Современные электронные ключи доклад

Обновлено: 05.07.2024

Наиболее часто в цифровой электронике используются транзисторные ключи. На рис.4.4 приведена схема широко используемого ключа на биполярном транзисторе по схеме ОЭ (а) и графики выходных коллекторных характеристик, совмещенных с линией нагрузки АВ (б). Линия нагрузки проводится по двум точкам с координатами и , так же, как для усилительного каскада.

Для обеспечения режима запирания на базу транзистора подается положительное (для p-n-p транзистора) смещение от специального источника смещения Есм через резистор Rсм. При этом входной сигнал Uвх отсутствует. В режиме запирания через резистор Rк, протекает незначительный обратный (тепловой) ток Iко. Напряжение на коллекторе незначительно отличается от напряжения коллекторного питания:

Этому режиму соответствует точка M3 на линии нагрузки. Малое значение Iко — один из критериев выбора транзистора для работы в ключе. Величину резистора в цепи смещения при заданном Есм выбирают из расчета компенсации обратного тока при максимальной температуре и возможного отрицательного напряжения на входе

где b — коэффициент усиления по току в схеме ОЭ, a S — коэффициент запаса по насыщению (S = 1,5–3). Сильное насыщение увеличивает скорость открывания транзистора, но уменьшает скорость закрывания. В режимах насыщения напряжение на коллекторе незначительно — так называемое остаточное напряжение Uост, а ток максимален и ограничивается коллекторным сопротивлением

Открытому состоянию соответствует точка Мо на линии нагрузки.

Динамические параметры ключа характеризуются длительностью фронта ta, длительностью среза tc и временем задержки закрывания (временем релаксации) tp, сильно зависящим от степени насыщения. Величины этих параметров зависят от типа транзистора и величины входного тока и находятся в пределах от долей до единиц мкс.

Кремниевые маломощные транзисторы имеют очень малое значение Iкo, поэтому иногда ключи реализуют без использования цепи смещения. В этом случае запирание транзистора осуществляют нулевым напряжением Uбэ, для этого между базой и эмиттером ставится резистор, величина которого должна быть достаточно мала.

Для повышения быстродействия ключа применяют ускоряющий конденсатор, шунтирующий входной резистор Rб. Ток перезаряда конденсатора во время переходных процессов ускоряет открывание и закрывание ключа. Величина емкости ускоряющего конденсатора выбирается из соотношения

где — постоянная времени переходного процесса в транзисторе с ОЭ; fb — верхняя граничная частота транзистора.

Существуют и другие методы повышения быстродействия ключей: устранение насыщения с помощью фиксирующего диода или нелинейной обратной связи коллектор — база.



Наиболее часто в цифровой электронике используются транзисторные ключи. На рис.4.4 приведена схема широко используемого ключа на биполярном транзисторе по схеме ОЭ (а) и графики выходных коллекторных характеристик, совмещенных с линией нагрузки АВ (б). Линия нагрузки проводится по двум точкам с координатами и , так же, как для усилительного каскада.

Для обеспечения режима запирания на базу транзистора подается положительное (для p-n-p транзистора) смещение от специального источника смещения Есм через резистор Rсм. При этом входной сигнал Uвх отсутствует. В режиме запирания через резистор Rк, протекает незначительный обратный (тепловой) ток Iко. Напряжение на коллекторе незначительно отличается от напряжения коллекторного питания:

Этому режиму соответствует точка M3 на линии нагрузки. Малое значение Iко — один из критериев выбора транзистора для работы в ключе. Величину резистора в цепи смещения при заданном Есм выбирают из расчета компенсации обратного тока при максимальной температуре и возможного отрицательного напряжения на входе

где b — коэффициент усиления по току в схеме ОЭ, a S — коэффициент запаса по насыщению (S = 1,5–3). Сильное насыщение увеличивает скорость открывания транзистора, но уменьшает скорость закрывания. В режимах насыщения напряжение на коллекторе незначительно — так называемое остаточное напряжение Uост, а ток максимален и ограничивается коллекторным сопротивлением

Открытому состоянию соответствует точка Мо на линии нагрузки.

