이 소식을 먼저 읽은 사람들이 있습니다.
최신 기사를 받으려면 구독하십시오.
이메일
이름
당신은 벨을 어떻게 읽고 싶습니까?
스팸 없음

좋은 오후, 친애하는 독자 여러분! 이 기사는 규모와 상관없이 사업주를 위해 작성되었습니다. 조직 형태그리고 우리나라의 일반 시민. 단순한 개인 기업가와 대기업 소유자 모두에게 똑같이 유용하고 흥미로울 것입니다. 상업 기업. 그들의 공통점이 무엇입니까? 답은 간단합니다. 문서 흐름과 다양한 정부 기관과의 상호 작용이 필요합니다! 따라서 기업 안팎에서 문서 이동을 크게 단순화할 도구에 대해 이야기해 보겠습니다. 오늘은 전자서명(EDS) 받는 방법에 대해 자세히 알아보겠습니다!

전자 서명의 본질과 기능 메커니즘부터 시작하여 범위와 무조건적인 유용성을 고려한 후 개별 기업가, 개별 기업가 및 법인을 위해 전자 서명을 얻는 방법에 대해 논의하고 필요한 서류. EDS를 받는 방법에 대한 가장 완전한 정보를 수집했습니다! 그건 그렇고, 필요한 경우 도움을 받아 IP를 닫을 수 있습니다. 이 기사는 그것을 수행하는 방법을 설명합니다!

전자 디지털 서명이란 무엇입니까? 복잡한 개념의 단순한 본질!

기업의 각 문서에는 권한 있는 사람이 서명해야 합니다. 서명은 법적 효력을 부여합니다. 현대 기술문서를 전자 형식으로 변환합니다. 매우 편리한 것으로 판명되었습니다! 첫째, 전자 문서기업에서 간소화되고 가속화된 데이터 교환(특히 국제 협력). 둘째, 매출과 관련된 비용이 감소했습니다. 셋째, 상업정보의 보안이 크게 향상되었습니다. 전자적 형식에도 불구하고 각 문서에 서명을 해야 하므로 EDS가 개발되었습니다.

전자 란 무엇입니까 전자 서명? 이것은 전자 매체의 문서에 법적 효력을 부여하는 데 사용되는 디지털 형식의 전통적인 그림의 아날로그입니다. "아날로그"라는 단어는 특수 문자를 사용하여 무작위로 생성된 일련의 암호 기호로 이해해야 합니다. 소프트웨어. 전자적으로 저장됩니다. 일반적으로 플래시 드라이브가 사용됩니다.

ES와 관련된 두 가지 중요한 개념이 있습니다. 인증서와 키입니다. 인증서는 전자 서명이 특정인의 것임을 증명하는 문서입니다. 일반 및 고급으로 제공됩니다. 후자는 일부 공인 인증 센터에서만 발급하거나 FSB에서 직접 발급합니다.

전자 서명 키는 동일한 문자 시퀀스입니다. 키는 쌍으로 사용됩니다. 첫 번째는 서명이고 두 번째는 그 진위를 인증하는 검증 키입니다. 각각의 새 서명된 문서에 대해 새 고유 키가 생성됩니다. 인증 센터의 플래시 드라이브에 수신된 정보는 ES가 아니라 단지 생성하기 위한 수단일 뿐이라는 점을 이해하는 것이 중요합니다.

전자 서명은 종이 문서와 동일한 법적 무게와 효력을 갖습니다. 물론, 이 매개변수를 적용하는 동안 위반 사항이 없는 경우입니다. 표준과의 불일치 또는 편차가 감지되면 문서가 유효하지 않습니다. EDS의 사용은 FZ-No. 1 및 FZ-No. 63의 두 가지 법률을 통해 주에서 규제합니다. 그들은 민법 관계, 지방 자치 단체 및 주 기관과의 상호 작용과 같은 서명 적용의 모든 영역에 영향을 미칩니다.

EPC 사용 아이디어는 어떻게 나왔습니까? 과거를 기억합시다!

1976년 두 명의 미국 암호학자 Diffie와 Hellman이 전자 디지털 서명을 만들 수 있다고 제안했습니다. 이론에 불과했지만 대중의 공감을 얻었습니다. 그 결과 이미 1977년에 RSA 암호화 알고리즘이 출시되어 최초의 전자 서명을 만들 수 있었습니다. 현재에 비하면 매우 원시적이었지만, 이 시점에서 미래 산업의 비약적인 발전과 전자문서 관리의 보편화를 위한 토대가 마련되었습니다.

밀레니엄은 중대한 변화를 가져왔습니다. 미국에서는 종이 서명이 전자 서명과 법적 효력이 동등하다는 법이 통과되었습니다. 따라서 미국 분석가의 예측에 따르면 2020년까지 그 규모가 300억 달러에 달할 것으로 빠르게 성장하는 새로운 시장 부문이 나타났습니다.

러시아에서는 첫 번째 EP가 1994년에만 사용되기 시작했습니다. 그들의 적용을 규제하는 첫 번째 법률은 2002년에 채택되었습니다. 그러나 표현의 극도의 모호성과 용어 해석의 모호성으로 구별되었다. 법은 전자 서명을 획득하고 사용하는 방법에 대한 질문에 명확한 답변을 제공하지 않았습니다.

2010년에는 가상 환경을 제공하기 위한 대규모 프로젝트가 개발되었습니다. 공공 서비스같은 해 8 월에 러시아 연방 대통령에게 검토를 위해 제출 된 전자 형식. 프로젝트의 핵심 영역 중 하나는 EDS 사용 가능성입니다. 지역은 조건을 만들 의무가있었습니다. 무료 액세스물리적 및 법인모든 사람이 ES를 얻을 수 있도록 전자 문서 관리의 가능성에. 그 이후로 "전자 국가"는 러시아에서 활발히 발전해 왔습니다.

2011년 대통령은 행정부에 구조 내에서 전자 문서 관리로 전환하도록 명령했습니다. 같은 해 6월까지 모든 공무원에게 EDS가 제공되었습니다. 이 프로그램은 연방 예산에서 자금을 조달했습니다. 2012년에 전자 문서 관리는 예외 없이 러시아 연방의 모든 집행 기관에서 작동하기 시작했습니다.

이러한 변환 후에 두 가지 질문이 심각했습니다. 첫째, EP는 보편적이지 않았습니다. 각 목표에 대해 새 서명을 받아야 했습니다. 둘째, 일부 암호화 공급자는 다른 공급자와 호환되지 않아 고객이 어려운 위치에 놓였습니다. 이에 2012년부터 전자문서관리 분야의 글로벌 통합 프로세스가 시작됐다. 덕분에 우리는 현대적인 범용 서명과 소프트웨어를 갖게 되었습니다.

EDS 서명: 5가지 혜택과 6가지 용도!

많은 기업가들이 아직 지원하지 않고 있습니다. 경제 활동 EPC. 여러 면에서 그 이유는 모든 기능과 장점에 대한 기본적인 무지 때문입니다. 전자 형식을 사용하여 문서, 주제에 서명 기업가 활동(IP, LE)는 다음과 같은 혜택을 받습니다.

  1. 문서는 위조로부터 최대한 보호됩니다.

컴퓨터는 속이기가 매우 어렵기 때문입니다. 이 경우 완전히 제외됩니다. 인적 요인. 결국 문서 아래의 서명이 원본과 다르다는 것을 알 수 없습니다. 전자 서명은 위조할 수 없습니다. 이것은 매우 큰 컴퓨팅 파워를 필요로 하며, 이는 현재의 디바이스 개발 수준에서는 구현이 거의 불가능하고 많은 시간이 필요합니다.

  1. 워크플로의 최적화, 가속화 및 단순화.

중요한 서류의 데이터 유출이나 분실의 가능성을 완전히 배제합니다. 전자식별자로 인증된 모든 사본은 발송된 형식으로 수취인이 수령할 수 있도록 보장됩니다. 특별한 상황에서는 손상을 일으킬 수 없습니다.

  1. 종이 캐리어 거부로 인한 비용 절감.

을 위한 소기업기록을 종이 형식으로 유지하는 것은 부담스럽지 않았습니다. 대기업. 그들 중 많은 사람들이 5년 동안 문서를 보관하기 위해 별도의 건물, 창고를 임대해야 했습니다. 종이값 외에 프린터, 잉크, 문구류, 임대료가 추가되었어요! 또한 활동 분야에 따라 일부 회사는 문서에 관련된 직원 수(접수, 처리 등)를 줄여 비용을 절감할 수 있습니다. 종이를 재활용할 필요도 사라졌습니다. 특정 유형기밀 정보와 관련된 활동을하는 조직에서는이 비용조차도 상당한 것으로 나타났습니다. EDS에서 문서를 파기하는 프로세스는 컴퓨터 마우스로 몇 번만 클릭하면 됩니다.

  1. ES가 서명한 논문의 형식은 국제 요구 사항을 완전히 준수합니다.
  2. 입찰에 참여하거나 규제 당국에 보고서를 제출하기 위해 별도의 서명을 받을 필요가 없습니다.

필요한 모든 사이트에서 사용할 수 있는 ES를 얻을 수 있습니다.

전자 서명을 얻는 방법에 대한 질문을 고려하기 전에 모든 항목을 나열합니다. 가능한 옵션그것의 용도:

  1. 내부 문서 흐름. 상업 정보, 주문, 지시 등의 이전을 의미합니다. 회사 내부.
  2. 외부 문서 흐름. 우리는 B2B 시스템의 두 조직 파트너 간 또는 기업과 B2C 클라이언트 간의 문서 교환에 대해 이야기하고 있습니다.
  3. 규제 당국에 보고서 제출:
  • 연방 세금 서비스,
  • 연금 기금,
  • 사회 보험 기금,
  • 세관 서비스,
  • 로살코골레굴리로바니,
  • Rosfinmonitoring 및 기타.
  1. "클라이언트 은행" 시스템에 액세스하기 위해.
  2. 경매 및 입찰에 참여합니다.
  3. 공공 서비스:
  • 국가 서비스 웹 사이트,
  • 로스특허,
  • 로즈리스트.

전자 서명을 받는 방법: 단계별 지침!

전자 서명 사용의 모든 이점을 이해한 후 귀하는 전자 서명을 받기로 결정했습니다. 그리고 물론 자연스러운 질문에 직면했습니다. 어떻게 해야 할까요? 이 질문에 자세한 답변을 드리겠습니다 단계별 지침빠르고 쉽게 얻을 수 있도록 도와줍니다. EDS 서명!

