данных.

Одним из наиболее эффективных и удобных способов защиты является применение именно аппаратных ключей - небольших микроэлектронных устройств, без которых и программа не запустится, и данные не расшифруются.

Принцип работы систем, использующих ключи аппаратной защиты (по крайней мере внешне), приблизительно одинаков: программа обращается к некоему устройству и в ответ получает код, который позволяет ей запустить ту или иную функцию или дешифровать данные. В отсутствие ключа программа либо вообще не функционирует, либо работает в демонстрационном режиме (отключаются какие-либо функциональные возможности, не читаются данные и пр.). Кроме того, подобное устройство само может содержать энергонезависимую память, в которой хранятся данные или фрагменты кода.

Работать с электронными «заглушками» можно как в локальном, так и в сетевом варианте. При использовании сетевого ключа нет необходимости устанавливать локальные ключи на каждое рабочее место. Лицензирование в данном случае осуществляется одним ключом с программного сервера, обрабатывающего запросы защищенных приложений. Например, если на сервер устанавливается ключ и обслуживающий его драйвер (небольшую программу, обслуживающую ключ, удобно регистрировать в Windows NT/2000/XP как сервис, запускаемый при загрузке, а в Windows 95/98/Me как резидентную программу), то любая удаленная программа может запросить с сервера лицензию и только в случае ее получения продолжить работу. Число лицензий для каждого ключа может быть специально задано, и в зависимости от того, на какое количество одновременно запущенных копий рассчитана приобретенная вами программа, она или запустится, или нет. При этом распределение лицензий, как правило, осуществляется по простому принципу: «один компьютер - одна лицензия». Это означает, что если на конкретном компьютере запущено несколько копий приложения, то на это будет отведена всего одна лицензия. Таким образом, здесь налагается ограничение на количество рабочих мест, с которых возможно одновременное использование программы.

К несомненным достоинствам такой методики защиты можно отнести ее простоту и надежность. Кроме того, неискушенных пользователей подобная защита сразу отпугнет от несанкционированных действий. Недостатком такой системы является необходимость устанавливать вместе с программой специальные драйверы для ключа, а сам ключ беречь и при необходимости носить с собой. Кроме того, дополнительное ограничение на этот вид защиты могут налагать наличие или отсутствие необходимого порта или считывателя смарт-карт, а также возможные аппаратные проблемы взаимодействия с другими устройствами, использующими тот же порт для своей работы.

Естественно, защищать свою программу или данные подобным образом следует только в том случае, если их стоимость (или нематериальная ценность) сравнима с ценой ключа аппаратной защиты (даже самый примитивный подобный ключ для параллельного порта стоит около 10 долл.).

Кроме того, правда жизни такова, что говорить об абсолютной защите при любом подходе в принципе не приходится. А для того чтобы приложение невозможно было взломать, пришлось бы полностью исключить какой-либо доступ к нему. Поэтому степень защищенности должна быть адекватна угрозе. Как подсказывает здравый смысл, чем сложнее доступ к приложению или данным, тем менее удобно с ними работать. Грамотно построенная система защиты способна противостоять взлому на том уровне, которому она может быть подвержена, и не более.

Что такое электронный ключ

лектронный ключ - это устройство, предназначенное для защиты программ и данных от несанкционированного использования, копирования и тиражирования. Он представляет собой, как правило, небольшое микроэлектронное устройство, которое имеет два разъема: один из них предназначен для подключения к параллельному или последовательному порту компьютера, а другой служит для подключения принтера, модема или других устройств, работающих с этим портом. При этом ключ не должен влиять на работу порта и должен быть полностью «прозрачным» для подключаемых через него устройств (то есть не должен мешать их нормальной работе). Существуют, впрочем, и другие виды ключей для разных портов и в различном исполнении (внутренние, внешние, в виде брелока, в виде PCMCIA или смарт-карты и т.д.). Ключи могут работать каскадно, когда к одному порту одновременно подключается несколько ключей, в том числе и разных типов. Протокол обмена данными ключа с портом, как правило, динамически изменяется, кодируется и «зашумляется» для защиты от эмуляции.

