Электронный ключ. Что такое электронная подпись, зачем она нужна и какие преимущества даёт бизнесу
Введение.
Учебные вопросы (основная часть):
1. Общие сведения об электронных ключах.
2. Диодные ключи.
3. Транзисторные ключи
Заключение
Литература:
Л.15 Быстров Ю.А., Мироненко И.В. Электронные цепи и устройства,-М: Высшая школа. 1989г. – 287с. с. 138-152,
Л.19 Браммер Ю.А., Пащук А.В. Импульсные и цифровые устройства. - М.: Высшая школа, 1999 г., 351 с. с. 68-81
Л21. Ф. Опадчий, О.П. Глудкин, А.И. Гуров «Аналоговая и цифровая электроника», М.- Горячая линия- Телеком, 2000г с. 370-414
Учебно-материальное обеспечение:
Текст лекции Введение
Известно, что для обеспечения работы импульсных устройств и получения импульсных колебаний необходимо осуществлять коммутацию нелинейного элемента (замкнуть, разомкнуть).
Такой режим работы нелинейного элемента называется ключевым, а устройство, в состав которого входит данный нелинейный элемент - электронным ключом.
1. Общие сведения об электронных ключах.
Электронным ключом называется устройство, которое под воздействием управляющих сигналов осуществляет коммутацию электрических цепей бесконтактным способом .
Назначение электронных ключей.
В самом определении заложено назначение “Включение - выключение”, “Замыкание - размыкание” пассивных и активных элементов, источников питания и т.д.
Классификация электронных ключей.
Электронные ключи классифицируются по следующим основным признакам:
По виду коммутирующего элемента:
транзисторные;
тринисторные, динисторные;
электровакуумные;
газонаполняемые (тиратронные, тигатронные);
оптронные.
По способу включения коммутирующего элемента по отношению к нагрузке.
последовательные ключи;
Рис. 1
параллельные ключи.
Рис. 2
По способу управления.
с внешним управляющим сигналом (внешним по отношению к коммутируемому сигналу);
без внешнего управляющего сигнала (сам коммутируемый сигнал и является управляющим).
По виду коммутируемого сигнала.
ключи напряжения;
ключи тока.
По характеру перепадов входного и выходного напряжений.
повторяющие;
Рис. 3
инвертирующие.
Рис. 4
По состоянию электронного ключа в открытом положении.
насыщенный (электронный ключ открыт до насыщения);
ненасыщенный (электронный ключ находится в открытом режиме).
По количеству входов.
одновходовые;
Рис. 5
многовходовые.
Рис. 6
Устройство электронных ключей.
В состав электронного ключа обычно входят следующие основные элементы:
непосредственно нелинейный элемент (коммутирующий элемент);
Принцип действия электронного ключа.
Рис. 7
Принцип действия рассмотрим на примере идеального ключа.
На рисунке:
U вх - напряжение, управляющее работой ключа;
R - сопротивление в цепи питания;
E - напряжение питания (коммутируемое напряжение).
В состоянии включено (ключ SA замкнут), напряжение на выходе U вых =0 (сопротивление R замкнутого идеального ключа равно нулю).
В состоянии выключено (ключ SA разомкнут), напряжение на выходе U вых =Е (сопротивление R разомкнутого идеального ключа равно бесконечности).
Такой идеальный ключ производит полное размыкание и замыкание цепи, так, что перепад напряжения на выходе равен Е.
Однако реальный электронный ключ далек от идеального.
Рис. 8
Он имеет конечное сопротивление в замкнутом состоянии -R вкл зам, и в разомкнутом состоянии - R выкл разом. Т.е. R вкл зам >0, R выкл разом <. Следовательно, в замкнутом состоянии U вых =U ост >0 (остальное напряжение падает на ключе).
В
разомкнутом состоянии U вых Таким
образом, для работы электронного ключа
необходимым является выполнение условия
R
выкл разом
>>
R
вкл зам
.
Основные
характеристики электронных ключей.
Передаточная характеристика. Это
зависимость выходного напряжения U вых
от входного U вх: U вых =f(U вх). Если
нет внешнего управляющего сигнала, то
U вых =f(E). Такие
характеристики показывают насколько
близок электронный ключ к идеальному. Быстродействие электронного
ключа - время переключения электронного
ключа. Сопротивление в разомкнутом
состоянии R выкл разом
и сопротивление в замкнутом состоянии
R вкл зам. Остаточное напряжение
U ост. Пороговое напряжение, т.е.
напряжение, когда сопротивление
электронного ключа резко меняется. Чувствительность - минимальный
перепад сигнала, в результате которого
происходит бесперебойное переключение
электронного ключа. Помехоустойчивость -
чувствительность электронного ключа
к воздействию импульсов помех. Падение напряжение на
электронном ключе в открытом состоянии. Ток утечки в закрытом
состоянии. Применение
электронных ключей.