총 6단계가 있습니다.

1단계. ES 유형 선택.

2단계. 인증 기관 선택.

3단계. 신청서 작성.

4단계. 송장 지불.

5단계. 문서 패키지 수집.

6단계. EDS 받기.

이제 각 단계에 대해 더 자세히 설명하겠습니다!

1단계. 보기 선택: 각자에게!

전자 서명을 얻는 첫 번째 단계는 유형을 선택하는 것입니다. 에 따르면 연방법다음 유형의 EDS를 구별하십시오.

  1. 단순한. 서명 소유자에 대한 데이터를 인코딩하여 문서 수신자가 보낸 사람을 확신할 수 있도록 합니다. 위조로부터 보호하지 않습니다.
  2. 강화:
  • 자격 없음 - 보낸 사람의 신원뿐만 아니라 서명 후 문서에 변경 사항이 없다는 사실도 확인합니다.
  • 적격 - 가장 안전한 서명, 법적 효력은 일반 서명과 100% 동일합니다! FSB가 인증한 센터에서만 발행됩니다.

최근, 점점 더 많은 고객이 향상을 원하는 정식 서명, 이것은 상당히 합리적입니다. 개인 정보 또는 금융 거래에 대한 액세스를 제공하는 다른 "키"와 마찬가지로 다양한 범주의 사기꾼이 EDS를 찾습니다. 분석가들은 앞으로 10년 동안 처음 두 종은 단순히 쓸모없게 될 것이라고 믿습니다. 선택은 EDS 사용에 따라 다릅니다. 더 쉽게 결정을 내릴 수 있도록 데이터를 표로 정리했습니다. 이는 선택을 하고 특정 필요하고 충분한 형식에서 멈출 수 있도록 도와줍니다.

적용 범위 단순한 비숙련 자격 있는
내부 문서 흐름 + + +
외부 문서 흐름 + + +
중재 법원 + + +
국가 서비스 웹 사이트 + - +
감독 당국 - - +
전자 경매 - - +

보고의 편의를 위해 EDS 서명을 받으려면 적격한 서명을 신청해야 합니다. 목표가 기업의 문서 흐름이라면 단순하거나 정규화되지 않은 서명을 얻는 것으로 충분합니다.

2단계. 인증기관: TOP-7 가장 크고 믿을 수 있는 기업!

인증 기관은 기능의 목적이 전자 디지털 서명을 생성하고 발급하는 조직입니다. CA는 헌장이 관련 활동 유형을 지정하는 법인입니다. 기능은 다음과 같습니다.

  • EDS 발행;
  • 모든 사람에게 공개 키 제공
  • 신뢰성이 의심되는 경우 전자 서명을 차단합니다.
  • 서명의 진위 확인;
  • 갈등 상황의 경우 중재;
  • 클라이언트에 필요한 모든 소프트웨어 제공
  • 기술적 지원.

이 순간의 영역 내에서 러시아 연방그러한 센터가 약 100개 있습니다. 그러나 업계 리더는 7명에 불과합니다.

  1. EETP는 시장의 선두 주자입니다. 전자 거래 RF. 회사의 활동은 매우 다양하여 각 부문에서 선두 위치를 차지하는 것을 막지 않습니다. 경매를 조직하고 수행하는 것 외에도 잘 팔리지 않는 재산의 판매에 종사하고 경매 참여의 특징을 가르치고 EDS를 형성하고 판매합니다.
  2. Electronic Express는 연방 세금 서비스의 전자 문서 관리 공식 운영자입니다. 전체 라이선스 세트(FSB 라이선스 포함)가 있습니다.
  3. Taxnet - 전자 문서 관리를 위한 소프트웨어를 개발합니다. 포함은 EDS의 생성 및 구현에 관여합니다.
  4. Sertum-Pro Kontur - 회사는 전자 서명 인증서를 처리합니다. 또한 고객에게 편리한 부가 서비스를 많이 제공하여 ES의 가능성을 크게 확장할 것입니다.
  5. Taxcom - 회사의 외부 및 내부 문서 관리 및 다양한 규제 기관에 대한 보고를 전문으로 하는 회사입니다. 이를 위해 적절한 소프트웨어가 개발되고 전자 서명이 생성되고 있습니다. 금전 등록기의 공식 데이터 운영자 목록에 있습니다.
  6. Tenzor는 통신 네트워크 문서 관리 분야의 거물입니다. 기업의 워크플로 자동화를 위한 컴플렉스 개발에서 전자 서명 생성 및 구현에 이르기까지 모든 범위의 서비스를 제공합니다.
  7. 국가 인증 센터 - 다양한 EDS 인증서를 개발 및 판매하고 모든 고객에게 보고서를 생성 및 제출하기 위한 소프트웨어를 고객에게 제공합니다. 정부 기관.

귀하의 능력과 위치에 따라 CA를 선택하십시오. 귀하의 도시에 기성 전자 서명의 발행처가 있는지 확인하는 것이 중요합니다. 이것은 회사의 공식 웹 사이트를 방문하면 매우 쉽게 찾을 수 있습니다.

어떤 이유로 TOP-7 목록의 센터에 만족하지 않으면 다른 회사의 서비스를 사용할 수 있습니다. 인증된 CA의 전체 목록은 웹사이트 www.minsvyaz.ru의 "중요" 섹션에서 찾을 수 있습니다.

Step 3. 전자서명 받는 방법: 신청서 작성!

선택이 끝났습니다. 이제 원하는 것이 무엇인지 정확히 알았으므로 인증 센터에 지원할 때입니다. 이는 회사 사무실을 방문하거나 웹 사이트에서 지원서를 작성하는 두 가지 방법으로 수행할 수 있습니다.

원격으로 신청서를 보내면 개인적인 방문을 피할 수 있습니다. 응용 프로그램에는 이름, 연락처 전화 번호 및 이메일과 같은 최소한의 정보가 포함되어 있습니다. 전송 후 1시간 이내에 CA 직원이 다시 전화를 걸어 필요한 데이터를 설명합니다. 또한 관심 있는 모든 질문에 답하고 귀하의 경우에 어떤 유형의 EDS를 선택해야 하는지 조언해 드립니다.

4단계. 청구서 지불: 선불!

서비스를 받기 전에 비용을 지불해야 합니다. 즉, 신청서가 수락되고 세부 사항이 고객과 합의 된 직후에 송장이 그의 이름으로 발행됩니다. EDS 비용은 지원한 회사, 거주 지역 및 서명 유형에 따라 다릅니다. 여기에는 다음이 포함됩니다.

  • 서명 키 인증서를 생성하고,
  • 문서 작성, 서명 및 전송에 필요한 소프트웨어,
  • 고객 기술 지원.

최소 가격은 약 1500 루블입니다. 평균은 5,000-7,000 루블입니다. 하나의 ES 비용은 한 기업의 많은 직원에게 서명을 주문한 경우에만 1,500 루블보다 낮을 수 있습니다.

5단계. EDS를 얻기 위한 문서: 패키지를 구성합니다!

문서 패키지를 구성할 때 어떤 민법 주제가 고객 역할을 하는지가 필수적입니다. 개인, 법적 또는 개인 기업가. 따라서 각 범주에 대해 별도로 EDS를 얻기 위한 문서를 고려할 것입니다.

개인은 다음을 제공해야 합니다.

  • 성명,
  • 여권 플러스 사본
  • 개인 납세자 번호,
  • 스닐스.
  • 지불 영수증.

전자 서명 수신자의 권한 있는 대리인은 CA에 문서를 제출할 수 있습니다. 이를 위해서는 위임장을 발급받아야 합니다.

EDS를 얻으려면 법인은 다음을 준비해야 합니다.

  1. 성명.
  2. 의 두 가지 인증서 주 등록: OGRN 및 TIN 포함.
  3. 법인 등록부에서 추출합니다. 중요한! 추출물은 "신선한" 것이어야 합니다. 각 인증 기관에는 이에 대한 자체 요구 사항이 있습니다.
  4. 여권과 ES를 사용할 사람의 사본.
  5. EDS를 사용할 직원의 SNILS.
  6. 이사에 대한 서명이 발행된 경우 임명 명령서를 첨부해야 합니다.
  7. 회사의 계층적 사다리가 낮은 직원의 경우 EPC 사용 권한에 대한 위임장을 발급해야 합니다.
  8. 지불 영수증.

개별 기업가가 EDS를 얻기 위한 문서:

  1. 성명.
  2. OGRNIP 번호가 있는 등록 인증서.
  3. TIN이 있는 인증서.
  4. 6개월 이전에 발행된 기업가 등록부 또는 공증인이 인증한 사본.
  5. 여권.
  6. 스닐스.
  7. 지불 영수증.

절친한 친구 개인 기업가위임장과 여권이 있는 경우 전자 디지털 서명을 받을 수 있습니다. 전자적 형태로 지원서를 제출할 경우 서류를 우편으로 CA로 발송하고, 방문 시 지원서와 동시에 제출합니다.

6단계. 디지털 서명 받기: 결승선!

문서는 전국에 있는 여러 발급 지점에서 얻을 수 있습니다. 그들에 대한 정보는 UC 공식 웹 사이트에서 찾을 수 있습니다. 일반적으로 서명을 받는 기간은 2~3일을 초과하지 않습니다.

지연은 인증센터의 서비스 비용을 제때 지불하지 않거나 전액을 수령하지 못한 고객 측에서만 가능합니다. 필요 서류. 이 프로세스는 영업일 기준 5일이 소요되므로 개별 기업가 또는 법인의 통합 주정부 등록부에서 제 시간에 발췌문을 가져와야 합니다. 일부 CA는 EDS 긴급 발급 서비스를 제공합니다. 그런 다음 전체 절차에 약 1시간이 걸립니다. 이제 전자 서명을 받는 방법을 알았습니다.

중요한! EP는 수령일로부터 1년 동안 유효합니다. 이 기간이 지나면 갱신하거나 새로 취득해야 합니다.

DIY 디지털 서명: 불가능이 가능합니다!