Многие современные типы ключей оснащены электрически программируемой энергонезависимой памятью. Обычно ключ не имеет встроенных источников питания, полностью пассивен и сохраняет записанную в него информацию при отключении от компьютера. Однако возможны модификации со встроенными часами и автономной батареей питания, что позволяет строить различные модели продажи, аренды, лизинга и лицензирования защищенного программного обеспечения. Интеллектуальные и физические возможности ключа во многом определяются той базой, на основе которой изготовлен ключ.

Исходя из аппаратной базы современные ключи можно подразделить на следующие типы:

  • с использованием микросхем энергонезависимой электрически перепрограммируемой памяти (EEPROM);
  • построенные на заказных конфигурациях ASIC (Application Specific Integrated Circuit);
  • с использованием чипов с памятью или без;
  • построенные на базе полнофункциональных микропроцессоров (микроконтроллеров).

По своему внешнему исполнению наиболее популярны ключи, выпускаемые в виде брелоков, для подключения к USB-портам.

Дополнительную информацию по устройству и эксплуатации ключей защиты можно найти на русском Web-сайте (http://www.aladdin.ru/) компании Aladdin Knowledge Systems (http://www.aks.com/) - разработчика системы защиты HASP.

Защита программного обеспечения и данных

аким образом можно защитить приложение при помощи электронного ключа?

Подобный ключ может обеспечить несколько уровней и способов защиты программы и данных. Простейшим методом является автоматическая защита, когда к уже готовым программам посредством специальной утилиты привязывается ключ буквально за несколько щелчков мышью. Однако модуль автозащиты, внедряемый в программу, не может составлять с ней единого целого, поэтому возникает опасность, что хакер сможет разделить модуль автозащиты и приложение.

Более сложные методы базируются на использовании специализированного API, которые поставляют производители электронных ключей разработчикам защищаемых ПО. Функции этого API предназначены для выполнения различных операций по взаимодействию программы с ключом: поиск нужного кода, чтение/запись памяти ключа, запуск аппаратных алгоритмов ключа и преобразование кода и данных приложения с их помощью.

Для дополнительного контроля за распространением ПО электронные ключи предусматривают хранение уникальных номеров - это может быть и регистрационный номер пользователя, и номер версии ПО. Причем систему защиты можно построить таким образом, чтобы с данным ключом могли работать только те приложения, номера версий которых не превышают записанного в ключе значения, а при помощи удаленного программирования можно записывать в это поле новую информацию, что обеспечит обновление только легальным, зарегистрированным пользователям.

Кроме того, ключи могут налагать всевозможные ограничения на использование защищенных приложений, вследствие чего можно ограничивать время использования программ или данных, а также количество запусков приложения или модуля. Для этого в памяти ключа организуется специальный счетчик, значение которого может уменьшаться либо через определенные интервалы времени, либо при каждом запуске приложения. Таким образом можно поставлять демонстрационные или ограниченные версии приложений, а по мере оплаты или изменения условий договора снимать ограничения посредством удаленного программирования ключей.

Http://glasha.zap.to/ всем предлагаются эмуляторы ключей HASP).

Так что если речь идет о программном обеспечении, то для борьбы с пиратством значительно эффективнее наладить хорошую службу технической поддержки, а секретные данные держать в сейфе…

КомпьютерПресс 3"2002

Многие из тех, кто постоянно взаимодействует с электронным документооборотом, наверняка сталкивались с таким понятием, как электронная подпись. Тем не менее для большинства людей данный термин остаётся незнакомым, но те, кто успел попробовать этот инструмент, не разочаровались. Если говорить простым языком, электронная подпись - это аналог подписи от руки. Зачастую такой способ используют при работе с электронными документами, в независимости от сферы деятельности. Давайте подробнее изучим, что это такое, для чего применяется и как получить ключ электронной подписи.

Для чего нужна электронная подпись

У людей, которые ещё не успели познакомиться с данным инструментом, возникают логичные вопросы о том, для чего, вообще, нужна ЭЦП, когда можно просто распечатать документ на принтере, завизировать его и поставить привычную печать?

Так вот, имеется целый ряд причин, по которым электронная подпись имеет большую ценность, чем реальная. Рассмотрим их подробнее:

1. Электронный документооборот. В условиях современной компьютеризации пропадает необходимость сохранять документы в бумажном виде, так как это делалось раньше. Сейчас все государственные организации признают юридическую силу и удобство электронных документов по нескольким причинам:

  • они не занимают пространство;
  • надёжно хранятся;
  • процесс обмена информацией очень упрощается и прочее.

