09.07.2020

De ce este necesară o cheie de semnătură electronică? Semnătură digitală electronică simplă


Cumpărare softwareîn versiunea în cutie, de regulă, solicită utilizatorului să viziteze un magazin sau, cel puțin, să se întâlnească cu un curier. Comoditatea achiziționării de licențe electronice constă în primul rând în faptul că nu trebuie să mergeți nicăieri. Puteți cumpăra o licență din magazinul online al distribuitorului, iar după un timp veți primi un e-mail instructiunile necesareși cheia în sine. Avantajele acestei metode de distribuire a produselor software sunt evidente: o achiziție se poate face la orice oră din zi sau din noapte, iar comanda se plasează exact în același mod ca la achiziționarea oricărui alt produs dintr-un magazin online.

Diferența dintre versiunile în cutie și cele electronice

La achiziționarea unui program într-o cutie, utilizatorul primește suport fizic cu distribuirea produsului (de obicei un CD sau ) și chei de activare - imprimate fie pe hârtie, fie pe un autocolant special. Dacă achiziționați o cheie electronică, utilizatorul primește prin poștă o cheie generată de producător; poate fi fie un fișier cu o rezoluție specială, fie un cod simplu. În acest caz, distribuția produsului poate fi pur și simplu descărcată de pe Internet: fie de pe site-ul vânzătorului, fie de pe serverul distribuitorului digital. De obicei, vânzătorul trimite un link de descărcare în aceeași scrisoare ca și cheia în sine. Este de la sine înțeles că programele instalate dintr-o distribuție în cutie sau descărcate de pe Internet nu diferă deloc.

Licență și reînnoire

Achiziționarea unei chei antivirus electronice sau achiziționarea unei versiuni în cutie a programului înseamnă posibilitatea de a actualiza bazele de date antivirus ale produsului pe întreaga perioadă de licență. Este foarte simplu să vă asigurați că ceea ce cumpărați este autentic: dacă antivirusul, a cărui distribuție a fost descărcată de pe site-ul producătorului, acceptă cheia, totul este în regulă.

De obicei, licențele antivirus durează un an, după care utilizatorului i se va cere să cumpere o reînnoire a licenței. Procesul de cumpărare nu este practic diferit de achiziția inițială. Unii vânzători, totuși, vă pot cere să indicați cheia de licență anterioară pentru produs. De asemenea, este adesea posibil să achiziționați o cheie electronică de reînnoire a licenței, chiar dacă software-ul a fost achiziționat inițial „într-o cutie”.

Preţ

Aceasta este poate cea mai semnificativă diferență dintre cheia electronică și versiunea în cutie. Datorită faptului că versiunea în cutie conține suporturi fizice cu kitul de distribuție și, adesea, materiale suplimentare(instrucțiuni etc.), prețul acestuia poate fi vizibil mai mare decât la achiziționarea unei chei electronice. Acest lucru nu este surprinzător: producătorul nu trebuie să cheltuiască bani pe cutii de imprimare, discuri și materiale tipărite, nu trebuie să închirieze un depozit, nu trebuie să livreze mărfuri către magazine cu amănuntul. Este destul de logic că este gata să ofere o reducere semnificativă pentru a scăpa de toate aceste griji.

Introducere.

Întrebări de studiu (partea principală):

1. Informații generale despre cheile electronice.

2. Comutatoare cu diode.

3. Comutatoare cu tranzistori

Concluzie

Literatură:

L.15 Bystrov Yu.A., Mironenko I.V. Circuite și dispozitive electronice, -M: facultate. 1989 – 287s. Cu. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. Puls și dispozitive digitale. - M.: Şcoala superioară, 1999, 351 p. Cu. 68-81

L21. F. Opadchy, O.P. Gludkin, A.I. Gurov „Electronica analogică și digitală”, M. - Hot line - Telecom, 2000 p. 370-414

Sprijin educațional și material:

Textul cursului Introducere

Se știe că pentru a asigura funcționarea dispozitivelor pulsate și a obține oscilații pulsate este necesară comutarea elementului neliniar (închis, deschis).

Acest mod de operare al unui element neliniar se numește cheie, iar dispozitivul care include acest element neliniar se numește cheie electronică.

1. Informații generale despre cheile electronice.

Cheie electronică este un dispozitiv care, sub influența semnalelor de control, comută circuitele electrice într-un mod fără contact.

Atribuirea cheilor electronice.

Definiția în sine conține scopul „Pornire - oprire”, „Închidere - deschidere” elemente pasive și active, surse de alimentare etc.

Clasificarea cheilor electronice.

Cheile electronice sunt clasificate în funcție de următoarele caracteristici principale:

    După tipul de element de comutare:

  • tranzistor;

    SCR, dinistor;

    electrovacuum;

    umplut cu gaz (tiratron, tigatron);

    optocuplere.

    După metoda de pornire a elementului de comutare în raport cu sarcina.

    chei seriale;

Orez. 1

    taste paralele.