사실, 스스로 전자 서명을 만드는 것은 매우 현실적입니다. 적절한 교육을 받으면 전자 전자 서명이 무엇인지 철저히 이해하고 무적의 열정으로 비축 할 수 있습니다. 사실, 우리는 암호화 시퀀스를 생성해야 할 뿐만 아니라 적절한 소프트웨어를 개발하고 작성해야 한다는 사실을 잊어서는 안됩니다. 자연스러운 질문이 생깁니다. 왜 이것을합니까? 또한 시장에는 기성품 솔루션이 가득합니다! 을 위한 대기업 IT 부서에 신입 직원을 고용해야 하기 때문에 전자 서명의 독립적인 개발을 "장난"하는 것도 수익성이 없습니다. 그리고 기사에서

2001년 8월 1일이 자료는 해킹 소프트웨어의 보호에 전념합니다. 더 정확하게 말하면 오늘날 소프트웨어 제품을 보호하는 가장 일반적인 방법 중 하나인 전자 키에 초점을 맞출 것입니다.

전자 키- 실제로 제공하는 유일한 기술 솔루션 수용 가능한 수준보호함과 동시에 최종 사용자의 불편을 최소화합니다.

애플리케이션 보호 방법

복제 소프트웨어 보호를 위해 제안된 기술 솔루션 중 몇 가지 주요 그룹을 구별할 수 있습니다.

키 플로피 디스크 및 특수 코팅된 CD, 비밀번호 및 등록 번호 사용

이러한 보호 방법에는 큰 비용이 필요하지 않습니다. 재정적 비용그러나 구현하는 동안 균열에 대한 저항이 낮습니다. 결과적으로 이러한 보호의 사용은 더 낮은 가격 범주의 소프트웨어에 대해서만 정당화됩니다. 이러한 프로그램의 경우 인기도와 많은 부수가 중요합니다(때로는 불법 복제로 인해). 이 경우 더 안정적이지만 값 비싼 보호 시스템을 사용하는 것은 의미가 없습니다 (심지어 부정적인 영향을 미칩니다).

컴퓨터의 고유한 특성에 바인딩

이 보호 방법의 강도 저항은 이전 방법보다 훨씬 높으며, 저렴한 비용구현을 위해. 그러나 보호 메커니즘 구현의 특성으로 인해 최종 사용자에게 가장 불편하고 수많은 불만이 발생합니다. 결국 이러한 방식으로 보호된 프로그램은 다른 컴퓨터로 전송할 수 없고 업그레이드에 어려움이 있습니다. 이러한 보호 기능은 제조업체가 고객을 놀라게 하지 않을 것이라고 확신하는 경우에 사용하는 것이 좋습니다.

이 방법의 가장 최근 사용은 새 Microsoft 소프트웨어 제품의 기본 제공 복사 방지 기능입니다.

전자 키를 사용한 소프트웨어 및 하드웨어 보호

오늘날 그것은 중가 및 고가 범주의 복제 소프트웨어를 보호하는 가장 안정적이고 편리한 방법입니다. 해킹에 매우 강하며 프로그램의 법적 사본 사용을 제한하지 않습니다. 가장 저렴한 동글을 사용하더라도 소프트웨어 비용이 $10-15 증가하기 때문에 이 방법을 사용하는 것은 $80 이상의 비용이 드는 프로그램에 대해 경제적으로 정당화됩니다. 따라서 각 주요 제조업체는 효율성을 손상시키지 않으면서 고순환 저비용 제품을 보호하기 위해 새롭고 저렴한 모델을 개발하기 위해 노력합니다.

전자 키는 주로 회계 및 창고 프로그램, 법률 및 기업 시스템, 건설 견적, CAD, 전자 디렉토리, 분석 소프트웨어, 환경 및 의료 프로그램 등 이러한 프로그램의 개발 비용이 높고 그에 따라 비용이 높기 때문에 불법 복제로 인한 피해가 상당할 것입니다. 여기에서 전자 키는 최적의 보호입니다.

보시다시피 보호 수단을 선택할 때 개발자는 경제적 타당성의 원칙에서 진행해야합니다. 보호는 불법 복제로 인한 손실을 크게 줄이고 이상적으로는 중지하는 동시에 판매에 부정적인 영향을 줄 수 있는 프로그램 비용을 크게 증가시키지 않는 주요 목적을 충족해야 합니다. 제조업체는 또한 사용자의 이익을 고려해야 합니다. 이상적으로는 보호로 인해 불편을 겪지 않아야 합니다.

전자 키 란 무엇입니까?

전자 키는 프로그램의 불법적인 사용(도용)을 방지합니다. 키가 복사를 방지한다고 흔히 말하지만 이것은 완전히 사실이 아닙니다. 보호된 프로그램은 복사할 수 있지만 키가 없는 복사는 작동하지 않습니다. 저것. 복사는 의미가 없습니다.

실제로 전자 키는 컴퓨터의 포트 중 하나에 연결된 "성냥갑 포함"크기의 장치입니다. 키는 플라스틱 케이스에 들어 있는 마이크로 회로(보조 요소, 마이크로 컨트롤러 및 메모리)가 있는 보드로 구성됩니다. 마이크로컨트롤러에는 키 교환 정보 블록과 보호 프로그램을 생성하는 역할을 하는 특정 기능을 구현하는 일련의 명령인 "수학"이 포함되어 있습니다. 그렇지 않으면 이러한 블록을 "질문 및 답변"이라고 합니다. 전자 키의 메모리에는 특성과 사용자 데이터에 대한 정보가 들어 있습니다. 열쇠에는 두 개의 소켓이 있습니다. 하나를 사용하여 컴퓨터의 LPT 포트(병렬 포트)에 연결하고, 다른 하나를 주변 장치를 연결하는 데 사용합니다. 올바르게 사용하면 최신 동글은 일반적으로 이를 통해 병렬 포트에 연결된 프린터, 스캐너 및 기타 주변 장치의 작동을 방해하지 않습니다.

전자 키 란 무엇입니까?

전자 키는 디자인(내부 및 외부), 목적, 모습등등. 또한 소프트웨어 환경과의 호환성, 컴퓨터의 종류, 연결 방법 및 복잡성(기능성) 정도 등에 따라 분류할 수 있습니다. 그러나 모든 종류의 키에 대한 이야기는 시간이 많이 걸리므로 가장 널리 사용되는 결정에 집중해야 합니다.

따라서 동글은 로컬 및 네트워크 Windows 및 DOS 응용 프로그램을 보호하는 데 가장 자주 사용됩니다. 오늘날 대부분의 키는 병렬 포트용 장치입니다. 그러나 USB 동글은 점점 더 인기를 얻고 있으며 가까운 장래에 LPT 동글과 진지하게 경쟁하게 될 것입니다.

복잡한(다기능) 키는 값비싼 소프트웨어를 보호하는 데 사용되며 간단한 키는 저렴한 프로그램을 보호하는 데 사용됩니다.

장치에 따라 전자 키는 다음과 같이 나뉩니다.

  • 내장 메모리가 없는 키
    이러한 키는 응용 프로그램에 적절한 수준의 보안을 제공하지 않습니다. 결국, 키의 논리적 블록 외에 메모리가 있어야 모든 복잡성의 보호 시스템을 구축할 수 있습니다. 동글의 메모리는 프로그램이 작동하는 데 필요한 정보, 암호 목록(기본적으로 전자 키를 식별 수단으로 사용할 수 있음) 등을 저장할 수 있습니다. 대부분의 최신 동글의 메모리 용량은 일반적으로 수백 바이트에 이릅니다. 내장 메모리가 없는 동글을 사용하는 것은 값싼 대량 순환 프로그램의 보호를 위해서만 정당화될 수 있습니다.
  • 메모리만 포함하는 키
    이 키 클래스는 더 이상 사용되지 않습니다. 이러한 키는 더 이상 발행되지 않지만 소프트웨어의 최종 사용자는 여전히 상당수의 키를 보유하고 있습니다.
  • 맞춤형 ASIC 칩의 키
    오늘날 가장 일반적인 키 클래스입니다. 기능은 특정 유형의 ASIC 칩에 의해 결정됩니다. 이러한 키의 단점은 말하자면 디자인의 "완전성"입니다. 속성의 범위는 초소형 회로 생성 중에 정의된 프레임워크에 의해 제한됩니다. 동일한 모델의 모든 키는 동일한 알고리즘 또는 알고리즘에 따라 작동합니다(즉, 동일한 유형의 기능이 포함됨). 이 기능은 보호 시스템의 저항 정도에 부정적인 영향을 줄 수 있습니다. 결국, 자주 반복되는 보호 모델은 크래커를 더 쉽게 만듭니다.
  • 마이크로프로세서 키
    이 유형의 키에는 이전 키와 달리 훨씬 더 유연한 장치가 있습니다. 마이크로 프로세서 키의 컨트롤러에서 각 클라이언트에 대해 다른 기능을 구현하는 프로그램을 "플래시"할 수 있습니다. 원칙적으로 모든 마이크로프로세서 키는 고유한 알고리즘에 따라 작동하도록 쉽게 프로그래밍할 수 있습니다.

전자 키는 보호의 하드웨어 부분입니다. 소프트웨어 부분은 키 작업을 위한 특수 소프트웨어로 구성됩니다. 여기에는 키 프로그래밍 도구, 보호 및 진단 설치 유틸리티, 키 드라이버 등이 포함됩니다.

키로 애플리케이션 보호

보안 시스템을 설치하려면 전자 키를 필요한 방식으로 프로그래밍해야 합니다. 즉, 보호된 프로그램이 키를 식별하고 자동 보호를 설정하여 프로그램을 키에 "바인딩"하는 메모리 정보를 입력해야 합니다. 및/또는 API 기능을 사용한 보호.

동글 메모리 프로그래밍의 경우 메모리 필드의 내용을 읽고 덮어 쓰고 필드 자체를 편집, 변경 또는 삭제하고 동글을 원격으로 프로그래밍하는 특수 유틸리티가 주로 사용됩니다. 프로그래밍 유틸리티는 보호 체계를 디버그하는 데에도 사용됩니다. 도움을 받아 API 기능의 올바른 실행을 확인하고 키에 대한 질문 및 답변 배열을 생성합니다.

보호 방법

실행 파일에 설치된 보호 시스템이 있습니다. 소프트웨어 모듈(힌지 또는 자동 보호) 및 프로그램의 소스 코드에 내장된 보호 시스템(API 기능을 사용한 보호).