Динамические параметры ключа характеризуются длительностью фронта ta, длительностью среза tc и временем задержки закрывания (временем релаксации) tp, сильно зависящим от степени насыщения. Величины этих параметров зависят от типа транзистора и величины входного тока и находятся в пределах от долей до единиц мкс.

Кремниевые маломощные транзисторы имеют очень малое значение Iкo, поэтому иногда ключи реализуют без использования цепи смещения. В этом случае запирание транзистора осуществляют нулевым напряжением Uбэ, для этого между базой и эмиттером ставится резистор, величина которого должна быть достаточно мала.

Для повышения быстродействия ключа применяют ускоряющий конденсатор, шунтирующий входной резистор Rб. Ток перезаряда конденсатора во время переходных процессов ускоряет открывание и закрывание ключа. Величина емкости ускоряющего конденсатора выбирается из соотношения

где — постоянная времени переходного процесса в транзисторе с ОЭ; fb — верхняя граничная частота транзистора.

Существуют и другие методы повышения быстродействия ключей: устранение насыщения с помощью фиксирующего диода или нелинейной обратной связи коллектор — база.

Ключ – элемент, который под воздействием управляющего сигнала производит различные коммутации (источников питания, активных элементов и т.д.). Электронный ключ является основой для построения более сложных цифровых устройств. При включении активного элемента с общим эмиттером (истоком) ключ выполняет логическую операцию НЕ, т.е. инвертирует входной сигнал.

Ключ имеет два состояния: замкнутое и разомкнутое

.

Для реализации ключей используют диоды, биполярные и полевые транзисторы.

Рассмотрим простейшие диодные ключи.

Особенность диодных ключей состоит в том, что источником энергии для формирования выходного сигнала является источник входного сигнала.

Рассмотрим схему соединения ключа последовательно с нагрузкой.



Включение ключа параллельно с нагрузкой:


На диодных ключах можно выполнять логические операции И либо ИЛИ.




На рис. 1,а показана схема и временные диаграммы диодного логического элемента ИЛИ. Напряжение на выходе элемента ИЛИ будет иметь высокий уровень (логическая единица), если высокий уровень (логическая единица) действует хотя бы на одном входе.

1.1 Насыщенный транзисторный ключ на биполярном транзисторе

Рассмотрим режимы работы транзисторного ключа.

Выбираем транзистор VTn-p-n типа, схема включения с общим эмиттером показана на рис. 4.2.




Для ключа на транзисторе p-n-p типа меняются полярности напряжений.

Транзистор в нашей схеме может находиться в одном из трёх состояний:

1) Закрыт (выключен), находится в режиме отсечки (область 1);

2) Открыт, находится в линейной области в активном режиме (область 2);

3) Открыт (включён), находится в режиме насыщения (область 3).

1) Режим отсечки:



Режим отсечки создаётся путём подачи на базу VT запирающего отрицательного напряжения , VT закрыт, оба p-n перехода смещены в обратном направлении.

2) Активный режим:


Активный режим создаётся путём подачи на базу VT положительного напряжения. При этом эмиттерный p-n переход будет смещён в прямом направлении, а коллекторный – в обратном направлении, т.к. .

В активной области между входными и выходными токами существует жесткая связь:

, т.к. ; ,


–коэффициент усиления тока базы.


3) Режим насыщения. Такой режим наступает при , при этом VT открыт. Оба p-n перехода смещены в прямом направлении.

В режиме насыщения транзистор перестаёт управляться по цепи базы, поэтому ток коллектора насыщения остаётся неизменным и определяется сопротивлением нагрузочного резистора :


.


Дальнейшее увеличение входного сигнала при приводит к увеличению потока электронов из эмиттера в базу и электроны (неосновные носители) в виде объёмного заряда скапливаются в области базы.

Наступает так называемое насыщение транзистора.

Условие насыщения VT может быть представлено в виде:

; .

Количественно глубина насыщения VT характеризуется коэффициентом насыщения

, (),

а также степенью насыщения


.


С физической точки зрения степень насыщения характеризует собой величину избыточного заряда неосновных носителей (электронов) в базе транзистора.


С ростом тока базы растёт по экспоненциальному закону объёмный заряд неосновных носителей в базе VT и на границе насыщения при он достигает значения


,

где - постоянная времени жизни неосновных носителей в области базы, отражающая частотную зависимость коэффициента передачи .