Orez. 2

    Conform metodei de control.

    cu un semnal de control extern (extern semnalului comutat);

    fără un semnal de control extern (semnalul comutat însuși este semnalul de control).

    După tipul de semnal comutat.

    întrerupătoare de tensiune;

    cheile curente.

    După natura diferențelor de tensiuni de intrare și ieșire.

    repetarea;

Orez. 3

    inversarea.

Orez. 4

    După starea cheii electronice în poziţia deschisă.

    saturat (cheia electronică este deschisă până la saturatie);

    nesaturat (cheia electronică este în modul deschis).

    După numărul de intrări.

    cu o singură intrare;

Orez. 5

    multi-intrare.

Orez. 6

Dispozitiv cu cheie electronică.

Cheia electronică include de obicei următoarele elemente principale:

    element direct neliniar (element comutator);

Principiul de funcționare al unei chei electronice.

Orez. 7

Să ne uităm la principiul de funcționare folosind exemplul unei chei ideale.

In poza:

  1. Uin - tensiune, sef de munca cheie;

    R - rezistența în circuitul de putere;

    E - tensiunea de alimentare (tensiune de comutare).

În starea de pornire (întrerupătorul SA este închis), tensiunea de ieșire U out = 0 (rezistența R a comutatorului ideal închis este zero).

În starea oprită (întrerupătorul SA este deschis), tensiunea de ieșire U out = E (rezistența R a comutatorului ideal deschis este infinită).

Un astfel de comutator ideal produce o deschidere și o închidere completă a circuitului, astfel încât căderea de tensiune la ieșire este egală cu E.

Cu toate acestea, o cheie electronică adevărată este departe de a fi ideală.

Orez. 8

Are o rezistență finită în stare închisă - R pe comutator, iar în stare deschisă - R oprit deodată. Aceste. R pe deputat >0, R oprit deodată<. Следовательно, в замкнутом состоянии U вых =U ост >0 (tensiunea rămasă scade pe comutator).

În starea deschisă U out

Astfel, pentru ca cheia electronică să funcționeze, este necesar să se îndeplinească condiția R oprit deodată >> R pe deputat .

Principalele caracteristici ale cheilor electronice.

    Caracteristica transferului.

Aceasta este dependența tensiunii de ieșire U out de tensiunea de intrare U in: U out = f (U in).

Dacă nu există un semnal de control extern, atunci U out =f(E).

Astfel de caracteristici arată cât de aproape este cheia electronică de ideal.

    Viteza cheii electronice - timpul de comutare a cheii electronice.

    Rezistența în starea deschisă R este oprită în același timp, iar rezistența în starea închisă R este activată.

    Tensiune reziduală U rest.

    Tensiunea de prag, de ex.

    tensiune când rezistența cheii electronice se modifică brusc.

    Sensibilitatea este diferența minimă de semnal, care are ca rezultat comutarea neîntreruptă a cheii electronice.

    Imunitate la zgomot - sensibilitatea unei chei electronice la efectele impulsurilor de interferență.

    Căderea de tensiune pe cheia electronică în stare deschisă.

Curent de scurgere în stare închisă.

Utilizarea cheilor electronice.

    În cele mai simple scheme de generare a impulsurilor.

    Pentru a construi tipuri de bază de elemente logice și dispozitive de bază cu impulsuri.

Astfel, cheile electronice sunt dispozitive care efectuează comutare fără contact.

Unde este ușa

Problemele de protecție a software-ului împotriva distribuției piratate sau de protejare a datelor împotriva copierii neautorizate apar inevitabil în întreaga lume, provocând multe probleme producătorilor de software și custodelor datelor confidențiale.

  • Desigur, rezolvarea acestor probleme nu vine fără inconveniente suplimentare cauzate utilizatorilor obișnuiți. În prezent, toate metodele de protecție a software-ului sau a datelor pot fi împărțite în două grupuri principale:
  • protecție folosind diverse chei hardware (dispozitive miniaturale introduse în porturi seriale, paralele, USB, sloturi PCMCIA, cititoare speciale etc.);

protecție folosind diverse chei software și criptare a datelor.

Una dintre cele mai eficiente și convenabile metode de protecție este utilizarea cheilor hardware - dispozitive microelectronice mici, fără de care programul nu va porni și datele nu vor fi decriptate.

Principiul de funcționare al sistemelor care utilizează chei de protecție hardware (cel puțin extern) este aproximativ același: programul accesează un anumit dispozitiv și, ca răspuns, primește un cod care îi permite să ruleze o anumită funcție sau să decripteze date. În absența unei chei, programul fie nu funcționează deloc, fie funcționează în modul demo (orice funcționalitate este dezactivată, datele nu sunt citite etc.). În plus, un astfel de dispozitiv în sine poate conține memorie nevolatilă în care sunt stocate date sau fragmente de cod. Puteți lucra cu „stub-uri” electronice atât local, cât și într-o versiune de rețea. Când utilizați o cheie de rețea, nu este nevoie să instalați chei locale pe fiecare locul de munca . Licențiere în efectuat cu o singură cheie de la un server software care procesează cererile de la aplicații protejate.