자동 보호

프로그램의 실행 파일은 동글 작업을 위해 소프트웨어 패키지에 포함된 해당 유틸리티에 의해 처리됩니다. 일반적으로이 보호 방법은 거의 완전히 자동화되어 있으며 설치 프로세스는 몇 분 밖에 걸리지 않으며 특별한 지식이 필요하지 않습니다. 그 후 프로그램은 특정 매개 변수를 사용하여 전자 키로 "조정"된 것으로 판명되었습니다.

자동 보호 유틸리티에는 일반적으로 프로그램을 동글에 "바인딩"하고 구현하는 다양한 모드를 선택할 수 있는 많은 서비스 기능이 있습니다. 추가 기능. 예를 들어, 바이러스에 대한 보호, 작동 시간 및 프로그램 실행 횟수 제한 등

그러나 이 방법은 충분한 신뢰성을 제공할 수 없다는 점을 염두에 두어야 합니다. 완성된 프로그램에 자동 보호 모듈이 부착되어 있기 때문에 숙련된 해커가 그러한 보호를 "연결 지점"을 찾아 "해제"할 수 있을 것입니다. 좋은 자동 보호 유틸리티에는 보호된 프로그램을 디버그하고 디스어셈블하기 어렵게 만드는 옵션이 있어야 합니다.

API 함수로 보호

이 보호 방법은 개체 모듈에서 수집된 API 기능의 사용을 기반으로 합니다. API 기능을 사용하면 키를 사용하여 모든 작업(지정된 특성을 가진 키 검색, 데이터 읽기 및 쓰기, 체크섬 계산, 정보 변환 등)을 수행할 수 있습니다. 이를 통해 모든 경우에 적합한 사용자 지정 보호 체계를 만들 수 있습니다. 일반적으로 API 보호의 가능성은 개발자의 풍부한 상상력에 의해서만 제한된다고 말할 수 있습니다.

다양한 프로그래밍 언어로 작성된 특수 API 기능 라이브러리 및 사용 예는 동글 작업을 위한 소프트웨어 패키지에 포함되어야 합니다. 보호 기능을 설치하려면 필요한 API 함수에 대한 호출을 작성하고 프로그램의 소스 코드에 삽입하고 개체 모듈로 컴파일해야 합니다. 결과적으로 보호 기능은 프로그램 본문 깊숙이 포함됩니다. API 기능을 사용하면 자동 보호보다 훨씬 높은 수준의 보안을 제공합니다.

일부 소프트웨어 제조업체에 따르면 이 보호 방법의 거의 유일한 "단점"은 API 기능을 사용하도록 직원을 교육하는 데 드는 추가 비용입니다. 그러나 API를 사용하지 않고 보호 시스템의 허용 가능한 저항을 기대하는 것은 불가능합니다. 따라서 개발자의 삶을 더 쉽게 만들기 위해 보호 시스템 제조업체는 API 보호 설치를 단순화하는 프로그램을 작업하고 있습니다.

일반적으로보호 시스템의 작업은 다음과 같이 나타낼 수 있습니다.

작동 중에 보호된 프로그램은 소위 "질문"이라는 정보를 전자 키로 전송합니다. 전자 키는 그것을 처리하고 다시 "답변"으로 반환합니다. 프로그램은 반환된 데이터를 기반으로 키를 식별합니다. 올바른 매개변수가 있으면 프로그램이 계속 실행됩니다. 키 매개변수가 일치하지 않거나 연결되어 있지 않으면 프로그램이 작업을 중지하거나 데모 모드로 들어갑니다.

보안 시스템 개발자와 크래커(해커 또는 크래커) 간의 대결은 군비 경쟁입니다. 해킹 수단과 방법의 지속적인 개선으로 보안 개발자는 한발 앞서 나가기 위해 새로운 보호 수단과 방법을 지속적으로 업데이트하거나 발명해야 합니다. 결국 어제 효과적이었던 계획이 오늘은 적합하지 않을 수 있습니다.

보안 크래킹 방법

키의 하드웨어 복사본 만들기

이 방법은 특별한 소프트웨어와 하드웨어에 의해 키의 메모리 칩의 내용을 읽는 것으로 구성됩니다. 그런 다음 데이터는 다른 키의 칩(""공백")으로 전송됩니다. 이 방법은 매우 힘들고 키 메모리가 정보 읽기로부터 보호되지 않는 경우 사용할 수 있습니다(메모리만 포함된 키의 경우 일반적임). 또한 동글의 하드웨어 복사본을 생성한다고 해서 프로그램 복제 문제가 해결되지는 않습니다. 다른 동글에만 "연결"되어 있기 때문입니다. 이러한 이유로 키의 하드웨어 복사본 생성은 널리 사용되지 않습니다.

키의 에뮬레이터(소프트웨어 사본) 만들기

가장 일반적이고 효과적인 방법전자 동글의 작동을 재현(에뮬레이트)하는 소프트웨어 모듈(드라이버, 라이브러리 또는 상주 프로그램 형태)을 만드는 것으로 구성된 해킹. 결과적으로 보호된 프로그램에는 더 이상 키가 필요하지 않습니다.

에뮬레이터는 특정 모델의 키 또는 일부 프로그램과 함께 제공되는 키 또는 하나의 특정 키의 작동을 재현할 수 있습니다.

조직에 따라 구조 에뮬레이터와 응답 에뮬레이터로 나눌 수 있습니다. 전자는 키 구조를 자세히 재현하고(보통 범용 에뮬레이터임) 후자는 특정 키에 대한 질문과 답변 표를 기반으로 작동합니다.

가장 간단한 경우, 에뮬레이터를 만들려면 해커가 키에 대해 가능한 모든 올바른 질문을 찾아 답을 일치시켜야 합니다. 즉, 키와 프로그램 간에 교환되는 모든 정보를 가져와야 합니다.

최신 키에는 에뮬레이션을 방지하는 전체 도구 세트가 있습니다. 우선, 이들은 키 교환 프로토콜과 보호 프로그램을 복잡하게 만들고 전송 데이터를 인코딩하기 위한 다양한 옵션입니다. 다음과 같은 주요 유형의 보안 교환 프로토콜 또는 그 조합이 사용됩니다.

  • 플로팅 프로토콜 - "쓰레기"는 실제 데이터와 함께 전송되며 시간이 지남에 따라 교대 순서와 실제 데이터와 불필요한 데이터의 특성이 혼란스럽게 변경됩니다.
  • 암호화된 프로토콜 - 전송된 모든 데이터가 암호화됨
  • 자동 검증 포함 - 동글 메모리에 쓰는 모든 작업에는 데이터의 적합성에 대한 자동 검사가 수반됩니다.

교환 프로토콜의 추가적인 복잡성은 전송되는 정보의 양과 키에 대한 질문의 수를 증가시킴으로써 달성됩니다. 최신 키에는 많은 양의 데이터를 처리하기에 충분한 메모리가 있습니다. 예를 들어 메모리가 256바이트인 키는 한 세션에서 최대 200바이트의 정보를 처리할 수 있습니다. 오늘날 그러한 키에 대한 질문 테이블을 컴파일하는 것은 매우 힘든 작업인 것 같습니다.

자동 보호 모듈 구획

앞에서 언급했듯이 자동 보호는 보호된 프로그램으로 단일 전체를 구성하지 않기 때문에 충분한 저항이 없습니다. 결과적으로 "봉투 보호"는 약간의 노력으로 제거할 수 있습니다. 이러한 목적을 위해 해커가 사용하는 여러 도구가 있습니다: 특수 자동 크래킹 프로그램, 디버거 및 디스어셈블러. 보호를 우회하는 한 가지 방법은 보호 "엔벨로프"가 종료되고 제어가 보호된 프로그램으로 전송되는 지점을 확인하는 것입니다. 그런 다음 프로그램을 보호되지 않는 형식으로 강제 저장하십시오.

그러나 보호 시스템 제조업체의 무기고에는 보호 제거 프로세스를 가능한 한 어렵게 만드는 몇 가지 트릭이 있습니다. 좋은 자동 보호 유틸리티에는 다음을 제공하는 옵션이 포함됩니다.

  • 자동 해킹 프로그램 대응,
  • 디버거 및 디스어셈블러 대응(표준 디버깅 도구 차단, 보호 모듈의 동적 코딩, 프로그램 코드 섹션의 체크섬 계산, "크레이지 코드" 기술 등),
  • 변환 알고리즘(함수)을 사용하여 보호된 본문 및 프로그램 오버레이의 인코딩.

API 함수 호출 제거

프로그램 소스 코드에서 API 함수 호출을 제거하기 위해 해커는 디버거와 디스어셈블러를 사용하여 호출이 시작된 위치 또는 함수 진입점을 찾고 그에 따라 코드를 패치합니다. 그러나 API 보호를 올바르게 구성하면 이 방법이 매우 힘들게 됩니다. 또한 크래커는 보호 기능을 정확하고 완전히 제거했는지 완전히 확신할 수 없으며 프로그램은 오류 없이 작동합니다.

API 호출을 제거하거나 우회하려는 시도에 대응하는 몇 가지 효과적인 방법이 있습니다.

  • "미친 코드" 사용: API 기능을 생성할 때 해당 명령은 "쓰레기"와 혼합됩니다. 즉, 불필요한 명령, 즉 코드가 매우 시끄럽기 때문에 함수의 논리를 연구하기 어렵습니다.
  • 여러 API 진입점 사용: 우수한 API 보호에서 각 기능에는 고유한 진입점이 있습니다. 보호를 완전히 무력화하려면 공격자가 모든 지점을 찾아야 합니다.

소프트웨어 및 하드웨어 보호는 이를 구현하는 사람에게 충분히 큰 행동의 자유를 제공합니다. 자동 보호를 사용하더라도 사용 가능한 옵션 중에서 선택하고 그에 따라 보호된 프로그램의 속성을 정의할 수 있습니다. 그리고 API 기능을 사용할 때 가장 정교한 보호 모델이라도 구현할 수 있습니다. 저것. 건물 보호에 대한 단일하고 상세한 계획은 없습니다. 그러나 방어력을 더욱 견고하게 만드는 방법은 여러 가지가 있습니다(아래에 몇 가지만 나열됨).

해킹 대책

자동 및 API 보호 결합

위에서 언급했듯이 이러한 보호 유형에는 각각 고유한 병목 현상이 있습니다. 그러나 함께 그들은 서로를 완벽하게 보완하며 숙련 된 강도에게도 넘을 수없는 장벽을 구성합니다. 동시에 자동 보호는 일종의 셸(shell) 역할을 하며 외부 경계 역할을 하며 API 보호가 핵심이다.