Электронные
ключи применяются: В простейших схемах
формирования импульсов. Для построения основных
типов логических элементов и основных
импульсных устройств. Таким
образом, электронные ключи это устройства,
осуществляющие коммутацию бесконтактным
способом. Подробно о том, что такое электронная цифровая подпись, зачем она нужна бизнесу и обычным граждан, где её используют, какими преимуществами обладает и в чём суть применения ЭЦП. Электронная подпись (ЭП или ЭЦП) – это цифровой аналог подписи человека и особый реквизит документа, удостоверяющий его принадлежность владельцу подписи. Электронный документ, подписанный ЭП, имеет такую же юридическую силу, как и традиционный бумажный вариант. Цифровой реквизит получают с помощью криптографического преобразования информации. Криптографическое преобразование информации – это преобразование составных частей информации (букв, цифр, слов, символов) в неестественный вид. Осуществляется это с помощью специального алгоритма. Преобразованный текст невозможно прочитать, так как он напоминает набор несвязанных между собой букв и цифр.
Метод криптографического преобразования информации применяют для повышения уровня защиты передачи и хранения данных.
Электронную подпись используют для: Если в документ вносятся изменения, то подпись становится недействительной, а документ теряет свою силу. Владельца подписи определяет сертификат – документ, подтверждающий принадлежность ключа проверки подписи владельцу сертификата. Владельцем сертификата может быть любой человек. Чтобы его получить, достаточно обратиться в удостоверяющий центр. Он выдаст 2 ключа – открытый и закрытый. Открытый ключ необходим для проверки подлинности подписи, а закрытый – для генерации подписи и подписания электронного документа. ЭП бывает трёх видов: По закону большинства стран, в том числе СНГ, электронная подпись имеет такую же юридическую силу, как и просто роспись человека с печатью.
ЭЦП используют в различных сферах бизнеса сегмента B2B и B2C для обмена документами. Электронная подпись позволяет подтверждать достоверность, юридическую силу документа и отправлять его, по средствам электронной почты или программы, клиенту, покупателю или подразделению компании, находящемуся в другом городе или стране. Использование ЭП позволяет моментально подписывать и передавать готовые документы в проверяющие инстанции. Физические лица могут использовать ЭП для заверения подлинности документов, удалённой подписи договоров или актов приёма-сдачи работ. ЭЦП используют для сдачи отчётности в электронном формате в налоговую, ФНС, ФСС и другие контролирующие органы. Например, в Беларуси с 2015 года индивидуальных предпринимателей активно переводят на электронное декларирование. Для этого налогоплательщику выдаётся специальное программное обеспечение и ключ на съёмном носителе. В процессе разногласий между компаниями в качестве доказательств в арбитражном суде могут использоваться документы, заверенные электронной подписью. При оптовых закупках или продаже товаров поставщики и покупатели могут подписывать любые документы ЭП. Такую подпись сейчас активно используют на государственных и коммерческих торговых интернет-площадках. Любой человек может получить электронную подпись для подписания заявлений, писем, документов и договоров. При электронном обращении в государственный орган, путём подачи документа, подписанного ЭП, человек получает ответ о принятии обращения также с электронной подписью, что даёт определённые гарантии – документ официально принят и будет рассмотрен. Электронный документооборот имеет массу преимуществ по сравнению с бумажным вариантом. Главные преимущества, это: Электронные документы передаются между контрагентами практически моментально, ведь в основном задействуется электронная почта. Организации намного быстрее обрабатывают электронные документы, соответственно в кратчайшие сроки получают деньги и имеют возможность увеличить заработок за счёт снижения временных затрат на подготовку и доставку документов. Если организация постоянно сталкивается с большим потоком документов, то электронный документооборот позволяет автоматизировать большинство процессов по обработке договоров, актов, отчётов и др. Применение электронной документации для сдачи отчётности упрощает жизнь компаний и предпринимателей. Нет необходимости лично ехать в контролирующую инстанцию – можно просто отправить документ через специальное ПО или электронной почтой. «Ко мне на согласование, по системе электронного документооборота, приходит какой-то документ. Я вставляю в компьютер носитель (флешку – прим. автора) с моей электронной цифровой подписью. Предлагается ввести пароль. Ввожу его и подписываю документ. Всё, документ согласован.»