De exemplu, dacă o cheie și un driver care o întrețin sunt instalate pe server (un mic program care deservește cheia este înregistrat în mod convenabil în Windows NT/2000/XP ca serviciu lansat la pornire și în Windows 95/98/Me ca un program rezident), atunci orice telecomandă programul poate solicita o licență de la server și numai dacă este primită, continuă să funcționeze. Numărul de licențe pentru fiecare cheie poate fi setat în mod specific și, în funcție de câte copii rulează simultan pentru care este proiectat programul achiziționat, acesta va porni sau nu. În acest caz, distribuirea licențelor, de regulă, se realizează conform unui principiu simplu: „un computer - o licență”. Aceasta înseamnă că, dacă pe un anumit computer rulează mai multe copii ale unei aplicații, atunci va fi alocată o singură licență pentru aceasta. Astfel, există o limitare a numărului de stații de lucru de pe care programul poate fi utilizat simultan.

Avantajele incontestabile ale acestei metode de protecție includ simplitatea și fiabilitatea acesteia. În plus, o astfel de protecție va descuraja imediat utilizatorii fără experiență de la acțiuni neautorizate. Dezavantajul unui astfel de sistem este necesitatea de a instala drivere speciale pentru cheie împreună cu programul și de a avea grijă de cheia în sine și, dacă este necesar, de a o purta cu tine. În plus, restricții suplimentare asupra acestui tip de protecție pot fi impuse de prezența sau absența portului necesar sau a cititorului de smart card, precum și de posibile probleme hardware cu interacțiunea cu alte dispozitive care utilizează același port pentru funcționarea lor.

Desigur, ar trebui să vă protejați programul sau datele în acest fel numai dacă costul lor (sau valoarea intangibilă) este comparabil cu prețul unei chei de protecție hardware (chiar și cea mai primitivă cheie similară pentru un port paralel costă aproximativ 10 USD).

Ce este o cheie electronică

O cheie electronică este un dispozitiv conceput pentru a proteja programele și datele împotriva utilizării, copierii și replicării neautorizate. Este, de regulă, un mic dispozitiv microelectronic care are doi conectori: unul dintre ei este conceput pentru a se conecta la un port paralel sau serial al unui computer, iar celălalt este utilizat pentru a conecta o imprimantă, un modem sau alte dispozitive care funcționează cu acest port. În acest caz, cheia nu ar trebui să afecteze funcționarea portului și ar trebui să fie complet „transparentă” pentru dispozitivele conectate prin aceasta (adică nu ar trebui să interfereze cu funcționarea lor normală). Există, totuși, alte tipuri de chei pentru diferite porturi și în diferite modele (interne, externe, sub formă de chei, sub formă de PCMCIA sau smart card etc.). Cheile pot funcționa în cascadă, atunci când mai multe taste, inclusiv tipuri diferite, sunt conectate simultan la un port. Protocolul pentru schimbul de date între cheie și port este de obicei modificat dinamic, codificat și „zgomotos” pentru a proteja împotriva emulării.

Multe tipuri moderne tastele sunt echipate cu memorie nevolatilă programabilă electric. De obicei, dongle-ul nu are surse de alimentare încorporate, este complet pasiv și păstrează informațiile înregistrate în el atunci când este deconectat de la computer. Cu toate acestea, sunt posibile modificări cu un ceas încorporat și o baterie autonomă, ceea ce vă permite să construiți diverse modele de vânzare, închiriere, leasing și licențiere a software-ului protejat. Capacitățile intelectuale și fizice ale cheii sunt în mare măsură determinate de baza pe care este realizată cheia.

Pe baza bazei hardware, cheile moderne pot fi împărțite în următoarele tipuri:

  • folosind cipuri de memorie electrică reprogramabilă nevolatilă (EEPROM);
  • construit pe configurații ASIC (Application Specific Integrated Circuit) personalizate;
  • utilizarea cipurilor cu sau fără memorie;
  • construite pe baza de microprocesoare complete (microcontrolere).

În ceea ce privește designul lor extern, cele mai populare sunt cheile produse sub formă de brelocuri pentru conectarea la porturile USB.

Informații suplimentare despre proiectarea și funcționarea cheilor de protecție pot fi găsite pe site-ul web rusesc (http://www.aladdin.ru/) al Aladdin Knowledge Systems (http://www.aks.com/), dezvoltatorul sistemul de protecție HASP.

Software și protecția datelor

Cum poți proteja o aplicație folosind o cheie electronică?

O astfel de cheie poate oferi mai multe niveluri și metode de protecție a programelor și datelor. Cea mai simplă metodă este protecția automată, atunci când o cheie este atașată la programe gata făcute folosind un utilitar special în doar câteva clicuri de mouse. Cu toate acestea, un modul de autoprotecție implementat într-un program nu poate forma un singur întreg cu acesta, așa că există pericolul ca un hacker să poată separa modulul de autoprotecție și aplicația.