API 보호

API 보호에서 여러 기능을 사용하는 것이 좋습니다. 호출은 애플리케이션 코드 전체에 분산되어야 하며 함수 변수와 애플리케이션 변수를 혼합해야 합니다. 따라서 API 보호는 프로그램에 깊숙이 포함되어 있으며 크래커는 모든 보호 기능을 결정하고 선택하기 위해 열심히 노력해야 합니다.

데이터 변환에 알고리즘(또는 함수)을 사용하는 것은 필수입니다. 정보를 인코딩하면 데이터가 디코딩되지 않기 때문에 API 함수 호출을 제거하는 것이 무의미해집니다.

보안 논리를 복잡하게 만드는 효과적인 방법은 API 함수의 반환 코드에 대한 프로그램의 반응을 지연시키는 것입니다. 이 경우 프로그램은 리턴 코드를 수신한 후 일정 시간 후에 추가 작업을 결정합니다. 이는 크래커가 복잡한 인과 관계를 추적하고 디버거에서 너무 큰 코드 섹션을 검사하도록 합니다.

자동 보호

자동 보호를 사용하면 디버깅 및 디스어셈블리 도구에 대한 보호 옵션, 시간 경과에 따른 키 인코딩 및 확인 옵션을 활성화해야 합니다. 바이러스 보호를 사용하는 것도 유용합니다. 동시에 코드 섹션의 CRC를 검사하므로 파일도 수정되지 않도록 보호됩니다.

보호 업데이트

보호 시스템을 구현한 후에는 키 작업을 위해 소프트웨어를 적시에 업데이트하는 것을 잊지 않는 것이 중요합니다. 각 새로운 릴리스- 수정된 오류, 닫힌 "구멍" 및 새로운 보안 기능입니다. 또한 방호시스템 시장의 상황을 지속적으로 모니터링하고 필요한 경우 적시에 보다 진보되고 신뢰할 수 있는 방호시스템으로 변경해야 합니다.

전자 키의 가능성

물론 우선 키는 프로그램을 보호하도록 설계되었습니다. 그러나 최신 소프트웨어 및 하드웨어 보호의 잠재력은 너무 커서 전자 키를 사용하여 마케팅 전략및 판매 최적화. 다음은 그러한 "부적절한" 사용에 대한 몇 가지 옵션입니다.

시민

동글을 사용하면 프로그램의 데모 버전을 작성하지 않고도 소프트웨어 제품의 데모 버전을 쉽게 만들 수 있습니다. 동글로만 활성화되는 프로그램의 일부 기능을 차단하거나 제한하여 복사본을 자유롭게 배포할 수 있습니다. 또는 실행 횟수를 제한하는 평가판("평가판") 버전으로 완전한 기능의 프로그램을 고객에게 제공합니다. 그리고 결제 후 프로그램 사용 기간을 연장하거나 제한을 완전히 해제합니다.

임대 및 임대

프로그램이 비싸면 부분적으로 판매하거나 임대하는 것이 종종 편리하고 수익성이 있습니다. 이 경우 열쇠도 훌륭한 서비스가 될 것입니다. 어떻게 이런 일이 발생합니까? 시간이 제한된 프로그램의 본격적인 작업 사본이 클라이언트에게 제공됩니다. 고객이 다음 결제를 완료한 후 키 메모리를 원격으로 재프로그래밍하여 프로그램 사용 기간을 연장합니다.

프로그램을 부분적으로 판매

프로그램이 여러 구성 요소(예: 전자 번역기 세트 - 영어-러시아어, 프랑스어-러시아어 등)로 구성된 경우 배포 패키지에 모든 모듈을 포함할 수 있지만 지불한 모듈만 활성화할 수 있습니다. 원하는 경우 클라이언트는 관심 있는 프로그램 구성 요소에 대해 항상 비용을 지불할 수 있으며 원격 키 프로그래밍을 사용하여 활성화됩니다.

보호된 애플리케이션 업데이트

제조사 출시 새로운 버전프로그램들. 이제 그는 등록된 사용자를 위해 프로그램을 업데이트하는 문제에 직면해 있습니다. 원격 키 프로그래밍은 이 절차를 빠르고 쉽게 만듭니다. 애플리케이션의 새 버전이 출시되면 이전 버전의 사용자는 새 키를 발급하거나 판매할 필요가 없습니다. 기존 키의 메모리 섹션을 다시 프로그래밍하고 새 버전을 클라이언트에게 보내기만 하면 됩니다(무료 또는 약간의 추가 비용 - 회사의 마케팅 정책에 따라 다름).

근거리 통신망에서의 라이선스

이 경우 라이선스는 사용된 프로그램의 복사본 수를 제어하는 ​​것을 의미합니다. 네트워크 소프트웨어 공급업체는 라이선스 프로그램 하나를 구입하고 LAN에서 수십 개의 복사본을 사용하는 상황을 잘 알고 있습니다. 이러한 조건에서 전자 키는 효과적인 도구, 프로그램의 "초과" 복사본 실행을 방지합니다.

라이선스는 어떻게 이루어지나요? 사용자가 네트워크에 어떤 종류의 프로그램(회계, 창고 등)을 설치하려고 한다고 가정합니다. 구매할 때 필요한 프로그램 사본 수를 지정하고 적절한 라이센스를 받습니다. 제조업체는 클라이언트에게 배포 키트와 적절하게 프로그래밍된 키를 제공합니다. 이제 사용자는 지불한 사본 수로만 작업할 수 있습니다. 필요한 경우 그는 항상 누락된 사본을 구입할 수 있으며 제조업체는 사무실을 떠나지 않고 전자 키를 다시 프로그래밍할 것입니다.

최신 하드웨어 및 소프트웨어 보호 시스템이 효과적인 구성을 가능하게 하는 많은 서비스 기능을 제공한다는 것을 쉽게 알 수 있습니다. 마케팅 정책물론 추가적인(그리고 매우 실질적인) 혜택도 얻을 수 있습니다.

전자 키의 미래

소프트웨어가 존재하고 소프트웨어 불법 복제 문제가 지속되는 한 소프트웨어 및 하드웨어 보호는 계속 유효합니다. 10년 후에 정확히 어떻게 될지 말하기는 어렵습니다. 그러나 지금도 분명해지고 있는 몇 가지 추세를 확인할 수 있습니다.

USB 동글은 인기를 얻고 있으며 점차 병렬 포트 동글을 대체할 것입니다. 키에 더 복잡하고 안정적인 알고리즘이 구현되고 메모리 양이 증가합니다.

전자 키(조금 다르게 배열됨)는 컴퓨터 사용자를 식별하는 수단으로 사용되기 시작했습니다. 이러한 식별 키는 특수 프로그램과 함께 웹 페이지를 보호할 수 있습니다.

전자 키의 가능성은 소프트웨어 제품을 홍보하기 위해 소프트웨어 제조업체의 마케팅 전략을 형성하는 데 점점 더 많이 사용될 것입니다.

일반 정보. 전자 열쇠닫힘 또는 열림의 두 가지 안정적인 상태 중 하나에 있을 수 있는 장치입니다. 이상적인 전자 키에서 한 상태에서 다른 상태로의 전환은 제어 전압 또는 전류의 영향으로 갑자기 발생합니다.

현대 전자 기술에서는 트랜지스터 스위치가 가장 널리 사용됩니다.

바이폴라 트랜지스터의 키. 가장 간단한 트랜지스터 스위치 회로 (그림 5.2, a)는 트랜지스터 증폭기 회로와 유사하지만 트랜지스터 작동 모드가 다릅니다. 키 모드에서 작동할 때 트랜지스터의 작동 지점은 다음 두 위치에만 있을 수 있습니다. 컷오프 지역(트랜지스터 닫힘) 및 포화 영역(트랜지스터 개방 및 포화). 이러한 키를 부자트랜지스터 키. 트랜지스터가 열린 상태에서 작동점이 활성 영역에 있는 스위치가 사용되는 경우도 있습니다(일반적으로 포화 영역에 가깝지만 도달하지 않음). 이러한 키를 불포화트랜지스터 포화 스위치는 "켜짐" 상태에서 출력 전압이 더 낮고 더 안정적이기 때문에 더 일반적으로 사용됩니다.

쌀. 5.2. 키가 닫힌 상태(A 지점)에서 열린 상태(B 지점)로 전환될 때 모드 변경을 나타내는 트랜지스터 스위치 회로(a) 및 특성(b)

차단 모드를 보장하려면 키 입력에 음의 전압을 적용해야 합니다.
(또는 p-n-p 트랜지스터의 경우 양수).

트랜지스터의 안정적인 잠금을 위해 음전압의 절대값
최소한 임계 전압의 일부 값이어야 합니다.
, 그리고 컷오프 모드를 보장하기 위한 조건은 다음과 같은 형식을 갖는다.

트랜지스터를 포화 모드로 전환하려면 이러한 양의 전압을 키 입력에 적용해야 합니다. , 기본 회로에 전류가 생성되는 시점

어디
- 활성 모드와 포화 모드 사이의 경계에서 기본 전류(그림 5.2, b의 B 지점).

포화 모드의 컬렉터 전류

.

포화 모드에서 컬렉터 전압
이미 터와 관련하여 양의 값을 유지하지만 매우 작은 값을 갖습니다(게르마늄 트랜지스터의 경우 10분의 1볼트, 실리콘의 경우 1 ... 1.5V). 따라서 컬렉터 EAF의 전압은 음수로 판명됩니다.

그리고 정방향으로 켜집니다.

전자 키의 성능은 켜짐 및 꺼짐 시간에 따라 다릅니다.

턴온 시간은 BT 베이스의 소수 전하 캐리어의 확산 운동 관성으로 인한 지연 시간과 출력 전압의 전면 형성 시간(정착 시간)에 의해 결정됩니다. 턴오프 시간은 베이스에 축적된 마이너 전하 캐리어의 흡수 시간과 출력 전압 차단이 형성되는 시간의 합입니다.

트랜지스터 스위치의 속도 증가는 고주파 트랜지스터의 사용, 잠금 해제 및 역베이스 전류의 증가, 포화 모드의 기본 전류 감소에 의해 촉진됩니다.