Валерий Сабатович – замначальника РУП «Национальный центр электронных услуг»
Электронная подпись упрощает ряд процедур связанных с документооборотом. Поэтому её уже активно используют в бизнесе и в государственных органах. Среди граждан она пока не пользуется популярностью. В основном из-за слабой осведомлённости людей о доступности и возможности использования такой подписи. Электронные ключи - фактически единственное техническое решение, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям. Среди технических решений, предлагаемых для защиты тиражируемого программного обеспечения, можно выделить несколько основных групп. Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важна популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно). Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов. Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft. На сегодняшний день это - наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности. Электронными ключами, в основном, защищают так называемый «деловой» софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т. п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой. Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств. Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать, только копия без ключа работать не будет. Т. о. копирование просто не имеет смысла. Собственно электронный ключ - это устройство размером, как принято говорить, «со спичечный коробок» , которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит так называемую «математику» - набор команд, реализующих некую функцию или функции, которые служат для генерации информационных блоков обмена ключа и защищенной программы. Иначе эти блоки называются «вопросы и ответы». Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. При правильной эксплуатации современный электронный ключ обычно не вносит помех в работу принтеров, сканеров и прочей периферии, которая подключена через него к параллельному порту. Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и типами компьютеров, по способу подключения и степени сложности (функциональности) и т. д. Однако рассказ обо всех разновидностях ключей занял бы много времени, поэтому следует остановиться на самых широко применяемых решениях. Итак, чаше всего используются электронные ключи, предназначенные для защиты локальных и сетевых Windows и DOS-приложений. Основную массу ключей на сегодняшний день составляют устройства для параллельного порта. Однако все большую популярность приобретают USB-ключи, и велика вероятность, что в ближайшем будущем они составят серьезную конкуренцию LPT-ключам. Для защиты дорогостоящего ПО используют сложные (многофункциональные) ключи, для защиты программ подешевле применяют более простые ключи. По устройству электронные ключи делятся на Электронный ключ - это аппаратная часть защиты. Программную часть составляет специальное ПО для работы с ключами. В его состав входят инструменты для программирования ключей, утилиты установки защиты и диагностики, драйверы ключей и др. Чтобы установить систему защиты необходимо запрограммировать нужным образом электронный ключ, т. е. внести в его память информацию, по которой защищенная программа будет идентифицировать ключ и «привязать» к ключу программу путем установки автоматической защиты и/или защиты при помощи функций API. Для программирования памяти ключа, в основном, используют специальные утилиты, с помощью которых считывается и перезаписывается содержимое полей памяти, редактируются, изменяются или удаляются сами поля, производится дистанционное программирование ключа. Также утилиты программирования используются для отладки схемы защиты. С их помощью проверяют правильность выполнения функций API, создают массивы вопросов и ответов ключа и т. п. Есть системы защиты, которые устанавливаются на исполняемые программные модули (навесная или автоматическая защита), и системы защиты, которые встраиваются в исходный код программы (защита при помощи функций API). Исполняемый файл программы обрабатывается соответствующей утилитой, входящей в комплект ПО для работы с ключами. Как правило, данный способ защиты почти полностью автоматизирован, процесс установки занимает всего несколько минут и не требует специальных знаний. После этого программа оказывается «настроенной» на электронный ключ с определенными параметрами. Утилиты автоматической защиты обычно имеют множество сервисных функций, которые позволяют выбирать различные режимы «привязки» программы к ключу и реализовывать дополнительные возможности. Например, такие, как защита от вирусов, ограничение времени работы и числа запусков программы и т. д. Однако следует иметь в виду, что этот способ не может обеспечить достаточную надежность. Так как модуль автоматической защиты прикрепляется к готовой программе, то есть вероятность, что опытному хакеру удастся найти «точку соединения» и «отцепить» такую защиту. Хорошая утилита автоматической защиты должна обладать опциями, затрудняющими попытки отладки и дизассемблирования защищенной программы. Этот метод защиты основан на использовании функций API, собранных в объектных модулях. Функции API позволяют выполнять с ключом любые операции (поиск ключа с заданными характеристиками, чтение и запись данных, подсчет контрольных сумм, преобразование информации и т. п.). Это позволяет создавать нестандартные схемы защиты, подходящие для любых случаев. Вообще, можно сказать, что возможности API-защиты ограничены только богатством фантазии разработчика. Библиотеки специальных функций API и примеры их использования, написанные на различных языках программирования, должны входить в комплект программного обеспечения для работы с ключами. Для установки защиты необходимо написать вызовы нужных функций API, вставить их в исходный код программы и скомпилировать с объектными модулями. В результате защита окажется внедренной глубоко в тело программы. Использование функций API обеспечивает гораздо более высокую степень защищенности, чем автоматическая защита Практически единственный «недостаток» этого способа защиты, по мнению некоторых производителей ПО, заключается в дополнительных затратах на обучение персонала работе с API-функциями. Однако без