При межкорпоративном обороте документами электронная подпись и вовсе не имеет аналогов, так как полностью решает вопрос поездок с целью подписания документации в дочерних фирмах. Доступ с компьютера к документам объединённых компаний обеспечивается за счёт ЭП, которая является гарантией подлинности, а также облегчает общение руководителей.

2. Отчётность. Документация, подкреплённая электронной подписью, обладает юридической силой, а значит не требуется отправлять курьера либо отвозить документы самостоятельно, нужно просто открыть документ с отчётом, закрепить ЭЦП и отправить его адресату по электронной почте. Все действия отнимут всего несколько минут.

3. Государственные услуги. Основное достоинство - не нужно тратить время на длинные очереди. Физическое лицо может просто вписать электронную подпись на универсальную электронную карту (УЭК), на которой уже есть все важные данные.

4. Онлайн-торги. В этой ситуации ЭЦП гарантирует, что в торгах принимает участие настоящий человек, который несёт материальное обязательство за несоблюдение условий договора.

5. Арбитражный суд. Электронные документы, подкреплённые ЭП, признаются полноценными доказательствами.

6. Передача документации. Особенно полезен такой вариант юридическим лицам, потому что даёт право:

  • Вводить электронную отчётность в компании, осуществляя таким образом, обмен документами между отделами, структурами и другими городами.
  • Составлять и подписывать соглашения, имеющие юридическую силу с партнёрами из других городов и стран.
  • Предоставлять при судебных разбирательствах доказательства в электронном виде, без личного присутствия.
  • Отправлять отчётность в государственные органы, не выходя из кабинета.
  • Получать услуги от государства, подтвердив на них право электронным документом.

Руководители организаций со встроенной системой электронного документооборота навсегда избавляются от вопросов по обработке и сохранности папок с важными бумагами. Думаете над тем, как же теперь олучить сертификат ключа электронной подписи? Ответ на этот и многие другие актуальные вопрося вы найдёте ниже.

Как это работает?

Квалифицированный вид электронного ключа является самым распространённым, поскольку принцип его работы предельно прост - ЭЦП регистрируется в Удостоверяющем центре, где хранится его электронная копия.

Не знаете, как получить сертификат ключа проверки электронной подписи? Партнёрам рассылается копия, а доступ к оригинальному сертификату ключа есть исключительно у компании-обладателя.

Получив электронный ключ, владелец устанавливает на компьютер специальную программу, которая генерирует подпись, представляющую собой блок со следующими данными:

  • Дата подписания документа.
  • Информация о лице, поставившем подпись.
  • Идентификатор ключа.

Партнёры после получения документации, должны получить квалифицированный сертификат ключа проверки электронной подписи для проведения процесса дешифровки, то есть контроля подлинности. Сертификат цифровой подписи действителен в течение одного года и хранит в себе следующие сведения:

  • Номерной знак.
  • Срок действия.
  • Информация, о регистрации в Удостоверяющем центре (УЦ).
  • Данные о пользователе и УЦ, где был изготовлен.
  • Список отраслей, где можно использовать.
  • Гарантия подлинности.

Подделать цифровую подпись практически невозможно, по этой причине страховать её от фальсификации нереально. Все процессы с применением ключей осуществляются исключительно внутри программы, чей оригинальный интерфейс помогает в осуществление электронного документооборота.

Порядок получения ЭЦП. Пошаговая инструкция

Изучив все достоинства ЭЦП, вы приняли решение получить её. Прекрасно! Но тут появляется вопрос, как получить ключ электронной подписи? Ответ на него находится в развёрнутой пошаговой инструкции, представленной ниже.

  1. Выбор типа ЭЦП.
  2. Подбор удостоверяющей организации.
  3. Оформление заявления на изготовление электронной подписи.
  4. Оплата по счёту, после того как заявка будет подтверждена.
  5. Подготовка набора документов.
  6. Получение цифровой подписи. В удостоверяющий центр требуется явиться с оригиналами документов (либо ксерокопиями, заверенными нотариусом), которые требуются для оформления ЭЦП, с квитанцией об оплате по счёту, кроме того, юридическим лицам и ИП следует иметь при себе печать.