포화 모드에서 베이스 전류를 줄이기 위해 쇼트키 다이오드가 베이스와 컬렉터 사이에 연결된 불포화 스위치가 사용됩니다(그림 5.3). 쇼트키 다이오드는 컬렉터 접합의 포화 전압보다 0.1 ... 0.2 V 낮은 트리거 전압을 가지므로 포화가 발생하기 전에 열리고 기본 전류의 일부가 개방형 다이오드를 통해 트랜지스터의 컬렉터 회로로 흐릅니다. 따라서 소수 캐리어의 충전 기반 축적을 방지합니다. 쇼트키 다이오드가 있는 불포화 스위치는 IC에 널리 사용됩니다. 이는 통합 기술을 사용하여 트랜지스터 구조를 기반으로 한 쇼트키 다이오드를 제조할 때 추가 작업이 필요하지 않고 스위치 소자가 차지하는 수정 면적이 증가하지 않기 때문입니다.

쌀. 5.3. 쇼트키 다이오드가 있는 키 구성표

MIS 트랜지스터의 키. 전계 효과 트랜지스터의 키 (그림 5.4)에는 소수 캐리어의 축적 및 흡수와 같은 단점이 없으므로 스위칭 시간은 전극 간 커패시턴스의 충전 및 재충전에 의해 결정됩니다. 저항의 역할 전계 효과 트랜지스터를 수행할 수 있습니다. 이는 전계 효과 트랜지스터를 기반으로 하는 통합 스위치의 생산 기술을 크게 용이하게 합니다.

쌀. 5.4. p-n-gate(a) 및 MIS 유형(b)이 있는 FET의 전자 키 구성표.

유도 채널이 있는 MIS 트랜지스터의 키(그림 5.5)에서 저항의 역할 트랜지스터 VT1이 수행하고 능동 소자의 역할은 트랜지스터 VT2입니다. VT2 트랜지스터에는 p 형 채널이 있고 VT1 트랜지스터에는 n 형 채널 (그림 5.5, a) 또는 n 형 (그림 5.5, b)이 있습니다. 그들의 전달 특성은 그림 1에 나와 있습니다. 5.6, 및 5.6, 각기. 키의 작동을 설명하는 전압 그래프가 그림 1에 나와 있습니다. 5.7.

쌀. 5.5. 동일한(a) 및 반대(b) 유형의 전기 전도도의 유도 채널이 있는 MIS 트랜지스터 기반 전자 스위치 방식

쌀. 5.6. 다양한 전기 전도도의 유도 채널을 갖는 MIS 트랜지스터의 전달 특성

쌀. 5.7. MIS 트랜지스터의 전자 스위치의 입력(a) 및 출력(b) 전압 변화 그래프

입력에 양의 전압이 인가될 때 p 형 채널을 갖는 트랜지스터 VT2는 닫힙니다. 첫 번째 키의 트랜지스터 VT1(그림 5.5, a)은 게이트에 적용된 음의 바이어스 전압으로 인해 열려 있습니다.
. n 형 채널 (그림 5.5, b)이있는 두 번째 키의 트랜지스터 VT1도 게이트가 양의 전압을 갖는 입력에 연결되어 있기 때문에 열린 것으로 판명되었습니다.
. 개방 트랜지스터 VT1의 저항은 폐쇄 트랜지스터 VT2의 저항에 비해 작고,
.

키 입력에 음의 전압이 수신되는 경우
트랜지스터 VT2가 열리고 트랜지스터 VT1이 닫힙니다. 거의 모든 스트레스 트랜지스터 VT1 채널의 높은 저항을 낮추고
.

5.4. 양극 구조에 대한 기본 논리 요소. LE 구성에 사용되는 구성 요소와 하나의 LE 내 구성 요소를 연결하는 방법에 따라 다음과 같은 유형의 LE 또는 논리 유형이 구별됩니다.

다이오드-트랜지스터 로직(DTL);

트랜지스터-트랜지스터 로직(TTL);

이미터 결합 논리(ECL);

주입 통합 논리(I 2 L, IIL);

MOS 트랜지스터(KMDP)의 논리적 요소.

다른 유형의 LE가 있습니다. 그 중 일부는 더 이상 사용되지 않고 현재 사용되지 않으며 일부는 개발 중입니다.

논리 요소 TTL. MET(멀티 에미터 트랜지스터)가 사용되는 입력 회로에서 이러한 논리 소자라고 불리는 트랜지스터-트랜지스터. 구성 및 작동 원리에 따르면 TTL 회로는 DTL 회로에 가깝습니다. MET의 이미 터 접합은 입력 다이오드로 작동하고 컬렉터 접합은 바이어싱 다이오드로 작동합니다. TTL 소자는 DTL 소자보다 더 컴팩트하여 TTL 칩의 집적도를 높입니다. DTL 마이크로 회로에 비해 TTL 기반 집적 회로는 더 빠른 속도, 잡음 내성 및 신뢰성, 더 큰 부하 용량 및 더 낮은 전력 소비를 갖는다.

무화과에. 5.8, 간단한 인버터가 있는 3I - NE LE TTL 회로를 보여줍니다. 모든 MET 입력에 전압이 적용되는 경우
레벨 1에 해당하는 경우 МЭТВТ1의 모든 이미 터 접합은 역 바이어스되고 컬렉터 접합은 순방향 바이어스됩니다. MET 컬렉터 전류는 트랜지스터 VT2의 베이스를 통해 흐르고 트랜지스터 VT2는 열리고 포화 모드로 들어갑니다. LE의 출력에 낮은 레벨의 전압이 설정됩니다.
.

최소한 하나의 MET 입력이 활성화된 경우
레벨 0에 해당하면 해당 MET 이미 터 접합이 순방향으로 이동합니다. 이 전이의 이미 터 전류는 저항 R1을 통해 흐르고 그 결과 MET의 컬렉터 전류가 감소하고 트랜지스터 VT2가 닫힙니다. 전압은 LE 출력에서 ​​설정됩니다. 높은 레벨
.

LE의 속도를 높이기 위해 쇼트키 다이오드(그림 5.10, a의 다이오드 VD)를 사용하여 비선형 피드백이 도입됩니다. 통합 트랜지스터 VT2가 있는 쇼트키 다이오드 VD는 쇼트키 트랜지스터라고도 하는 단일 구조를 구성합니다.

쌀. 5.8. 논리 AND - 단순(a) 및 복합(b) 인버터가 있는 TTL 회로가 아님

무화과에. 5.8, 복잡한 인버터가 있는 논리 요소 2I - NOT TTL의 다이어그램을 보여줍니다. 이러한 인버터의 작동은 이전에 논의되었습니다.

복합 인버터의 특징은 트랜지스터 VT2, VТЗ 및 VT4를 전환하는 과정의 관성입니다. 따라서 복잡한 인버터의 성능은 단순한 인버터보다 나쁩니다. 복잡한 인버터의 속도를 높이기 위해 VT4 이미 터 접합에 병렬로 연결된 추가 트랜지스터가 도입되었습니다.

현재 표준(시리즈 133, K155), 고속(시리즈 130, K131), 마이크로파워(시리즈 134), 쇼트키 다이오드 포함(시리즈 530, K531) 및 쇼트키 다이오드( 시리즈 K555). 그들은 출력 비율이 높고 비용이 저렴하며 다양한 기능 세트를 가지고 있으며 실용에 편리합니다.

ESL 논리 요소. 이미 터 결합 논리의 요소 기반은 전류 스위치를 기반으로하는 장치입니다.

가장 간단한 전류 스위치 회로가 그림 1에 나와 있습니다. 5.9, .

쌀. 5.9. 작동을 설명하는 전류 스위치(a) 및 전압 그래프(b)의 단순화된 다이어그램

트랜지스터 VT1 및 VT2의 총 전류는 트랜지스터의 에미터 회로에 포함된 전류 생성기 I에 의해 설정됩니다. 입력(기본 VT1)이 낮은 수준의 전압을 수신하는 경우
(논리 0), 트랜지스터 VT1이 닫히고 모든 전류 베이스에 기준 전압이 공급되는 트랜지스터 VT2를 통해 흐릅니다.
, 기본 전압 VT1의 하위 레벨을 초과합니다.

닫힌 트랜지스터 VT1의 컬렉터에는 하이 레벨 전압(논리 1)이 생성되고, 개방 트랜지스터 VT2의 컬렉터에는 로우 레벨 전압(로직 0)이 생성됩니다. 5.9, . 만약
, 트랜지스터 VT1이 열립니다. 왜냐하면
, 그러면 트랜지스터 VT2가 닫히고 모든 전류 트랜지스터 VT1을 통해 흐를 것입니다. VT1 컬렉터에는 낮은 레벨의 전압이 형성되고 VT2 컬렉터에는 높은 레벨의 전압이 형성됩니다.

전류 생성기의 매개변수는 트랜지스터 VT1 및 VT2가 포화 모드로 들어가지 않도록 하는 것입니다. 이것은 ESL 요소의 고성능을 달성합니다.

ESL의 기본 논리 요소의 개략도가 그림 1에 나와 있습니다. 5.10. 이 LE는 출력 1에서 OR - NOT 출력 2에서 OR의 두 가지 논리 연산을 동시에 수행합니다.

쌀. 5.10. ESL의 기본 논리 요소 다이어그램

트랜지스터 VT1, VT2 및 VTZ에서 OR - NOT(VT2 컬렉터에서) 및 OR(VТЗ 컬렉터에서) 논리 기능을 제공하는 전류 스위치가 만들어집니다. 고저항 저항 R5는 트랜지스터 VT1, VT2 및 VТЗ의 결합 이미 터 회로에 포함 된 전류 생성기로 사용됩니다. 기준 전압 소스는 트랜지스터 VT4와 다이오드 VD1 및 VD2에서 만들어집니다. VТЗ 트랜지스터의 베이스에는 대략 0과 1에 해당하는 레벨의 중간 정도의 레벨이 기준 전압이 인가되므로 더 높은 레벨의 전압(논리 1)이 인가되면 VТЗ 트랜지스터가 닫힙니다. 입력 중 하나 이상에 연결하고 모든 입력에 낮은 수준의 전압이 있으면 엽니다(논리 0). 컬렉터 VT2 및 VТЗ의 논리적 정보는 트랜지스터 VT5 및 VT6에서 만들어진 출력 이미터 팔로워의 베이스에 제공됩니다. 이미터 팔로워는 LE의 부하 용량을 늘리고 입력 및 출력 측면에서 이 시리즈의 LE 호환성을 위해 출력 전압 레벨을 이동하는 역할을 합니다.