использования API невозможно рассчитывать на приемлемую стойкость системы защиты. Поэтому в целях облегчения жизни разработчиков производители систем защиты работают над программами, упрощающими установку API-защиты. В общих чертах работу системы защиты можно представить таким образом: В процессе работы защищенная программа передает электронному ключу информацию, так называемый «вопрос». Электронный ключ ее обрабатывает и возвращает обратно - «отвечает». Программа на основе возвращенных данных идентифицирует ключ. Если он имеет верные параметры, программа продолжает работать. Если же параметры ключа не подходят, либо он не подсоединен, то программа прекращает свою работу или переходит в демонстрационный режим. Противостояние разработчиков систем защиты и взломщиков (хакеров или кракеров) - это гонка вооружений. Постоянное совершенствование средств и способов взлома вынуждает разработчиков защиты непрерывно обновлять или изобретать новые средства и методы защиты, чтобы находиться на шаг впереди. Ведь схема, которая была эффективной вчера, сегодня может оказаться непригодной. Этот метод заключается в считывании специальными программными и аппаратными средствами содержимого микросхемы памяти ключа. Затем данные переносятся в микросхему другого ключа («»болванку). Способ этот достаточно трудоемкий и может применяться, если память ключа не защищена от считывания информации (что было характерно для ключей, содержащих только память). К тому же, создание аппаратной копии ключа не решает проблему тиражирования программы, ведь она все равно остается «привязанной», но только к другому ключу. По этим причинам изготовление аппаратных копий ключей не получило широкого распространения Самый распространенный и эффективный метод взлома, который заключается в создании программного модуля (в виде драйвера, библиотеки или резидентной программы), воспроизводящего (эмулирующего) работу электронного ключа. В результате защищенная программа перестает нуждаться в ключе. Эмуляторы могут воспроизводить работу ключей определенной модели, или ключей, поставляемых с какой-то программой, или одного конкретного ключа. По организации их можно разделить на эмуляторы структуры и эмуляторы ответов. Первые воспроизводят структуру ключа в деталях (обычно это универсальные эмуляторы), вторые работают на основе таблицы вопросов и ответов конкретного ключа. В простейшем случае для создания эмулятора хакер должен найти все возможные верные вопросы к ключу и сопоставить им ответы, то есть получить всю информацию, которой обменивается ключ и программа. Современные ключи обладают целым набором средств, предотвращающих эмуляцию. Прежде всего, это различные варианты усложнения протокола обмена ключа и защищенной программы, а также кодирование передаваемых данных. Используются следующие основные виды защищенных протоколов обмена или их сочетания: Дополнительное усложнение протокола обмена достигается за счет увеличения объема передаваемых сведений и количества вопросов к ключу. Современные ключи обладают памятью, достаточной для обработки достаточно больших объемов данных. Например, ключ с памятью 256 байт может обработать за один сеанс до 200 байт информации. Составление таблицы вопросов к такому ключу на сегодняшний день представляется весьма трудоемкой задачей. Как уже говорилось ранее, автоматическая защита не обладает достаточной степенью стойкости, так как не составляет с защищенной программой единого целого. Вследствие чего, «конвертную защиту» можно, при известных усилиях, снять. Существует целый ряд инструментов, используемых хакерами для этой цели: специальные программы автоматического взлома, отладчики и дизассемблеры. Один из способов обхода защиты - определить точку, в которой завершается работа «конверта» защиты и управление передается защищенной программе. После этого принудительно сохранить программу в незащищенном виде. Однако в арсенале производителей систем защиты есть несколько приемов, позволяющих максимально затруднить процесс снятия защиты. Хорошая утилита автоматической защиты обязательно включает опции, которые обеспечивают Чтобы удалить вызовы функций API из исходного текста программы, хакеры, используя отладчики и дизассемблеры, находят места, из которых происходят вызовы, или точки входа в функции, и соответствующим образом исправляют программный код. Однако при правильной организации API-защиты этот способ становится очень трудоемким. К тому же взломщик никогда не может быть до конца уверен, что правильно и полностью удалил защиту, и программа будет работать без сбоев. Существует несколько эффективных приемов противодействия попыткам удаления или обхода вызовов функций API: Программно-аппаратная защита предоставляет человеку, который ее внедряет, достаточно большую свободу действий. Даже при автоматической защите можно выбирать среди имеющихся опций и соответственно определять свойства защищенной программы. А уж при использовании функций API можно реализовать любую, даже самую изощренную модель защиты. Т. о. единой и детально расписанной схемы построения защиты не существует. Однако есть много способов придать защите дополнительную стойкость (ниже приводятся лишь некоторые из них). Как говорилось выше, каждый из этих видов защиты имеет свои узкие места. Но вместе они прекрасно дополняют друг друга и составляют труднопреодолимую преграду даже для опытного взломщика. При этом автоматическая защита играет роль своеобразной скорлупы, внешнего рубежа, а защита API является ядром. При API-защите рекомендуется использовать несколько функций. Их вызовы необходимо распределить по коду приложения и перемешать переменные функций с переменными приложения. Таким образом, защита API оказывается глубоко внедренной в программу, и взломщику придется немало потрудиться, чтобы определить и выбрать все функции защиты. Обязательным является использование алгоритмов (или функций) преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут декодированы. Эффективный прием усложнения логики защиты - это откладывание реакции программы на коды возврата функций API. В этом случае программа принимает решение о дальнейшей работе спустя какое-то время после получения кодов возврата. Что заставляет взломщика прослеживать сложные причинно-следственные связи и исследовать в отладчике слишком большие участки кода. При автоматической защите необходимо задействовать опции защиты от отладочных и дизассемблирующих средств, опции кодирования и проверки ключей по времени. Полезно также использовать защиту от вирусов. При этом проверяется CRC участков кода, а значит, файл предохраняется и от модификации. После внедрения системы защиты важно не забывать о своевременном обновлении ПО для работы с ключами. Каждый новый релиз - это устраненные ошибки, закрытые «дыры» и новые возможности защиты. Также необходимо постоянно отслеживать ситуацию на рынке систем защиты и, в случае необходимости, своевременно менять систему защиты на более прогрессивную и надежную. Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации маркетинговой стратегии и оптимизации продаж. Вот несколько вариантов такого «нецелевого» использования. С помощью электронных ключей можно легко создавать демо-версии программных продуктов без написания демонстрационного варианта программы. Можно свободно распространять копии, заблокировав или ограничив некоторые возможности программы, которые активируются только с помощью электронного ключа. Или же предоставлять клиентам полнофункциональную программу в качестве пробной («trial») версии, ограничив количество ее запусков. А после оплаты продлевать срок пользования программой или вовсе снимать ограничение. Если программа дорогостоящая, то часто бывает удобно и выгодно продавать ее по частям или сдавать в аренду. В этом случае ключи также окажут большую услугу. Как это происходит? Полноценная рабочая копия программы, ограниченная по времени работы, предоставляется клиенту. После того, как клиент внесет очередной платеж, срок пользования программой продлевается с помощью дистанционного перепрограммирования памяти ключа. Если программа состоит из нескольких компонентов (например, набор электронных переводчиков - англо-русский, франко-русский и т. п.), то можно включать в комплект поставки все модули, но активировать только те из них, за которые заплачено. При желании клиент всегда может оплатить интересующий его компонент программы, который будет активирован с помощью дистанционного программирования ключа. Производитель выпустил новую версию программы. Теперь перед ним возникает проблема обновления программы у зарегистрированных пользователей. Дистанционное программирование ключей делает эту процедуру быстрой и легкой. При выходе новой версии программы пользователям предыдущих версий не нужно выдавать или продавать новый ключ. Нужно всего лишь перепрограммировать участок памяти имеющегося ключа и переслать клиенту новую версию (бесплатно или за небольшую доплату - зависит от маркетинговой политики фирмы). Под лицензированием в данном случае понимается контроль количества используемых копий программы. Производителям сетевого ПО хорошо знакома ситуация, когда покупается одна лицензионная программа, а в ЛВС работают с десятками ее копий. В этих условиях электронный ключ становится эффективным средством, предотвращающим запуск «сверхлимитных» копий программы. Как осуществляется лицензирование? Допустим, пользователь собирается установить в сети какую-то программу (бухгалтерская, складская и т. п.). При покупке он указывает число копий программы, которое ему необходимо, и получает соответствующую лицензию. Производитель передает клиенту дистрибутив и нужным образом запрограммированный ключ. Теперь пользователь сможет работать только с тем количеством копий, за которое заплатил. При необходимости он всегда может докупить недостающие копии, а производитель перепрограммирует ему электронный ключ, не выходя из своего офиса. Легко заметить, что современная программно-аппаратная система защиты предоставляет множество сервисных функций, которые позволяют организовать эффективную маркетинговую политику и, естественно, получить дополнительную (и весьма ощутимую) выгоду. Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными. Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти. Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы. Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов. Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе падением напряжения на ключе в замкнутом состоянии током через ключ в разомкнутом состоянии временем перехода ключа из одного состояния в другое (временем переключения) Чем меньше значения этих величин, тем выше качество ключа. Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды. При положительном входном напряжении диод открыт и ток через него Выходное напряжение При этом выходное напряжение Как правило, Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения В качестве источника Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи. Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах. Добрый день, уважаемые читатели! Эта статья посвящена владельцам бизнеса вне зависимости от его размеров и организационной формы и простым гражданам нашей страны. Одинаково полезна и интересна она будет, как простым индивидуальным предпринимателями, так и хозяевам крупных коммерческих предприятий. Что между ними общего? Ответ прост — документооборот и необходимость взаимодействия с различными государственными инстанциями! Поэтому поговорим об инструменте, который существенно упростит движение документации, как внутри предприятия, так и за его пределами! Сегодня детально рассмотрим, как получить электронную подпись (ЭЦП)! Начнем с сути электронной подписи и механизма ее функционирования, далее рассмотрим сферу применения и безусловную полезность, после чего обсудим, как ее получить ФЛ, ИП и юридическим лицам, а также поговорим о необходимых документах. Мы собрали максимально полную информацию о том, как получить ЭЦП! Кстати, при необходимости, с ее помощью можно закрыть ИП. В статье описано, как это сделать! Каждый документ на предприятии обязательно подписывается уполномоченным лицом. Подпись придает ему юридическую силу. Современные технологии перевели документооборот в электронный формат. Что оказалось крайне удобным! Во-первых, электронные документы упростили и ускорили обмен данными на предприятии (особенно при интернациональном