, где - верхняя граничная частота VT.


Чем больше избыточный заряд , тем сильнее насыщен транзистор, а рассеивание заряда обуславливает инерционность VT при его выключении, что в итоге существенно влияет на быстродействие ключевой схемы.

1.2 Статические характеристики ключа

Перепады амплитуд напряжения и тока:

от 0 до ; от 0 до ; от 0 до ; от UКН до ЕК .


Амплитуда выходного напряжения:


Чем уже переходная область, тем лучше передаточная характеристика транзисторного ключа.


1.3 Динамические характеристики электронного ключа

Рассмотрим эпюры токов и напряжений для схемы электронного ключа, изображенной на рисунке ниже.



–объёмный заряд, –время задержки, –время фронта,.

До момента коммутации входной ток отсутствовал. Объёмный заряд в области базы после момента коммутации появится с некоторой задержкой из-за наличия ёмкости перехода, паразитной ёмкости монтажа.


–средняя продолжительность жизни неосновных носителей в области базы.


Объёмный заряд соответствует некоторому току коллектора насыщения . Для уменьшения времени включения транзистора необходимо увеличить входной ток



–напряжение закрытого транзистора;


–ток базы логической единицы.



, где – граничная частота усиления транзистора ().

При выключении транзистора

.

1.4 Способы увеличения быстродействия ключа на биполярном транзисторе

Основным недостатком насыщенного ключа является относительно низкое его быстродействие, обусловленное рассасыванием избыточного заряда в базе VT. Для повышения быстродействия необходимо строить схемы ненасыщенных ключей. Приведём примеры.

1.Использование ускоряющей ёмкости.

Оптимальная форма тока базы для улучшения формы выходного импульса должна иметь следующий вид:


Для получения тока такой формы используется форсирующая (уско-ряющая) ёмкость:


Назначение форсирующей ёмкости состоит в том, чтобы временно увеличить отпирающий ток базы и обратный ток на время переходных процессов, когда формируется и .

В момент времени при отпирании ключа и формировании имеем:


,

т.к. высокочастотная составляющая входного сигнала проходит через , шунтируя при этом резистор .

В момент времени при формировании имеем:


,

т.к. ёмкость оказывает существенное реактивное сопротивление низкочастотным составляющим входного сигнала, который, проходя по цепи уменьшает ток базы.

В момент времени запирающий ток базы формируется аналогично току , когда во входную цепь поступают низкочастотные составляющие, формирующие .

2.Использование внешнего фиксирующего источника напряжения.

Внешнее смещение можно осуществить по цепи базы или коллектора. В этом случае выбирается таковым, чтобы .


3.Использование отрицательной обратной связи.

В этой схеме входной базовый ток ограничивается на уровне тока базы насыщения, а избыток базового тока отводится через открытый диод VD в коллекторную цепь транзистора. В этой схеме транзистор не входит в режим насыщения.


2 Серии логических элементов

Исторически развитие импульсной и цифровой техники прошло несколько этапов, разработка основных типов логики:

1.РТЛ – резисторно-транзисторная логика.

2.ДТЛ – диодно-транзисторная логика.

3.ТТЛ – транзисторно-транзисторная логика.

4.ТТЛШ - транзисторно-транзисторная логика с диодами Шотки.

5.ЭЛС – эмиттерно-связанная логика.

6.МОП (МДП) – логика на униполярных транзисторах с каналами проводимости p- и n-типов.

7. КМОП (КМДП) – логика на основе униполярных транзисторов с использованием дополняющих комплементарных транзисторов.


8. – инжекционная интегральная логика.

Цифровые интегральные микросхемы выпускаются сериями. Внутри каждой серии имеются объединённые по функциональному признаку группы устройств, имеющие единое конструкторско-технологическое исполнение. Основой каждой серии ИМС является базовый логический элемент.

3 Особенности схемотехники РТЛ

Базовый логический элемент РТЛ представлен на рис., он функционирует согласно логическому выражению:

, где и - соответственно входные и выходные сигналы.

Достоинство этой схемы: использование только двух видов элементов (резисторов и транзисторов). Недостатки схемы: использование двух источников питания, малая нагрузочная способность по выходу, малое быстродействие.

Существует другая разновидность этой схемы, обладающая повышенной нагрузочной способностью.