LE ESL의 대표자는 500번째 시리즈의 집적 회로입니다.

LE ESL의 장점은 적절한 미세 회로의 수율과 상대적으로 낮은 비용을 상당히 높은 비율로 제공하는 잘 확립된 생산 기술입니다. ESL 요소는 LE TTL에 비해 속도가 더 빠릅니다. 이 때문에 고속 및 고성능 컴퓨팅에 널리 사용됩니다. LE ESL의 차동 캐스케이드는 높은 노이즈 내성, 전원의 온도 및 전압 변화에 따른 동적 매개변수의 안정성, 스위칭 주파수와 무관한 일정한 전류 소비를 제공합니다.

LE ESL의 단점은 높은 전력 소비입니다.

논리 요소 AND 2 . LE AND 2 L은 주입식 트랜지스터 체인 형태로 만들어집니다. BT와 비교하여 이러한 트랜지스터의 특징은 추가 전극인 인젝터가 있다는 것입니다. 이 구조에서 두 개의 트랜지스터를 구별할 수 있습니다. 수평 전류 공급그리고 수직 스위칭그림과 같이 연결됩니다. 5.11, . 전자 키 S의 역할은 일반적으로 OE와 연결되고 키 모드에서 작동하는 BT의 구조에 의해 수행됩니다.

쌀. 5.11. 주입식 인버터의 개략도

순방향으로 인젝터 접합의 변위는 1과 동일한 양의 전압을 적용하여 달성됩니다 ... 키가 열려 있으면(이 경우 입력 전압이 높음) 거의 모든 발전기 전류가 트랜지스터 VT2의 베이스로 들어갑니다. 트랜지스터는 열려 있고 포화 상태이며 출력 전압은 단위 또는 수십 밀리볼트입니다(부하가 컬렉터에 연결되어 있다고 가정). 키 S가 닫히면 전류 생성기의 거의 전체 전류가 키를 통해 흐르고 그 중 일부만 트랜지스터 VT2의 베이스에 들어갑니다. 트랜지스터는 차단 영역 근처에서 활성 모드에 있습니다. 이 모드에서 트랜지스터의 컬렉터 전압은 약 0.8V의 높은 수준에 해당합니다.

따라서 주입식 트랜지스터는 NOT 연산을 수행하는 인버터 또는 LE로 간주할 수 있습니다.

무화과에. 5.12는 두 개의 입력에 대한 LE OR - NOT 회로를 보여줍니다. 논리 0이 두 입력에 모두 도달하면 트랜지스터 VT1과 VT2가 닫히고 출력에 논리 1이 형성됩니다.입력 중 적어도 하나가 논리 1을 수신하면 해당 트랜지스터는 열리고 포화되고 출력은 다음과 같습니다. 모든 수집기의 합집합은 논리적 0으로 설정됩니다.

쌀. 5.12. LE 2OR의 단순화된 다이어그램 - NOT 주입 논리

LE와 2L의 장점은 높은 온도통합, 고속, 매우 낮은 전류(나노암페어 단위) 및 낮은 공급 전압에서 작동하는 능력.

5.5. MIS 및 CMIS 구조에 대한 기본 논리 요소. MIS 트랜지스터의 논리 IC의 기본 요소는 인버터(요소가 아님)입니다. 무화과에. 5.13은 1개(a) 및 2개(b) 전원 공급 장치가 있는 p형 채널이 있는 MIS 트랜지스터의 인버터 회로를 보여줍니다.

쌀. 5.13. MIS 트랜지스터의 인버터 방식(a, b) 및 입력 및 출력 전압 그래프(c)

두 회로의 트랜지스터 VT1은 트랜지스터 VT2에 비해 더 좁고 긴 채널을 가지고 있습니다. 따라서 트랜지스터 VT1과 VT2가 모두 열려 있으면
. 만약
, 즉.
, 트랜지스터 VT2가 열립니다. 동시에 이후로
, 출력 전압은 0에 가깝습니다(그림 5.13, c).

만약
, 즉.
, 트랜지스터 VT2는 닫히고 트랜지스터 VT1은 차단 직전에 있습니다. 어디에서
출력은 논리 1에 해당하는 낮은 음수 수준으로 설정됩니다.

트랜지스터 VT1 추가 전압 소스의 게이트 회로에 포함
LE의 노이즈 내성을 증가시킵니다.

무화과에. 5.14, 상보적 MIS 트랜지스터에서 만들어진 2입력 LE OR - NOT의 다이어그램을 보여줍니다. n 형 채널과 병렬로 연결된 트랜지스터 VТЗ 및 VT4는 제어 트랜지스터이고 p 형 채널이있는 트랜지스터 VT1 및 VT2는 부하 트랜지스터입니다. 제어 트랜지스터는 하부를 형성하고 부하 트랜지스터는 출력 전압이 제거되는 분배기의 상부 암을 형성합니다.

쌀. 5.14. 논리 요소의 구성표 OR - NOT (a) 및 AND - NOT (b) KMDP 트랜지스터

만약 입력이 그리고 낮은 수준 전압:
, 트랜지스터 VТЗ 및 VT4가 닫힙니다. p 형 채널이있는 트랜지스터 VT1의 소스는 소스의 플러스에 연결됩니다 , 그래서 그것의 게이트 전압
절대값에서 임계 전압을 초과합니다. 트랜지스터 VT1이 열려 있고 채널의 저항이 작고 트랜지스터 VT2의 소스 전압이 전압에 가깝습니다.
. 결과적으로, 트랜지스터 VT2도 열려 있고 상부 암의 저항은 하부 암의 저항보다 훨씬 적습니다. 출력은 전원 전압에 가까운 하이 레벨 전압으로 설정됩니다.

하나 이상의 입력이 있는 경우 또는 높은 수준의 전압이 공급되면 하단 암의 해당 트랜지스터가 열리고 상단 암이 닫힙니다. 출력은 0에 가까운 낮은 수준의 전압을 생성합니다.

논리 요소 AND - NOT KMDP-TL(그림 5.14, b)에서 n형 채널 VTZ 및 VT4가 있는 제어 MOS 트랜지스터는 직렬로 연결되고 p형 채널이 있는 부하 트랜지스터는 병렬로 연결됩니다. 트랜지스터 VТЗ와 VT4가 모두 열려 있으면 하부 암의 저항이 작아집니다. 입구에 있을 때 그리고 논리 단위에 해당하는 전압이 작용합니다. 어디에서
논리 0에 해당합니다. 입력 중 하나에 낮은 전압이 있으면 트랜지스터 VT1 또는 VT2 중 하나가 열리고 트랜지스터 VT3 또는 VT4 중 하나가 닫힙니다. 이 경우 위쪽 팔의 저항은 아래쪽 팔의 저항보다 훨씬 작으며 출력 전압 레벨은 논리 단위에 해당합니다.

KMDP-TL 논리 소자는 낮은 전력 소비(수십 나노와트), 충분히 빠른 속도(최대 10MHz 이상), 높은 노이즈 내성 및 전원 공급 전압 이용률(
). 그들의 단점은 LE MDP-TL에 비해 제조가 더 복잡하다는 것입니다.

(소프트웨어) 및 데이터 복사, 불법 사용 및 무단 배포.

현대 전자 키

전자 키의 작동 원리. 키는 특정 컴퓨터 인터페이스에 연결됩니다. 또한 보호된 프로그램은 지정된 알고리즘에 따라 처리되고 다시 반환되는 특수 드라이버를 통해 정보를 보냅니다. 키의 답이 정확하면 프로그램이 작업을 계속합니다. 그렇지 않으면 데모 모드로 전환, 특정 기능에 대한 액세스 차단과 같은 개발자 정의 작업을 수행할 수 있습니다.

네트워크를 통해 보호되는 응용 프로그램에 라이선스를 부여할 수 있는 특수 키(네트워크에서 실행되는 프로그램의 복사본 수 제한)가 있습니다. 이 경우 하나의 키로 전체 로컬 네트워크에 충분합니다. 키는 모든 워크스테이션 또는 네트워크 서버에 설치됩니다. 보호된 애플리케이션은 다음을 통해 키에 액세스합니다. 지역 네트워크. 이점은 로컬 네트워크 내에서 응용 프로그램과 함께 작업하기 위해 동글을 휴대할 필요가 없다는 것입니다.

다음 제품 라인은 러시아 시장에서 가장 잘 알려져 있습니다(알파벳 순서): WIBU-SYSTEMS의 CodeMeter, Aktiv의 Guardant, Aladdin의 HASP, Astroma Ltd.의 LOCK, Feitian의 Rockey, Seculab의 SenseLock 등

이야기

무단 사용으로부터 소프트웨어를 보호하면 개발자의 이익이 증가합니다. 현재까지 이 문제를 해결하기 위한 몇 가지 접근 방식이 있습니다. 대다수의 소프트웨어 개발자는 활성화 키, 일련 번호 등을 사용하여 사용자 액세스를 제어하는 ​​다양한 소프트웨어 모듈을 사용합니다. 이러한 보호는 저렴한 솔루션이며 신뢰할 수 있다고 주장할 수 없습니다. 인터넷에는 불법적으로 활성화 키(키 생성기)를 생성하거나 일련 번호/활성화 키(패치, 크랙)에 대한 요청을 차단할 수 있는 프로그램이 가득합니다. 또한 법적 사용자 자신이 일련 번호를 공개할 수 있다는 사실을 무시하지 마십시오.

이러한 명백한 단점으로 인해 전자 키 형태의 하드웨어 소프트웨어 보호 기능이 만들어졌습니다. 1980년대 초에 최초의 전자키(즉, 불법복제로부터 소프트웨어를 보호하기 위한 하드웨어 장치)가 등장한 것으로 알려져 있지만, 분명한 이유로 장치의 발상과 직접 제작에 있어 우위를 확립하기는 매우 어렵다.