Процесс получения сам по себе очень прост, однако, в некоторых ситуациях в получении электронной подписи могут отказать, например, в заявление указаны ошибочные данные либо предоставлен неполный пакет документов. В таких случаях следует исправить ошибки и подать заявку повторно.

Шаг 1. Выбор вида ЭЦП

Не знаете, как получить ключ неквалифицированной электронной подписи? Прежде всего следует разобраться с видами цифровых подписей, которых в соответствии с федеральным законом несколько:

  1. Простая. В ней содержаться сведения об обладателе подписи, для того чтобы получатель документации смог понять, кто значится отправителем. Такая подпись не имеет защиты от подделок.
  2. Усиленная. Она также делится на подвиды:
  • Неквалифицированная - содержит данные не только об отправителе, но и о поправках, внесённых после подписания.
  • Квалифицированная - самый надёжный вид подписи. Она имеет высокую защиту, а также владеет юридической силой, на 100 % соответствует подписи от руки. Выдаётся квалифицированная подпись исключительно в организациях, аккредитованных ФСБ.

Большинство заказчиков оформляют заявку на квалифицированную подпись, что вполне понятно, поскольку за электронной подписью ведут охоту аферисты самых разных категорий, как и за прочими ключами, обеспечивающими доступ к персональным сведениям и операциям, связанным с финансами.

Шаг 2. Удостоверяющий центр

Не знаете, где получить ключ электронной подписи? В удостоверяющем центре, это учреждение, занимающееся изготовлением и выдачей электронных цифровых подписей. Сейчас на территории России работает больше сотни подобных центров.

Шаг 3. Оформление заявления

Онлайн-заявка позволит сохранить личное время, к тому же она содержит минимальное количество информации: инициалы, номер телефона для связи и электронный адрес. После отправки в течение часа на телефон поступит звонок от работника удостоверяющего центра, для уточнения введённых данных. Во время разговора он сможет ответить на все интересующие вас вопросы и проконсультирует о видах электронно-цифровой подписи.

Шаг 4. Оплата

Не знаете, как получить ключ электронной подписи? Сначала требуется оплатить счёт, делается это до получения ЭЦП. Сразу после подтверждения заявки и согласования нюансов с клиентом, на его имя выставляется счёт. Стоимость цифровой подписи различается, зависит от выбранной организации, области проживания и разновидности подписи. Стоимость включает:

  • Формирование сертификата ключа подписи.
  • Программное обеспечение, которое требуется для формирования подписи и отправки документации.
  • Техническая поддержка.

Стоимость цифровой подписи начинается от 1500 рублей, средняя колеблется от 5 до 7 тысяч рублей. При заказе большого количества подписей, например, на всю организацию, минимальная стоимость может быть ниже.

Шаг 5. Подготовка документации

Не знаете, как получить ключ электронной подписи для ИП? Перечень документов для разной категории граждан существенно различается: физическое лицо, юридическое лицо или индивидуальный предприниматель, следовательно, будем разбирать пакет документов, необходимых для получения ЭЦП отдельно для каждой группы.

Юридические лица

  • Оригинал паспорта генерального директора.
  • Ксерокопия 2 и 3 страницы в 1 экземпляре.
  • Свидетельство ОГРН.
  • Документы об учреждении организации (Устав или учредительное соглашение).
  • СНИЛС.
  • Выписка из единого государственного реестра юридических лиц (на бланке обязательно должна быть печать ФНС, а также подпись, фамилия и должность сотрудника ведомства).

Индивидуальные предприниматели

Для того чтобы получить ключ электронной подписи для налоговой, ИП должен предоставить следующий набор документов:

  • Оригинал паспорта.
  • Копия 2 и 3 листа в паспорте - 1 экземпляр.
  • Ксерокопия документа о государственной регистрации физического лица в качестве ИП - 1 экземпляр.
  • СНИЛС.
  • Ксерокопия документа о постановке на учёт в налоговой организации - 1 экземпляр.
  • Выписка из ЕГРИП, заверенная нотариусом (срок выдачи не должен превышать 30 дней).
  • Заявление на изготовление ЭЦП.
  • Заявка на присоединение к Регламенту Удостоверяющего центра.
  • Согласие на обработку личной информации заявителя.