4 Особенности схемотехники ДТЛ

Базовая схема ДТЛ показана на рис. 4.3.


Диоды выполняют логическую операцию И, диоды и являются смещающими и устанавливают совместно с необходимый порог срабатывания транзистора VT, который выполняет функции ключа-инвертора.

Если на диоды поданы высокие уровни , то диоды будут закрыты, а транзистор VT открыт положительным потенциалом , на выходе схемы - (лог. 0). Если хотя бы на один из входов поступает напряжение низкого уровня , то соответствующий диод будет открыт. Положительный потенциал базы VT уменьшается на величину и транзистор VT закрывается, на выходе схемы будет напряжение (лог. 1).

Схема ДТЛ (рис. 3) выполняет логическую функцию nИ-НЕ.

1. Достанко А.П., Пикуль М.И., Хмыль А.А. Технология производства ЭВМ. Учеб. Мн.: Вышэйшая школа, 2004.

2. Кофанов Ю.Н. Теоретические основы конструирования технологии и надежности РЭС. Учеб. М.: Радио и связь, 2001.

3. Глудкин О.П. Методы и устройства испытаний РЭС и ЭВС. Учеб. М.: Высш. шк., 2001.

4. Технология радиоэлектронных устройств и автоматизация производства: Учебник А.П. Достанко, В.Л. Ланин, А.А. Хмыль, Л.П. Ануфриев. Мн.: Выш. шк., 2002.

Электронный ключ - небольшое по размерам аппаратное устройство.

Основой данной технологии является специализированная алгоритмы работы. Донглы также имеют защищённую шифрующих алгоритмов), часы реального времени. Аппаратные ключи могут иметь различные HASP от Aladdin, Rockey от Feitian, SenseLock от Seculab, Sentinel от SafeNet и др.

Содержание

История [ ]

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации ( крэки ). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Защита ПО с помощью электронного ключа [ ]

Комплект разработчика ПО [ ]

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют Технология защиты [ ]

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к Реализация защиты с помощью функций API [ ]

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложения на уровне исходного кода. Для этого в SDK включены Обход защиты [ ]

Задача Эмуляция ключа [ ]

При кодирования были реализованы программно. Аппаратная реализация кодирования существенно усложнила задачу, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищенный продукт, а не защитный механизм в общем виде.

Взлом программного модуля [ ]

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью Литература [ ]

1. ФЕДЕРАЛЬНОЕ АГЕНТСТВО ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА МГУПС (МИИТ) ТАМБОВСКИЙ ЖЕЛЕЗНОДОРОЖНЫЙЦ ТЕХНИКУМ – ФИЛИАЛ ФЕДЕРАЛЬНОГО

Электронный ключ — аппаратное средство,
предназначенное для защиты программного обеспечения (ПО) и
данных от копирования, нелегального использования и
несанкционированного распространения.

Электронные ключи входят в состав многих импульсных
устройств. Основу любого электронного ключа составляет
активный элемент (полупроводниковый диод, транзистор),
работающий в ключевом режиме. Ключевой режим
характеризуется двумя состояниями ключа: "Включено" –
"Выключено".

Качество электронного ключа определяется следующими
основными параметрами:
падением напряжения на ключе в замкнутом состоянии
током через ключ в разомкнутом состоянии
временем перехода ключа из одного состояния в другое

5. Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или

6. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями: 1)режим отсечки 2)режим насыщения Из режима отсечки

Транзисторные ключи
Транзистор работает в ключевом режиме, характеризуемой двумя
состояниями: 1)режим отсечки 2)режим насыщения
Из режима отсечки в режим насыщения транзистор переводится под
воздействием положительного входного напряжения. При этом
повышению входного напряжения (потенциала базы) соответствует
понижение выходного напряжения (потенциала коллектора), и
наоборот. Такой ключ называется инвертирующим (инвертором).

Принцип действия электронных
ключей
Ключ присоединяется к определённому интерфейсу компьютера. Далее
защищённая программа через драйвер отправляет ему информацию,
которая обрабатывается в соответствии с заданным алгоритмом и
возвращается обратно. Если ответ ключа правильный, то программа
продолжает свою работу. В противном случае она может выполнять
любые действия, заданные разработчиками — например, переключаться
в демонстрационный режим, блокируя доступ к определённым функциям.