Metodele mai complexe se bazează pe utilizarea API-urilor specializate, care sunt furnizate de producătorii de chei electronice dezvoltatorilor de software protejat. Funcțiile acestui API sunt concepute pentru a efectua diverse operațiuni privind interacțiunea programului cu dongle-ul: căutarea codului necesar, citirea/scrierea memoriei dongle-ului, lansarea algoritmilor hardware ai dongle-ului și conversia codului și a datelor aplicației folosindu-le.

Pentru un control suplimentar asupra distribuției software-ului, cheile electronice oferă stocare numere unice- acesta poate fi atât numărul de înregistrare a utilizatorului, cât și numărul versiunii software. Mai mult, sistemul de protecție poate fi construit în așa fel încât doar acele aplicații ale căror numere de versiune nu depășesc valoarea înregistrată în cheie să poată funcționa cu această cheie, iar folosind programarea de la distanță, în acest câmp pot fi scrise informații noi, care vor asigurați-vă că sunt actualizați numai utilizatorii legali, înregistrați.

În plus, cheile pot impune tot felul de restricții privind utilizarea aplicațiilor protejate, în urma cărora poți limita timpul în care folosești programe sau date, precum și de câte ori este lansată o aplicație sau un modul. Pentru a face acest lucru, în memoria dongle-ului este organizat un contor special, a cărui valoare poate scădea fie la anumite intervale, fie de fiecare dată când se lansează aplicația. În acest fel, este posibilă furnizarea demo sau limitată versiuni de aplicație

, iar pe măsură ce plătiți sau modificați termenii contractului, eliminați restricțiile prin programarea cheilor de la distanță.

Http://glasha.zap.to/ Emulatoarele de chei HASP sunt oferite tuturor). Deci ce dacă despre care vorbim despre software, atunci pentru combaterea pirateriei este mult mai eficient să se stabilească un serviciu bun suport tehnic

și păstrați datele secrete într-un seif...

ComputerPress 3"2002

(software) și date din copiere, utilizare ilegală și distribuție neautorizată.

Chei electronice moderne. Cheia este atașată unei anumite interfețe de computer. Apoi, programul protejat îi trimite informații printr-un driver special, care este procesat în conformitate cu un anumit algoritm și returnat înapoi. Dacă răspunsul cheii este corect, atunci programul își continuă activitatea. În caz contrar, poate efectua acțiuni specificate de dezvoltatori, de exemplu, trecerea la modul demo, blocarea accesului la anumite funcții.

Există chei speciale care pot licenția (limita numărul de copii ale programului care rulează în rețea) unei aplicații protejate în rețea. În acest caz, o cheie este suficientă pentru întreaga rețea locală. Cheia este instalată pe orice stație de lucru sau server din rețea. Aplicațiile protejate accesează cheia folosind retea locala. Avantajul este că nu trebuie să poarte cu ei o cheie electronică pentru a lucra cu aplicația în rețeaua locală.

Pe piata ruseasca Cele mai cunoscute linii de produse sunt: ordine alfabetică): CodeMeter de la WIBU-SYSTEMS, Guardant de la firma Aktiv, HASP de la Aladdin, LOCK de la Astroma Ltd., Rockey de la Feitian, SenseLock de la Seculab etc.

Poveste

Protejarea software-ului împotriva utilizării fără licență crește profitul dezvoltatorului. Astăzi, există mai multe abordări pentru a rezolva această problemă. Marea majoritate a creatorilor de software utilizează diverse module software care controlează accesul utilizatorilor folosind chei de activare, numere de serie etc. O astfel de protecție este o soluție ieftină și nu poate pretinde că este de încredere. Internetul este plin de programe care vă permit să generați ilegal o cheie de activare (generatoare de chei) sau să blocați o solicitare pentru un număr de serie/cheie de activare (patch-uri, fisuri). În plus, nu trebuie neglijat faptul că utilizatorul legal însuși își poate face public numărul de serie.

Aceste neajunsuri evidente au dus la crearea unei protecții software bazate pe hardware sub forma unei chei electronice. Se știe că primele chei electronice (adică dispozitive hardware care protejează software-ul de copierea ilegală) au apărut la începutul anilor 1980, dar, din motive evidente, primatul în ideea și crearea directă a dispozitivului este foarte greu de stabilit.

Protecție software folosind o cheie electronică

Kit de dezvoltare software

Dongle-urile sunt clasificate ca metode hardware de protecție software, dar dongle-urile electronice moderne sunt adesea definite ca sisteme hardware multiplatformă și instrumente software pentru protecția software-ului. Cert este că, pe lângă cheia în sine, companiile care produc chei electronice oferă un SDK (Software Developer Kit). SDK-ul include tot ce aveți nevoie pentru a începe să utilizați tehnologia prezentată pe cont propriu produse software- instrumente de dezvoltare, documentație tehnică completă, suport pentru diverse sisteme de operare, exemple detaliate, fragmente de cod, instrumente pentru protecție automată. SDK-ul poate include, de asemenea, chei demo pentru construirea proiectelor de testare.