сотрудничестве). Во-вторых, сократился расход, связанный с их оборотом. В-третьих, существенно повысилась безопасность коммерческой информации. Несмотря на электронный формат, каждый документ должен быть подписан, поэтому была разработана ЭЦП. Что такое электронная цифровая подпись? Это аналог традиционной росписи в цифровом формате, который применяется для придания юридической силы документам на электронных носителях. Под словом «аналог» нужно понимать последовательность криптографических символов, сгенерированная случайным образом с помощью специального программного обеспечения. Хранится он на электронном носителе. Обычно используются флэш-накопители. С ЭП связанно два важных понятия: сертификат и ключ. Сертификат – это документ, который удостоверяет принадлежность электронной подписи определенному лицу. Он бывает обычный и усиленный. Последний выдается только некоторыми аккредитованными удостоверяющими центрами или непосредственно ФСБ. Ключ электронной подписи – это та самая последовательность символов. Ключи используют в паре. Первый – это и есть подпись, а второй – это ключ проверки, который удостоверяет ее подлинность. Для каждого нового подписываемого документа генерируется новый уникальный ключ. Важно понимать, что информация, полученная на флэшке в удостоверяющем центре, не является ЭП, – это всего лишь средство для ее создания. Подпись в электронном формате имеет такой же юридический вес и силу, как и под документом в бумажном варианте. Конечно, если при нанесении этого параметра не было никаких нарушений. При выявлении несоответствия или каких-либо отклонений от нормы документ не приобретет силу. Использование ЭЦП регулируются государством с помощью двух законов ФЗ-№1 и ФЗ-№63. Они затрагивают все сферы применения подписи: в гражданско-правовых отношениях, при взаимодействии с муниципальными и государственными органами. В 1976 году два американских криптографа Диффи и Хеллманом выдвинули предположение, что можно создать электронные цифровые подписи. Это была всего лишь теория, но она нашла отклик у общественности. В результате чего уже в 1977 году свет увидел криптографический алгоритм RSA, который позволил создавать первые ЭП. В сравнении с настоящими они были очень примитивными, но именно в этот момент была заложена основа для будущего стремительного развития отрасли и повсеместного распространения электронного документооборота. Миллениум принес существенные перемены. В США приняли закон, согласно которому подпись на бумажном носителе приравнивалась по юридической силе к электронной. Так появился новый быстро растущий сегмент рынка, объем которого по прогнозам американских аналитиков к 2020 году составит 30 млрд. $. В России первые ЭП начали использовать только в 1994 году. Первый закон, который регулировал их применение, приняли в 2002 году. Однако он отличался крайней расплывчатостью формулировок и неоднозначностью трактования терминов. Закон не давал однозначного ответа на вопрос, как получить электронную подпись и использовать ее. В 2010 году был разработан масштабный проект по созданию виртуальной среды для предоставления государственных услуг в электронном формате, который в августе того же года был предоставлен на рассмотрение Президенту РФ. Одно из ключевых направлений проекта – это возможность использования ЭЦП. Регионы обязали создать условия для свободного доступа физических и юридических лиц к возможностям электронного документооборота, чтобы каждый желающий смог получить ЭП. С тех пор в России активно развивается «электронное государство». В 2011 году Президент обязал органы исполнительной власти перейти на электронный документооборот внутри структур. К июню того же года все должностные лица были обеспечены ЭЦП. Финансирование программы происходило за счет федерального бюджета. В 2012 году электронный документооборот заработал во всех без исключения органах исполнительной власти РФ. После этих преобразований остро стояли два вопроса. Во-первых, ЭП не был универсальным. Для каждой цели нужно было получить новую подпись. Во-вторых, некоторые криптопровайдеры были не совместимы с другими, что ставило их клиентов в затруднительное положение. Поэтому с 2012 года начался глобальный процесс унификации в сфере электронного документооборота. Благодаря чему мы имеем современные универсальные подписи и программное обеспечение. Многие предприниматели еще не применяют в своей хозяйственной деятельности ЭПЦ. Во многом причина тому элементарное незнание всех ее возможностей и преимуществ. Используя для подписи документов электронный формат, субъекты предпринимательской деятельности (ИП, ЮЛ) получают следующие выгоды: Так как компьютер очень сложно обмануть. В данном случае полностью исключается человеческий фактор. Ведь можно попросту не заметить, что подпись под документом отличается от подлинной. Электронную подпись подделать невозможно. Для этого нужно очень большие вычислительные мощности, что практически невозможно реализовать на современном уровне развития устройств, и очень много времени. Полное исключение возможности утечки данных или потери важных бумаг. Любой экземпляр, заверенный электронным идентификатором, гарантированно будет получен адресатом в отправленном виде: никакие чрезвычайные обстоятельства не могут вызвать его порчу. Для небольших фирм ведение документации в бумажном виде не было обременительным, чего нельзя сказать о крупных предприятиях. Многим из них приходилось арендовать отдельные помещения, склады для хранения документов в течение 5 лет. Помимо расходов на бумагу, принтеры, чернила, канцелярские принадлежности, добавлялась еще арендная плата! Кроме того, в зависимости от сферы деятельности, некоторые компании могли снизить издержки за счет сокращения количества работников, которые занимались документами: приемом, обработкой и т.