8. Технология защиты

проверка наличия подключения ключа;
считывание с ключа необходимых программе данных в
качестве параметра запуска;
запрос на расшифрование данных или исполняемого
кода, необходимых для работы программы
проверка целостности исполняемого кода путём
сравнения его текущей контрольной суммы с оригинальной
контрольной суммой, считываемой с ключа;
запрос к встроенным в ключ часам реального времени
(при их наличии)

9. Обход защиты

Для того чтобы заставить программу работать так, как она
работала бы с ключом, можно или внести исправления в
программу (взломать программный модуль), или эмулировать
наличие ключа.
При эмуляции никакого воздействия на код программы не
происходит, и эмулятор, если его удается построить, просто
повторяет все поведение реального ключа.
Взлом программного модуля - исследуется логика самой
программы, с той целью, чтобы, проанализировав весь код
приложения, выделить блок защиты и деактивировать его.

История защиты от компьютерного пиратства берет свое начало, пожалуй, с момента появления первого персонального компьютера. К программному обеспечению быстро привыкли относиться легко, не видя ничего зазорного в копировании понравившихся программ у друзей и коллег. А процесс незаконного распространения чужих программ столь же быстро был поставлен на коммерческую основу. Так родилось организованное компьютерное пиратство. Разработчики ПО, в свою очередь, начали предпринимать ответные шаги, стремясь кто как может защитить свою интеллектуальную собственность и сохранить доходы. Так было положено начало противостоянию компьютерных пиратов и производителей софта, своеобразной “гонке вооружений”, в которой бурное развитие технологий порождало с обеих сторон все более изощренные и эффективные тактические ходы.


Ныне рынок защиты от пиратства радует обилием разнообразных систем, основанных на целом ряде принципов и методов защиты - от простенькой программной защиты до сложнейших программно-аппаратных систем с использованием электронных ключей. На сегодняшний день именно электронные ключи стали во всем мире наиболее популярными средствами защиты. Наверняка многие из читающих эти строки уже используют эти устройства для защиты своей интеллектуальной собственности.

В мире электронных ключей существует своеобразная иерархия: какие-то из них уже морально устарели, какие-то сейчас являются “хитом сезона”, а некоторые только вступают в жизнь, планируя занять ключевые позиции в будущем.

Как же рождались эти наиболее популярные сейчас средства защиты программ? Какова их история, какие вехи своего развития они прошли? И куда, собственно, движется технология электронных ключей? Обо всем этом нам и хотелось бы поговорить.

Ранние образцы защиты от компьютерного пиратства, появившиеся еще в начале 80-х годов, были откровенно примитивны. Такая защита пользовалась ужасной репутацией у пользователей, которые были вынуждены мириться с постоянными “зависаниями” системы, серьезными проблемами при инсталляции защищенного ПО. Не дремали и хакеры - они быстро научились взламывать такую защиту. Разработчики начали усложнять ее принципы: так появились дискеты, царапанные иголкой или прожженные лазером, дискеты с программно-записанной “некопируемой” меткой, средства, анализирующие временные характеристики компьютера или “привязывающие” программы к неким уникальным характеристикам ПК.

Однако упорный труд разработчиков не принес желаемых результатов: программная защита оставалась ненадежной, капризной и очень неудобной в работе. А метания ее создателей в поисках удачных технологий привели к тому, что в ПК быстро не осталось ни одного укромного уголка, не известного хакерам, в который можно было бы спрятать ключевую информацию. Таким образом, век программной защиты закончился. В мире созрели объективные предпосылки для создания принципиально новой защиты - надежной и удобной для пользователя, стойкой ко взлому. И в середине 80-х годов она была создана. С появлением электронных ключей была открыта новая страница истории защиты.

Сначала они были слишком простыми.

Первые электронные ключи явили собой резкий контраст с тем, что имелось на рынке раньше. Тот факт, что программы “привязываются” к некоему внешнему устройству, подключаемому к ПК, существенно повысил уровень совместимости новой защиты с различными компьютерами. Теоретически теперь защищенные программы должны были надежно работать на любых компьютерах, вне зависимости от их аппаратного и программного обеспечения. Остались довольны и пользователи защищенного ПО. Теперь они могли смело делать с ним все, что делали и с незащищенным: архивировать, сохранять на дискетах резервные копии, копировать на другие компьютеры и пр. Практически исчезли и извечные проблемы программной защиты: нестабильная работа защищенных программ, зависания компьютера и т. п.