Tehnologia de protecție

Tehnologia de protecție împotriva utilizării neautorizate a software-ului se bazează pe implementarea solicitărilor dintr-un fișier executabil sau bibliotecă dinamică către o cheie, urmate de primirea și, dacă este furnizată, analizarea răspunsului. Iată câteva interogări tipice:

  • verificarea dacă cheia este conectată;
  • citiți din cheie necesare programului datele ca parametru de lansare (utilizate în principal numai atunci când se caută o cheie adecvată, dar nu pentru protecție);
  • o solicitare de decriptare a datelor sau a codului executabil necesar pentru funcționarea programului, criptat la protejarea programului (permite „compararea cu standardul”; în cazul criptării codului, executarea codului necriptat duce la o eroare);
  • cerere de decriptare a datelor criptate anterior de programul însuși (vă permite să trimiteți cereri diferite la cheie de fiecare dată și, astfel, să vă protejați de emularea bibliotecilor API/cheia în sine)
  • verificarea integrității codului executabil prin compararea sumei de control curente a acestuia cu suma de control inițială citită de la cheie (de exemplu, prin executarea semnăturii digitale a codului sau a altor date transmise prin algoritmul de cheie și verificarea acestei semnături digitale în interiorul aplicației; deoarece semnătura digitală este întotdeauna diferită - o caracteristică a algoritmului criptografic - aceasta ajută și la protejarea împotriva emulării API/chei);
  • o solicitare către ceasul în timp real încorporat în cheie (dacă este disponibil; poate fi efectuată automat dacă timpul de funcționare a algoritmilor hardware ai cheii este limitat de temporizatorul intern);
  • etc.

Este de remarcat faptul că unele chei moderne (Codul de gardant de la compania Aktiv, LOCK de la Astroma Ltd., Rockey6 Smart de la Feitian, Senselock de la Seculab) permit dezvoltatorului să-și stocheze proprii algoritmi sau chiar părți separate ale codului aplicației (de exemplu , algoritmi specifici de dezvoltator care primesc la intrare număr mare parametrii) și execută-le chiar în cheia pe propriul microprocesor. Pe lângă protejarea software-ului împotriva utilizării ilegale, această abordare vă permite să protejați algoritmul utilizat în program împotriva studierii, clonării și utilizării în aplicațiile dvs. de către concurenți. Cu toate acestea, pentru un algoritm simplu (și dezvoltatorii fac adesea greșeala de a alege un algoritm care nu este suficient de complex pentru a fi încărcat), poate fi efectuată criptoanaliza cu casetă neagră.

După cum rezultă din cele de mai sus, „inima” cheii electronice este algoritmul de conversie (criptografic sau de altă natură). În cheile moderne, este implementat în hardware - acest lucru elimină practic crearea unui emulator de cheie complet, deoarece cheia de criptare nu este niciodată transmisă la ieșirea dongle-ului, ceea ce elimină posibilitatea interceptării acesteia.

Algoritmul de criptare poate fi secret sau public. Algoritmii secreti sunt dezvoltați chiar de producătorul echipamentului de securitate, inclusiv individual pentru fiecare client. Principalul dezavantaj al utilizării unor astfel de algoritmi este incapacitatea de a evalua puterea criptografică. Era posibil să spunem cu încredere cât de fiabil a fost algoritmul doar după fapt: a fost piratat sau nu. Un algoritm public sau „open source” are o putere criptografică incomparabil mai mare. Astfel de algoritmi nu sunt testați de persoane aleatorii, ci de un număr de experți specializați în analiza criptografică. Exemple de astfel de algoritmi sunt GOST 28147-89, AES, RSA, Elgamal, etc.

Protecție automată

Pentru majoritatea familiilor de chei hardware, au fost dezvoltate instrumente automate (incluse în SDK) care vă permit să protejați programul „în câteva clicuri de mouse”. În acest caz, fișierul aplicației este „împachetat” în propriul cod al dezvoltatorului. Funcționalitatea implementată de acest cod variază în funcție de producător, dar cel mai adesea codul verifică prezența unei chei, controlează politica de licențiere (setată de furnizorul de software), implementează un mecanism pentru a proteja fișierul executabil de depanare și decompilare ( de exemplu, comprimarea fișierului executabil), etc.

Important este că utilizarea instrumentului de protecție automată nu necesită acces la codul sursă al aplicației. De exemplu, la localizarea produselor străine (când nu există posibilitatea de a interfera cu codul sursă al software-ului), un astfel de mecanism de protecție este indispensabil, dar nu permite realizează întregul potențial al cheilor electronice și implementează protecție flexibilă și individuală.