При наличии доверенности и паспорта, цифровую подпись индивидуального предпринимателя может забрать его доверенное лицо.

Физические лица

Как получить ключ электронной подписи для налоговой физическому лицу? В первую очередь следуют подготовить следующие документы:

  • Паспорт гражданина.
  • СНИЛС.
  • Заявление на изготовление электронной подписи.

Шаг 6. Получение цифровой подписи: финальный этап

И, наконец, подходим к последнему вопросу: где получить ключ электронной подписи для госуслуг и других сервисов? Сделать это можно в специальных пунктах выдачи, расположенных по всей территории России. Подробные сведения об удостоверяющих центрах расположена на официальном сайте организации, в специальном разделе. В основном срок получения цифровой подписи не превышает трёх дней.

Возможно промедление со стороны заявителя, по причине несвоевременной оплаты счёта или допущенных ошибок в документации.

Важно! уделите большое внимание выписке из единого государственного реестра юридических и физических лиц, так как процесс подготовки документа занимает 5 рабочих дней!

Теперь вы знаете, где и как получить ключ электронной подписи. Процесс оформления довольно прост, и при правильной подготовке он займёт совсем немного времени.

Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе

, , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.


рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

падением напряжения на ключе в замкнутом состоянии

;

током через ключ в разомкнутом состоянии

;

временем перехода ключа из одного состояния в другое (временем переключе­ния)

.

Чем меньше значения этих величин, тем выше качество ключа.

2. Диодные ключи

Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды.

При положительном входном напряжении диод открыт и ток через него

,
где - прямое сопротивление диода.

Выходное напряжение

. , тогда . При отрицательном входном напряжении ток идет через диод , - обратное сопротивление диода.

При этом выходное напряжение

.

Как правило,

и . При изменении полярности включения диода график функции повернется на угол вокруг начала координат.


рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.

Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения

. В этом случае при диод открыт и , а при - закрыт и . Если изменить поляр­ность источника , то график функции приобретет вид, показанный пунктирной линией.


рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.

В качестве источника

часто используют резистивный делитель напряжения, подключенный к общему для электронного устройства источнику питания. Применяя переменный резистор как регулируемый делитель напряжения, можно изменять уровень включения.

Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи.

3. Транзисторные ключи



рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе.

Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой

на выходных характеристиках транзистора; его называют режимом отсечки. В режиме отсечки ток базы , коллекторный ток равен начальному коллекторному току, а коллекторное напряжение . Режим отсечки реализуется при отрицательных потенциалах базы. Второе состояние определяется точкой и называется режимом насыщения. Он реализуется при положительных потенциалах базы. При этом ток базы определяется в основном сопротивлением резистора и , поскольку сопротивление открытого эмиттерного перехода мало. Коллекторный переход тоже открыт, и ток коллектора , а коллекторное напряжение . Из режима отсечки в режим насыщения транзистор переводится под воздействием положительного входного напряжения. При этом повышению входного напряжения (потенциала базы) соответствует понижение выходного напряжения (потенциала коллектора), и наоборот. Такой ключ называется инвертирующим (инвертором). В рассмотренном транзисторном ключе уровни выходного напряжения, соответствующие режимам отсечки и насыщения стабильны и почти не зависят от температуры. Повторяющий ключ выполняют по схеме эмиттерного повторителя.

Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах.

Введение.

Учебные вопросы (основная часть):

1. Общие сведения об электронных ключах.

2. Диодные ключи.

3. Транзисторные ключи

Заключение

Литература:

Л.15 Быстров Ю.А., Мироненко И.В. Электронные цепи и устройства,-М: Высшая школа. 1989г. – 287с. с. 138-152,

Л.19 Браммер Ю.А., Пащук А.В. Импульсные и цифровые устройства. - М.: Высшая школа, 1999 г., 351 с. с. 68-81

Л21. Ф. Опадчий, О.П. Глудкин, А.И. Гуров «Аналоговая и цифровая электроника», М.- Горячая линия- Телеком, 2000г с. 370-414

Учебно-материальное обеспечение:

Текст лекции Введение

Известно, что для обеспечения работы импульсных устройств и получения импульсных колебаний необходимо осуществлять коммутацию нелинейного элемента (замкнуть, разомкнуть).