п. Также исчезда и необходимость утилизировать бумагу: для отдельных видов органицаций, деятельность которых связана с конфеденциальной информацией, даже эта строка расходов оказывалась существенной. Процесс уничтожения документов под ЭЦП - несколько кликов компьютерной мышью. Можно получить ЭП, которая позволит использовать ее на всех необходимых площадках. Прежде чем перейти к рассмотрению вопроса, как получить электронную подпись, перечислим все возможные варианты ее использования: Оценив все преимущества использования электронной подписи, вы решили получить ее. И, конечно, столкнулись с закономерным вопросом: как это сделать? Мы ответим на этот вопрос с помощью детальной пошаговой инструкции, которая поможет быстро и просто получить подпись ЭЦП! Всего придется пройти 6 шагов. Шаг 1. Выбор вида ЭП. Шаг 2. Выбор удостоверяющего центра. Шаг 3. Заполнение заявки. Шаг 4. Оплата выставленного счета. Шаг 5. Сбор пакета документов. Шаг 6. Получение ЭЦП. А теперь о каждом шаге поговорим подробней! Первый шаг к тому, чтобы получить электронную подпись, – выбор ее вида. Согласно федеральным законам выделяют такие виды ЭЦП: В последнее время все больше заказчиков хотят получить усиленную квалифицированную подпись, что вполне обоснованно. Как и за любыми другими «ключами», открывающими доступ к приватной информации или финансовым операциям, за ЭЦП охотятся мошенники самых различных категорий. Аналитики считают, что в течение ближайших 10 лет первые два вида попросту изживут себя. Выбор, зависит от варианта использования ЭЦП. Чтобы было проще принять решение, мы оформили данные в таблицу, она поможет определиться с выбором и остановиться на конкретной необходимой и достаточной форме. Если вы собираетесь получить подпись ЭЦП для удобства подачи отчетности, то придется подавать заявление на квалифицированную. Если же целью является документооборот на предприятии, то достаточно получить простую или неквалифицированную подпись. Удостоверяющий центр – это организация, цель функционирования которой состоит в формировании и выдаче электронных цифровых подписей. УЦ – это юридическое лицо, в уставе которого указан соответствующий вид деятельности. В их функции входит: На данный момент на территории Российской Федерации работают около сотни таких центров. Но лидерами отрасли являются всего семь: Выбирайте УЦ в зависимости от ваших возможностей и местонахождения. Важно проверить есть ли в вашем городе пункт выдачи готовых электронных подписей. Это довольно легко выяснить, посетив официальные сайты компаний. Если по каким-то причинам вас не устраивают центры из нашего списка ТОП-7, то можно воспользоваться услугами других компаний. Полный список аккредитованных УЦ можно найти на сайте www.minsvyaz.ru в разделе «Важно». Выбор сделан, теперь вы точно знаете, чего хотите, поэтому самое время для подачи заявки в удостоверяющий центр. Сделать это можно двумя способами: посетив офис компании или заполнив заявку на ее сайте. Удаленная отправка заявки избавит вас от личного визита. В заявке содержится минимум информации: ФИО, контактный телефон и е-мейл. В течение часа после отправки вам перезвонит сотрудник УЦ и уточнит необходимые данные. Кроме того он ответит на все вопросы, которые вас интересуют и проконсультирует, какой вид ЭЦП выбрать для вашего случая. Оплатить услугу придется до ее получения. То есть сразу после принятия заявки и согласования деталей с клиентом, будет выставлен счет на его имя. Стоимость ЭЦП варьируется в зависимости от компании, в которую вы обратились, региона проживания и вида подписи. В нее входит: Минимальная цена составляет около 1500 рублей. Средняя 5 000 – 7 000 рублей. Стоимость одного ЭП может оказаться ниже 1 500 рублей, только в том случае, если заказывают подписи для большого количества сотрудников одного предприятия. При формировании пакета документов существенным является, какой субъект гражданского права выступает заказчиком: физическое лицо, юридическое или индивидуальный предприниматель. Поэтому рассматривать документы для получения ЭЦП будем отдельно для каждой категории. Физические лица должны предоставить: Подать документы в УЦ может доверенное лицо получателя электронной подписи. Для этого нужно оформить доверенность. Для получения ЭЦП юридическим лицом придется подготовить: Документы для получения ЭЦП индивидуальными предпринимателями: Доверенное лицо индивидуального предпринимателя может забрать электронную цифровую подпись при наличии доверенность и паспорта. При подаче заявки в электронном варианте, документы в УЦ направляются по почте, а при личном визите – подаются одновременно с заявкой. Получить документы можно в многочисленных пунктах выдачи, которые расположены по всей стране. Информацию о них можно найти на официальном сайте УЦ. Обычно срок получения подписи не превышает двух-трех дней. Промедление возможно только со стороны заказчика, который несвоевременно оплатил услуги удостоверяющего центра или не собрал все необходимые документы. Обратите внимание, что нужно вовремя получить выписку из единого государственного реестра ИП или ЮЛ, так как этот процесс занимает 5 рабочих дней! Некоторые УЦ предоставляют услугу срочной выдачи ЭЦП. Тогда вся процедура занимает около одного часа. Теперь вы знаете, как получить электронную подпись. Важно! ЭП действительна в течение одного года с момента ее получения. По истечении этого срока ее нужно будет продлить или получить новую. На самом деле создать электронную подпись самостоятельно вполне реально. Если иметь соответствующее образование, хорошенько разобраться, что такое электронная цифровая подпись и запастить непобедимым энтузиазмом. Правда, не стоит забывать, что придется не только сгенерировать криптографическую последовательность, нужно еще разработать и написать соответствующее программное обеспечение. Напрашивается закономерный вопрос: зачем это делать? Тем более что рынок пестрит готовыми решениями! Для крупных компаний тоже не выгодно «возиться» с самостоятельной разработкой ЭП, поскольку придется нанимать штат новых сотрудников в отдел IT. А в статьеВиды электронной подписи
Области применения электронной цифровой подписи
Электронный документооборот между юридическими и физическими лицами
Электронная отчётность
Судебная практика
Интернет-торги
Государственные услуги
Преимущества электронного документооборота с ЭЦП
01августа 2001 года
Этот материал посвящен вопросам защиты программного обеспечения взлома. А точнее, речь в нем пойдет об электронных ключах - одном из самых распространенных на сегодняшний день способов защиты программных продуктов.