Первый в мире электронный ключ разработала немецкая компания FAST Electronic; он получил название Hardlock. Также к ключам первого поколения можно отнести ранние модели ключей Activator компании Software Security (США) и ключи GoldKey российской фирмы АКЛИС, ставшей первым российским разработчиком этих изделий.

Однако первые электронные ключи с высоты современных технологий кажутся нам не столь уж и совершенными. Это были устройства с примитивной логикой, реализованной на обычных счетчиках и в лучшем случае снабженные микросхемой ППЗУ с ультрафиолетовым стиранием или однократной записью. Такой ключ было легко подделать: даже беглый взгляд на печатный монтаж мог сказать специалисту все о принципе его работы. Для борьбы с этим создатели ключей даже были вынуждены заливать печатные платы компаундом или эпоксидной смолой!

Кроме того, жизнь разработчикам и пользователям таких ключей начали осложнять новые проблемы, специфичные для аппаратных устройств. Одна из них - проблема “прозрачности” электронного ключа. Ведь он, как правило, подключается к обычному параллельному порту компьютера и, следовательно, не должен мешать работе принтера. Эта проблема разными разработчиками решалась по-разному, однако никто не смог решить ее полностью. Вызывало неудовольствие и отсутствие у некоторых моделей ключей памяти, в которую можно было бы записать ключевую информацию. В результате значительно снижалась степень защищенности программ, так как хакеры быстро научились писать эмуляторы подобных ключей. А ключи с памятью было сложно программировать - для этого требовались специальные программаторы.

’eaлюча, его “прозрачность”, уменьшило требования к качеству параллельного порта компьютера. Это имело большое значение в условиях бурного развития компьютеров класса Notebook.

Практически все наиболее крупные разработчики имеют в своем арсенале (и до сих пор производят) ключи этого типа. Наиболее известны в России ключи HASP-3 (ALADDIN Knowledge Systems, Израиль) и Sentinel (Rainbow Technologies, США).

К сожалению, некоторые серьезные недостатки ранних ключей перекочевали и в новые. По-прежнему отсутствовала удобная память для хранения информации. Кроме того, хакеры научились дублировать такие ключи при помощи ПЛМ.

Ключи со сложной логикой оказались гораздо более удачными по сравнению с первыми ключами. Однако в них отсутствовала память, что было исправлено в ключах следующего поколения.

Ключи с энергонезависимой памятью - фавориты наших дней

Электронные ключи с энергонезависимой памятью появились почти одновременно с ключами со сложной логикой и развивались параллельно с ними. В настоящее время такие ключи производят практически все известные разработчики этих изделий. Существуют собственно ключи с памятью и комбинированные ключи: с памятью и ASIC-микросхемой или ПЛМ. Память EEPROM, используемая в новых ключах, обладает замечательными свойствами: она способна сохранять информацию в течение десятков лет и не требует для этого никаких источников питания.

Наиболее известны в России такие представители ключей этого поколения, как современные модели Activator и Aegis (Software Security, США), ключи серий MemoHASP и Plug (ALADDIN Knowledge Systems, Израиль), Sentinel PRO (Rainbow Technologies, США), NOVEX Key (АО “Актив” / NOVEX Software, Россия).

Использование EEPROM-памяти в электронных ключах произвело эффект, которого их разработчики, наверное, и не ожидали получить. Ключи перестали быть лишь средством защиты от пиратства. Они превратились в устройства, помогающие проводить в жизнь маркетинговую политику разработчиков ПО, так как позволяют создавать защищенные upgrade- и демоверсии, организовывать прокат, аренду, лизинг ПО, лицензировать сетевые приложения и т. д. и т. п. Для максимального удобства в работе с конечными пользователями была введена возможность дистанционного изменения записанных в ключе данных. Теперь стало возможно превращать демоверсии в рабочие,

производить модернизацию, продлевать ресурс использования защищенного софта буквально по телефону! Появились специальные ключи с микросхемой таймера, при помощи которых можно ограничить время использования защищенных программ. Технология TimeKey, разработанная в АО “Актив”, позволяет реализовать ту же возможность на стандартных ключах NOVEX Key.