전자 키로 소프트웨어 보호

소프트웨어 개발 키트

동글은 하드웨어 기반 소프트웨어 보호 방법으로 분류되지만 최신 동글은 종종 소프트웨어 보호를 위한 다중 플랫폼 하드웨어-소프트웨어 도구 시스템으로 정의됩니다. 사실은 키 자체에 더해 전자키를 발행하는 회사에서 SDK(Software Developer Kit - 소프트웨어 개발 키트)를 제공한다는 것입니다. SDK에는 제시된 기술을 자체적으로 사용하기 시작하는 데 필요한 모든 것이 포함되어 있습니다. 소프트웨어 제품- 개발 도구, 완전한 기술 문서, 다양한 운영 체제 지원, 자세한 예제, 코드 조각, 자동 보호 도구. SDK에는 테스트 프로젝트를 빌드하기 위한 데모 키도 포함될 수 있습니다.

보호 기술

소프트웨어의 무단 사용에 대한 보호 기술은 실행 파일 또는 동적 라이브러리에서 키에 대한 요청 구현과 후속 수신 및 필요한 경우 응답 분석을 기반으로 합니다. 다음은 몇 가지 일반적인 쿼리입니다.

  • 키 연결의 존재 확인;
  • 프로그램에 필요한 데이터를 실행 매개변수로 키에서 읽기(주로 적절한 키를 검색할 때만 사용되지만 보호용은 아님)
  • 프로그램 보호 중에 암호화된 프로그램 작동에 필요한 데이터 또는 실행 코드의 암호 해독 요청("표준과의 비교" 허용, 코드 암호화의 경우 암호 해독되지 않은 코드 실행은 오류 발생)
  • 프로그램 자체에서 이전에 암호화된 데이터를 해독하라는 요청(매번 키에 다른 요청을 보낼 수 있으므로 API 라이브러리/키 자체의 에뮬레이션으로부터 자신을 보호할 수 있음)
  • 현재 체크섬을 키에서 읽은 원래 체크섬과 비교하여 실행 코드의 무결성 확인(예: 키 알고리즘에 의해 코드 또는 기타 전송된 데이터의 디지털 서명을 실행하고 애플리케이션 내에서 이 디지털 서명을 확인함으로써) 디지털 서명은 항상 다르기 때문에(암호화 알고리즘의 기능) 이는 API/키 에뮬레이션으로부터 보호하는 데도 도움이 됩니다.
  • 동글에 내장된 실시간 시계에 대한 요청(있는 경우 동글의 하드웨어 알고리즘 작동 시간이 내부 타이머에 의해 제한될 때 자동으로 수행될 수 있음)
  • 등.

일부 최신 키(Aktiv Company의 Guardant Code, Astroma Ltd.의 LOCK, Feitian의 Rockey6 Smart, Seculab의 Senselock)를 사용하면 개발자가 자체 알고리즘을 저장하거나 애플리케이션 코드의 일부를 분리할 수도 있습니다(예: 많은 수의 매개변수를 입력받는 개발자 전용 알고리즘) 및 키에서 수행자신의 마이크로프로세서에. 불법 사용으로부터 소프트웨어를 보호하는 것 외에도 이 접근 방식을 사용하면 프로그램에 사용된 알고리즘이 경쟁업체의 응용 프로그램에서 연구, 복제 및 사용되지 않도록 보호할 수 있습니다. 그러나 간단한 알고리즘의 경우(개발자는 로드할 불충분한 알고리즘을 선택하는 실수를 자주 범함) "블랙박스" 분석 방법을 사용하여 암호 분석을 수행할 수 있습니다.

위에서 다음과 같이 전자 키의 "심장"은 변환 알고리즘(암호화 또는 기타)입니다. 최신 동글에서는 하드웨어로 구현됩니다. 암호화 키가 가로채기의 가능성을 배제하는 동글 출력으로 전송되지 않기 때문에 이는 전체 키 에뮬레이터 생성을 실질적으로 배제합니다.

암호화 알고리즘은 비밀 또는 공개가 될 수 있습니다. 비밀 알고리즘은 각 고객에 대해 개별적으로 포함하여 보호 장비 제조업체에서 개발합니다. 이러한 알고리즘을 사용할 때의 주요 단점은 암호화 강도를 평가할 수 없다는 것입니다. 알고리즘이 해킹을 당했는지 아닌지는 사실 이후에야 확실하게 말할 수 있었습니다. 공개 알고리즘 또는 "오픈 소스"는 비교할 수 없을 정도로 더 큰 암호화 강도를 가지고 있습니다. 이러한 알고리즘은 임의의 사람들이 테스트하는 것이 아니라 암호화 분석을 전문으로 하는 다수의 전문가가 테스트합니다. 이러한 알고리즘의 예로 널리 사용되는 GOST 28147-89, AES, RSA, Elgamal 등이 있습니다.

자동 수단으로 보호

대부분의 하드웨어 동글 제품군의 경우 "몇 번의 마우스 클릭으로" 프로그램을 보호할 수 있는 자동 도구(SDK에 포함)가 개발되었습니다. 이 경우 응용 프로그램 파일은 개발자 고유의 코드로 "래핑"됩니다. 이 코드에 의해 구현된 기능은 제조업체에 따라 다르지만 대부분의 경우 코드는 키의 존재를 확인하고 라이선스 정책(소프트웨어 공급업체에서 설정)을 제어하며 디버깅 및 디컴파일로부터 실행 파일을 보호하는 메커니즘을 구현합니다( 예를 들어 실행 파일 압축) 등

중요한 것은 자동 보호 도구를 사용하기 위해 애플리케이션의 소스 코드에 액세스할 필요가 없다는 것입니다. 예를 들어, 외국 제품을 국산화할 때(소프트웨어의 소스 코드를 간섭할 가능성이 없는 경우) 이러한 보호 메커니즘은 필수적이지만, 허용하지 않는다전자 키의 잠재력을 최대한 실현하고 사용하고 유연하고 개별적인 보호를 구현합니다.

API 함수로 보안 구현

자동 보호를 사용하는 것 외에도 소프트웨어 개발자는 소스 코드 수준에서 보호 시스템을 응용 프로그램에 통합하여 독립적으로 보호를 개발할 수 있는 기회가 주어집니다. 이를 위해 SDK에는 이 키의 API 기능에 대한 설명이 포함된 다양한 프로그래밍 언어용 라이브러리가 포함되어 있습니다. API는 응용 프로그램, 시스템 드라이버(네트워크 동글의 경우 서버) 및 동글 자체 간에 데이터를 교환하도록 설계된 기능 집합입니다. API 함수는 실행을 제공합니다. 다양한 작업키 사용: 검색, 메모리 읽기 및 쓰기, 하드웨어 알고리즘, 네트워크 소프트웨어 라이선스 등을 사용하여 데이터 암호화 및 암호 해독

이 방법을 능숙하게 적용하면 높은 수준의 애플리케이션 보안이 제공됩니다. 프로그램 본문의 "퍼지성"과 고유성으로 인해 응용 프로그램에 내장된 보호 기능을 무력화하는 것은 다소 어렵습니다. 그 자체로 보호를 우회하기 위해 보호된 응용 프로그램의 실행 코드를 연구하고 수정해야 하는 필요성은 이를 깨는 데 심각한 장애물입니다. 따라서 보안 개발자의 임무는 우선 키 관리 API를 사용하여 자체 보호를 구현하여 자동화된 해킹 방법으로부터 보호하는 것입니다.

보안 우회

최신 Guardant 동글의 전체 에뮬레이션에 대한 정보는 없었습니다. 기존 테이블 에뮬레이터는 특정 애플리케이션에 대해서만 구현됩니다. 생성 가능성은 보호 개발자가 전자 키의 주요 기능을 사용하지 않거나 문맹으로 사용했기 때문입니다.

LOCK 키의 전체 또는 적어도 부분 에뮬레이션 또는 이 보호를 우회하는 다른 방법에 대한 정보도 없습니다.

소프트웨어 모듈 해킹

공격자는 전체 애플리케이션 코드를 분석한 후 보호 블록을 분리하고 비활성화하기 위해 프로그램 자체의 논리를 검사합니다. 프로그램을 깨는 것은 디버깅(또는 스테핑), 디컴파일, 메인 메모리 덤프를 통해 수행됩니다. 프로그램의 실행 코드를 분석하는 이러한 방법은 공격자가 조합하여 가장 자주 사용합니다.

디버깅은 운영 환경을 에뮬레이트하여 모든 응용 프로그램을 단계별로 실행할 수 있는 특수 프로그램인 디버거를 사용하여 수행됩니다. 디버거의 중요한 기능은 다음을 설정하는 기능입니다. 정지 지점(또는 조건)코드 실행. 이를 사용하면 공격자가 코드에서 키에 대한 액세스가 구현되는 위치를 더 쉽게 추적할 수 있습니다(예: "키가 누락되었습니다! USB 인터페이스에 키가 있는지 확인하십시오"와 같은 메시지에서 실행이 중지됨) ).

분해- 실행 가능한 모듈의 코드를 사람이 읽을 수 있는 프로그래밍 언어로 변환하는 방법 - 어셈블러. 이 경우 공격자는 응용 프로그램이 수행하는 작업의 출력물(목록)을 얻습니다.

디컴파일- 응용 프로그램의 실행 모듈을 고급 언어의 프로그램 코드로 변환하고 소스 코드에 가까운 응용 프로그램의 표현을 얻습니다. 일부 프로그래밍 언어(특히 C#으로 생성되고 비교적 높은 수준의 해석 언어인 바이트코드로 배포되는 .NET 애플리케이션의 경우)에서만 수행할 수 있습니다.

공격의 본질 메모리 덤프응용 프로그램이 정상적으로 실행되기 시작한 순간에 RAM의 내용을 읽는 것입니다. 결과적으로 공격자는 "순수한 형식"으로 작업 코드(또는 관심 있는 부분)를 수신합니다(예: 응용 프로그램 코드가 암호화되어 하나 또는 다른 섹션을 실행하는 동안 부분적으로만 해독된 경우). 공격자에게 가장 중요한 것은 적절한 순간을 선택하는 것입니다.

디버깅에 대응하는 방법에는 여러 가지가 있으며 보안 개발자는 비선형 코드(다중 스레딩), 비결정적 실행 시퀀스, 코드 "리터링"(공격자를 혼동시키기 위해 복잡한 작업을 수행하는 쓸모없는 기능), 디버거 자체 및 다른 사람의 불완전성 사용

이 소식을 먼저 읽은 사람들이 있습니다.
최신 기사를 받으려면 구독하십시오.
이메일
이름
당신은 벨을 어떻게 읽고 싶습니까?
스팸 없음