Implementarea protecției folosind funcții API

Pe lângă utilizarea protecției automate, dezvoltatorului de software i se oferă posibilitatea de a dezvolta în mod independent protecția prin integrarea sistemului de protecție în aplicație la nivel de cod sursă. În acest scop, SDK-ul include biblioteci pentru diferite limbaje de programare care conțin o descriere a funcționalității API pentru o anumită cheie. API-ul este un set de funcții concepute pentru a face schimb de date între aplicație, driverul de sistem (și serverul în cazul cheilor de rețea) și cheia în sine. Funcțiile API oferă diverse operațiuni cu cheia: căutarea, citirea și scrierea memoriei, criptarea și decriptarea datelor folosind algoritmi hardware, licențierea software-ului de rețea etc.

Aplicație pricepută această metodă oferă un nivel ridicat de securitate a aplicațiilor. Este destul de dificil să neutralizați protecția încorporată în aplicație datorită unicității și naturii „neclare” din corpul programului. Însăși nevoia de a studia și modifica codul executabil al unei aplicații protejate pentru a ocoli protecția este un obstacol serios în calea piratarii acesteia. Prin urmare, sarcina dezvoltatorului de securitate este, în primul rând, să se protejeze împotriva posibilelor metode automate de hacking prin implementarea propriei sale protecție folosind API-ul de gestionare a cheilor.

Protectie by-pass

Nu există informații despre emularea completă a cheilor Guardant moderne. Emulatoarele de tabel existente sunt implementate numai pentru aplicații specifice. Posibilitatea creării lor s-a datorat neutilizarii (sau utilizării analfabete) a funcționalității de bază a cheilor electronice de către dezvoltatorii de securitate.

De asemenea, nu există informații despre emularea completă sau cel puțin parțială a tastelor LOCK sau despre orice alte modalități de a ocoli această protecție.

Hackerea unui modul software

Atacatorul examinează logica programului în sine pentru a, după analizarea întregului cod al aplicației, să selecteze un bloc de protecție și să-l dezactiveze. Hackingul programelor se realizează prin depanare (sau execuție pas cu pas), decompilare și descărcare RAM. Aceste metode de analiză a codului de program executabil sunt cel mai adesea folosite de atacatori în combinație.

Depanarea se realizează folosind un program special - un depanator, care vă permite să executați orice aplicație pas cu pas, emulând mediul de operare pentru aceasta. Funcție importantă debugger este capacitatea de a instala puncte de oprire (sau condiții) executarea codului. Folosindu-le, este mai ușor pentru un atacator să urmărească locurile din cod în care este implementat accesul la cheie (de exemplu, oprirea execuției pe un mesaj de genul „Cheia lipsește! Verificați prezența cheii în interfața USB ”).

Dezasamblarea- o metodă de conversie a codului modulelor executabile într-un limbaj de programare înțeles de oameni - Assembler. În acest caz, atacatorul primește o imprimare (listare) a ceea ce face aplicația.

Decompilarea- conversia modulului aplicației executabile în cod de program în limbaj nivel înaltși obținerea unei reprezentări a aplicației apropiate de codul sursă. Poate fi realizat numai pentru unele limbaje de programare (în special, pentru aplicațiile .NET create în C# și distribuite în bytecode - un limbaj interpretat de nivel relativ înalt).

Esența atacului folosind depozit de memorie consta in citirea continutului RAM in momentul in care aplicatia incepe sa se execute normal. Drept urmare, atacatorul primește codul de lucru (sau partea de interes) în „forma sa pură” (dacă, de exemplu, codul aplicației a fost criptat și este doar parțial decriptat în timpul executării uneia sau alteia secțiuni). Principalul lucru pentru un atacator este să aleagă momentul potrivit.

Rețineți că există multe modalități de a contracara depanarea, iar dezvoltatorii de securitate le folosesc: neliniaritatea codului (multi-threading), secvența nedeterministă de execuție, „împrăștierea” codului (cu funcții inutile care efectuează operații complexe în ordine pentru a deruta atacatorul), folosind imperfecțiunile depanatorilor înșiși și etc.

Buna ziua! În acest articol vom vorbi despre semnătura digitală electronică.

Astăzi vei învăța:

  1. Ce este semnătura digitală și în ce domenii poate fi folosită?
  2. Despre forța juridică a unei semnături în acest format;
  3. Despre avantajele pe care le oferă prezența acestuia.

De ceva timp, semnătura digitală este un instrument care simplifică deplasarea documentației. Mai mult, acest lucru se întâmplă nu numai în cadrul companiei, ci și în afara acesteia. Să vedem cum să devină proprietarul ei astăzi.

EDS - ce este în cuvinte simple

Toată lumea știe că orice document este semnat de o persoană care are o astfel de autoritate. Acest lucru se face pentru a da documentului forță juridică. Datorită tehnologii moderne, tot fluxul de documente intră în vizualizare electronică. Mai mult, s-a dovedit a fi extrem de convenabil!

Ce este semnătura digitală în termeni simpli?

EDS Aceasta este o analogie cu o semnătură obișnuită, care este folosită pentru a da forță legală documentației aflate pe suporturi electronice.

De obicei, este stocat pe o unitate flash.

Avantaje:

  1. Simplificarea și accelerarea procesului de schimb de date (când se realizează cooperarea cu companii străine);
  2. Reducerea costurilor asociate fluxului de documente;
  3. Nivel de securitate crescut pentru informațiile de natură comercială.