Такой режим работы нелинейного элемента называется ключевым, а устройство, в состав которого входит данный нелинейный элемент - электронным ключом.

1. Общие сведения об электронных ключах.

Электронным ключом называется устройство, которое под воздействием управляющих сигналов осуществляет коммутацию электрических цепей бесконтактным способом .

Назначение электронных ключей.

В самом определении заложено назначение “Включение - выключение”, “Замыкание - размыкание” пассивных и активных элементов, источников питания и т.д.

Классификация электронных ключей.

Электронные ключи классифицируются по следующим основным признакам:

    По виду коммутирующего элемента:

  • транзисторные;

    тринисторные, динисторные;

    электровакуумные;

    газонаполняемые (тиратронные, тигатронные);

    оптронные.

    По способу включения коммутирующего элемента по отношению к нагрузке.

    последовательные ключи;

Рис. 1

    параллельные ключи.

Рис. 2

    По способу управления.

    с внешним управляющим сигналом (внешним по отношению к коммутируемому сигналу);

    без внешнего управляющего сигнала (сам коммутируемый сигнал и является управляющим).

    По виду коммутируемого сигнала.

    ключи напряжения;

    ключи тока.

    По характеру перепадов входного и выходного напряжений.

    повторяющие;

Рис. 3

    инвертирующие.

Рис. 4

    По состоянию электронного ключа в открытом положении.

    насыщенный (электронный ключ открыт до насыщения);

    ненасыщенный (электронный ключ находится в открытом режиме).

    По количеству входов.

    одновходовые;

Рис. 5

    многовходовые.

Рис. 6

Устройство электронных ключей.

В состав электронного ключа обычно входят следующие основные элементы:

    непосредственно нелинейный элемент (коммутирующий элемент);

Принцип действия электронного ключа.

Рис. 7

Принцип действия рассмотрим на примере идеального ключа.

На рисунке:

  1. U вх - напряжение, управляющее работой ключа;

    R - сопротивление в цепи питания;

    E - напряжение питания (коммутируемое напряжение).

В состоянии включено (ключ SA замкнут), напряжение на выходе U вых =0 (сопротивление R замкнутого идеального ключа равно нулю).

В состоянии выключено (ключ SA разомкнут), напряжение на выходе U вых =Е (сопротивление R разомкнутого идеального ключа равно бесконечности).

Такой идеальный ключ производит полное размыкание и замыкание цепи, так, что перепад напряжения на выходе равен Е.

Однако реальный электронный ключ далек от идеального.

Рис. 8

Он имеет конечное сопротивление в замкнутом состоянии -R вкл зам, и в разомкнутом состоянии - R выкл разом. Т.е. R вкл зам >0, R выкл разом <. Следовательно, в замкнутом состоянии U вых =U ост >0 (остальное напряжение падает на ключе).

В разомкнутом состоянии U вых

Таким образом, для работы электронного ключа необходимым является выполнение условия R выкл разом >> R вкл зам .

Основные характеристики электронных ключей.

    Передаточная характеристика.

Это зависимость выходного напряжения U вых от входного U вх: U вых =f(U вх).

Если нет внешнего управляющего сигнала, то U вых =f(E).

Такие характеристики показывают насколько близок электронный ключ к идеальному.

    Быстродействие электронного ключа - время переключения электронного ключа.

    Сопротивление в разомкнутом состоянии R выкл разом и сопротивление в замкнутом состоянии R вкл зам.

    Остаточное напряжение U ост.

    Пороговое напряжение, т.е. напряжение, когда сопротивление электронного ключа резко меняется.

    Чувствительность - минимальный перепад сигнала, в результате которого происходит бесперебойное переключение электронного ключа.

    Помехоустойчивость - чувствительность электронного ключа к воздействию импульсов помех.

    Падение напряжение на электронном ключе в открытом состоянии.

    Ток утечки в закрытом состоянии.

Применение электронных ключей.

Электронные ключи применяются:

    В простейших схемах формирования импульсов.

    Для построения основных типов логических элементов и основных импульсных устройств.

Таким образом, электронные ключи это устройства, осуществляющие коммутацию бесконтактным способом.

Loading...Loading...