Методы защиты программ
Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров
Привязка к уникальным характеристикам компьютера
Программно-аппаратная защита с использованием электронных ключей
Что такое электронный ключ
Какие бывают электронные ключи
Такие ключи не обеспечивают должную степень защищенности приложения. Ведь только наличие памяти в дополнение к логическому блоку ключа позволяет строить систему защиту любой сложности. В памяти ключа можно хранить информацию, необходимую для работы программы, списки паролей (по существу, электронный ключ может использоваться в качестве средства идентификации) и т. п. Объем памяти большинства современных ключей достигает обычно несколько сотен байт. Использование ключей без встроенной памяти может быть оправданным только для защиты дешевых многотиражных программ.
Этот класс ключей является морально устаревшим. Такие ключи больше не выпускаются, но достаточно большое их количество пока сохраняется у конечных пользователей ПО.
На сегодняшний день это самый распространенный класс ключей. Их функциональность определяется конкретным видом ASIC-чипа. Недостатком таких ключей является, если можно так выразится, «завершенность» конструкции. Диапазон их свойств ограничен определенными при создании микросхемы рамками. Все ключи одной модели работают по одинаковому алгоритму или алгоритмам (т. е. в них содержаться функции одинакового вида). Такая особенность может неблагоприятно сказываться на степени стойкости системы защиты. Ведь часто повторяющаяся модель защиты облегчает задачу взломщика.
Этот тип ключей, в отличие от предыдущего, обладает гораздо более гибким устройством. В контроллер микропроцессорного ключа можно «прошивать» программу, реализующую функции, разные для каждого клиента. В принципе, любой микропроцессорный ключ легко можно запрограммировать так, что он будет работать по своему, уникальному алгоритму.Защита программ с помощью ключа
Способы защиты
Автоматическая защита
Защита при помощи функций API
Методы взлома защиты
Изготовление аппаратной копии ключа
Изготовление эмулятора (программной копии) ключа
Отделение модуля автоматической защиты
Удаление вызовов функций API
Методы противодействия взлому
Комбинирование автоматической и API защиты
API защита
Автоматическая защита
Обновление системы защиты
Возможности электронного ключа
Демо-версии
Аренда и лизинг
Продажа программы по частям
Обновление защищенной программы
Лицензирование в локальных вычислительных сетях
Будущее электронного ключа
рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.
2.
Диодные ключи
где - прямое сопротивление диода.
рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.
рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.
3.
Транзисторные ключи
рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе. Что такое электронная цифровая подпись: простая суть сложного понятия!
Как возникла идея использования ЭПЦ: вспомним прошлое!
Подпись ЭЦП: 5 преимуществ и 6 вариантов использования!
Как получить электронную подпись: пошаговая инструкция!
Шаг 1. Выбор вида: каждому свое нравится!
Сфера применения
Простая
Неквалифицированная
Квалифицированная
Внутренний документооборот
+
+
+
Внешний документооборот
+
+
+
Арбитражный суд
+
+
+
Сайт Госуслуг
+
-
+
Контролирующие органы
-
-
+
Электронные аукционы
-
-
+
Шаг 2. Удостоверяющий центр: ТОП-7 самых крупных и надежных компаний!
Шаг 3. Как получить электронную подпись: заполняем заявку!
Шаг 4. Оплата счета: деньги вперед!
Шаг 5. Документы для получения ЭЦП: формируем пакет!
Шаг 6. Получаем цифровую подпись: финишная прямая!
ЭЦП своими руками: невозможное возможно!