Condiții legate de semnătura digitală

Strâns legate de acest concept sunt alte două: cheieŞi certificat semnătură electronică .Certificatul confirmă că semnătura digitală aparține unei anumite persoane. Poate fi îmbunătățită sau normală. Un certificat îmbunătățit este emis fie de o autoritate de certificare, fie de FSB.

Cheia sunt personajele din secvență. Ele sunt de obicei folosite în perechi. Prima este semnătura în sine, cealaltă confirmă că este autentică. Pentru a semna fiecare document nou creat, este generată o nouă cheie.

Informațiile care sunt primite la CA nu sunt o semnătură digitală electronică, ci un mijloc de a o crea.

Puțină istorie

Primele dispozitive electronice au început să fie utilizate în Rusia în 1994. Iar legea care reglementează utilizarea lor a fost adoptată în 2002. Era extrem de vagă și interpretată ambiguu terminologia. De asemenea, problema obținerii unei semnături nu a fost practic acoperită.

Din 2011 managementul documentelor electronice a trecut mai departe agentii guvernamentale. Asta e tot oficiali a primit o semnătură electronică.

În 2012, acest proces a căpătat o amploare globală și datorită acestui fapt, putem deveni acum proprietarii semnăturilor moderne universale.

Cum să obțineți o semnătură digitală electronică

Să luăm în considerare o situație în care o persoană a evaluat toate avantajele acestui instrument și a decis să obțină o semnătură electronică. Deci, a apărut întrebarea: ce trebuie făcut pentru asta? Să vorbim despre asta mai detaliat.

Pentru a primi un e-mail semnătură digitală, trebuie să parcurgeți câțiva pași importanți:

  • Decideți tipul semnăturii;
  • Selectați o autoritate de certificare;
  • Completați cererea;
  • Plata factura;
  • Colecta pachetul necesar documentare;
  • Primiți o semnătură electronică.

Acum vom discuta fiecare pas în detaliu.

Pasul 1. Alege tipul de semnătură care ți se potrivește cel mai bine.

În ultima perioadă de timp, numărul celor care doresc să primească o semnătură electronică îmbunătățită a crescut. maxim. Potrivit unui număr de experți, semnăturile digitale simple vor înceta să mai existe în curând.

Să prezentăm sub forma unui tabel în ce zone sunt utilizate diverse tipuri semnături.

Nu. Unde este folosit? Vedere simplă Necalificat priceput
1 Mentinerea fluxului de documente intern V firme miciîntâlnește Da Da
2 Mentinerea fluxului de documente externe mai rar Da Da
3 În Curtea de Arbitraj Da Da Da
4 Când accesați site-ul web al Serviciilor de Stat Da Nu Da
5 În autoritățile de reglementare Nu Nu Da
6 Când desfășurați tranzacții electronice Nu Nu Da

Pasul 2. Selectați un centru de certificare.

Dacă trebuie să obțineți o semnătură electronică pentru a depune rapoarte, alegeți una calificată, dar dacă trebuie doar să gestionați documentele, atunci alegeți una simplă.

Să lămurim că AC este o entitate juridică al cărei scop este generarea și emiterea unei semnături electronice.

În plus, CA desfășoară următoarele activități:

  • Confirmă că semnătura este autentică;
  • Dacă este necesar, blochează semnătura digitală;
  • Servește ca mediator dacă apare brusc o situație de conflict;
  • Oferă suport tehnic;
  • Oferă software-ul necesar clienților.

Există aproximativ 100 de CA în Federația Rusă. Este mai bine să-l alegeți pe cel care se potrivește locației și capacităților dvs. Puteți verifica mai întâi dacă există în orașul dvs. Acest lucru este ușor de făcut: trebuie doar să vă uitați la informațiile de pe site-ul oficial.

Pasul 3. Completați cererea.

Pentru a face acest lucru, fie vizităm biroul centrului, fie completăm online. Metoda de la distanță vă permite să evitați o vizită personală la CA, adică să economisiți ceva timp.

Imediat ce depunerea cererii este finalizată, un specialist CA contactează clientul pentru a clarifica datele specificate în aceasta. Puteți să-i puneți întrebări și să primiți sfaturi.

Pasul 4. Plătiți.

Va trebui să plătiți pentru serviciul în avans. Imediat ce cererea este acceptată, toate detaliile sunt convenite, clientului i se emite o factură. Costul poate varia, deoarece depinde de regiunea în care locuiește clientul, de compania însăși și de ce fel de semnătură digitală doriți să primiți.

În plus, gama de prețuri este destul de mare - de la 1.500 la 8.000 de ruble.

Documente pentru semnătură digitală

La colectarea documentelor, o nuanță importantă este următoarea: este necesară semnătura digitală pentru individual, EDS pentru o persoană juridică sau pentru un antreprenor individual. Prin urmare, vom caracteriza documentația separat.

Pentru a obține o semnătură, persoanele trebuie să colecteze următorul set de documente:

  • Formular de cerere completat;
  • Pașaport cu fotocopie;
  • SNILS;
  • O chitanță care confirmă plata facturii.

Dacă destinatarul are confident, se poate ocupa de depunerea documentelor. Singurul lucru este că aveți nevoie de o procură pentru a efectua astfel de acțiuni.

Persoanele juridice trebuie să pregătească:

  • Aplicație completată;
  • certificat OGRN;
  • certificat TIN;
  • (nu a expirat);
  • Pașaport cu o copie a persoanei care va folosi semnătura digitală;
  • chitanta de plata;
  • SNILS al persoanei care va folosi semnătura digitală;
  • Dacă directorul va folosi semnătura, trebuie să furnizați ordinul în baza căruia ocupă această funcție;
  • Alți angajați au nevoie de împuterniciri pentru a putea folosi semnăturile digitale.

IP-urile sunt furnizate de:

  • Aplicație completată;
  • certificat OGRNIP;
  • certificat TIN;
  • Un extras din registrul antreprenorilor, care nu are mai mult de 6 luni (o copie este posibilă);
  • O chitanță care confirmă plata.

Dacă cererea a fost depusă de la distanță, documentele necesare trimis la CA prin poștă, dacă în persoană, apoi împreună cu cererea.

Semnătură electronică pentru persoane fizice

Pentru persoane fizice există 2 tipuri de semnături: calificate și necalificate. Procedura de obținere, în comparație cu persoanele juridice, este mult mai simplă.

Persoanele fizice folosesc de obicei semnăturile electronice pentru a semna anumite documente.

În prezent, sisteme precum:

  • Portalul unificat al serviciilor publice;
  • Rețeaua ESIA pentru obținerea diverselor informații.

Suficient pentru ESIA tip simplu Semnătura electronică, dar pentru portalul serviciilor publice se folosește una calificată.

Pentru a obține o semnătură electronică, un cetățean se adresează și la CA cu toate documentele și o cerere. De asemenea, trebuie să aveți la dvs. o unitate flash pe care va fi scrisă partea privată a cheii, cunoscută doar de proprietar.

Procedura arată astfel:

  • Contactați CA pentru un certificat și pentru a primi o cheie EDS;
  • Găsiți o parolă;
  • Completarea formularelor pentru obținerea cheilor;
  • Depunerea tuturor documentelor;
  • Obținerea unui certificat pentru chei.

Semnătura electronică pentru persoane juridice

Algoritmul de obținere nu este practic diferit de obținerea unei semnături de către o persoană. În același mod, se selectează un CA, se colectează toate documentele necesare și se achită factura. Singurul lucru pe care nu trebuie să-l uitați este că extrasul din Registrul unificat de stat al persoanelor juridice trebuie să fie primit la timp, deoarece procesul de pregătire a acestuia durează aproximativ 5 zile.

Funcția hash: de ce este necesară?

Funcția hash este un număr unic care se obține dintr-un document transformându-l folosind un algoritm.

Este foarte sensibil la diferite tipuri de distorsiuni ale documentului, dacă cel puțin un caracter din documentul original se modifică, majoritatea caracterelor cu valori hash vor fi distorsionate.

Funcția hash este proiectată în așa fel încât este imposibil să restaurați documentul original pe baza valorii sale și, de asemenea, este imposibil să găsiți 2 diferite documente electronice, care au aceeași valoare hash.

Pentru a genera o semnătură digitală electronică, expeditorul calculează funcția hash a documentului și o criptează folosind o cheie secretă.

Vorbitor în cuvinte simple, este conceput pentru a simplifica schimbul de date între utilizatori. Acest instrument cheie privind protecția datelor.

Fișierul semnat trece printr-o procedură de hashing. Iar destinatarul va putea verifica autenticitatea documentului.

Forța juridică a semnăturii digitale

O semnătură digitală electronică are forță juridică egală cu o semnătură obișnuită pe o versiune pe hârtie a unui document, dacă a fost aplicată fără încălcări. Dacă sunt identificate abateri, documentul nu este valabil. Statul reglementează procesul de utilizare a semnăturilor digitale prin legislația federală.

Perioada de valabilitate a semnăturii digitale

Semnătura digitală este valabilă 12 luni din ziua în care a fost primită. Imediat ce această perioadă se încheie, se prelungește sau se primește alta.

Să rezumam. Utilizarea semnăturii digitale aduce cel mai mare beneficiu companii mari si intreprinderi. Datorită acesteia, fluxul de documente devine mai ieftin și se deschid orizonturi largi pentru afaceri.

De asemenea, este benefic pentru cetățenii de rând să o aibă. Nu este nevoie să stați la coadă, starea comenzii. serviciile sunt disponibile fără a părăsi acasă. EDS este un instrument modern, convenabil și profitabil.


2024
newmagazineroom.ru - Declarații contabile. UNVD. Salariul si personalul. Tranzacții valutare. Plata taxelor. CUVĂ. Primele de asigurare