Постоянно ведутся работы и по уменьшению энергопотребления ключей. Так, московское АО “Актив” с начала 1996 г. устанавливает на свои ключи EEPROM-память нового поколения, за счет этого удалось снизить пороговое напряжение питания ключей NOVEX Key до 2 В (при том что в параллельном порту всегда присутствует напряжение не менее 3,3 В). Израильская компания ALADDIN недавно анонсировала новую версию своих ключей HASP (R3), имеющих, по утверждению разработчиков, пороговое напряжение питания около 1,8 В. Эти шаги позволили существенно улучшить надежность работы изделий, повысить уровень их совместимости и “прозрачности”.

Несомненно, ключи с EEPROM-памятью - это огромный шаг вперед по сравнению с ключами прежних поколений. Хорошие возможности защиты, предоставляемые ими, высокий уровень совместимости и “прозрачности”, небывалые удобства для пользователей - все это позволило им стать сегодня самыми популярными. Однако время показало, что и они не идеальны. Высокие требования к защите подгоняют развитие технологии вперед. Уже созданы электронные ключи следующего поколения, стремительно завоевывающие популярность и готовые стать в авангарде завтра.

Заглянем в будущее: ключи на микроконтроллерах

Основное преимущество ASIC-ключей - наличие в них функции y=f(x), призванной усилить стойкость защиты ко взлому ее хакерами. Однако при ближайшем рассмотрении выясняется, что эти функции у современных ASIC-ключей имеют неожиданно слабые параметры. Судите сами. Функция кодов возврата, реализованная в ключах MemoHASP-1, работает по такому принципу: на вход подается последовательность длиной 2 байта, ключ возвращает последовательность длиной 8 байт. Вопрос: достаточно ли входного числа, подбираемого перебором 216 (т. е. 65536) комбинаций, для обеспечения высокой стойкости функции к ее эмуляции? К тому же функцию в таком ключе нельзя как-то изменить или задать ее параметры. У ключей Sentinel PRO функция выглядит несколько иначе. Она работает по принципу: на запрос длиной 4 байта (232 комбинаций) возвращается ответная последовательность длиной 4 байта. Вид алгоритма, по которому входная последовательность преобразуется в выходную, задается дескриптором длиной 4 байта (232 комбинаций).

Подобная степень стойкости функций к их эмуляции, наверное, достаточна для стран с низким уровнем компьютерного пиратства. Однако Россия, к сожалению, к таковым не относится. Из имеющегося в стране ПО 94% - пиратское, кроме того, у нас одни из самых умелых в мире хакеров, поэтому наша страна вынуждена предъявлять повышенные требования к защите продаваемого здесь софта. И то, чем все довольны на Западе, потихоньку начинает вызывать сомнения в России, по крайней мере у тех, кто разрабатывает дорогие или популярные программные продукты. Ненасытному рынку уже недостаточно тех ключей, которые предлагаются в мире сегодня. Нужны изделия, имеющие еще более высокие, невиданные доселе показатели стойкости ко взлому.

Удовлетворить этот спрос смогли бы ключи, выполненные на микроконтроллерах. Подобные изделия известны в мире уже не один год - это ключи HardLock SE (FAST Electronic, Германия), MicroSentinel-UX (Rainbow Technologies, США), OpenHASP и SmartPlug (ALADDIN Knowledge Systems, Израиль) и др. Но все они рассчитаны на работу в открытых системах, являются платформно-независимыми и подсоединяются к последовательному порту RS-232/423. К сожалению, они не подходят для защиты “обычного” софта из-за очень высокой цены и довольно высокого уровня энергопотребления.

Однако с недавних пор в мире появились ключи на микроконтроллерах, предназначенные и для обычного параллельного порта IBM PC. Это ключи WibuKey (Wibu Systems, Германия, в России недоступны) и ключи серии Novex Stealth Key (АО “Актив” / NOVEX Software, Россия).

В чем отличие ключей нового поколения? Самое главное - в неизмеримо более высокой стойкости защиты ко взлому. Они, так же как и ASIC-ключи, имеют аппаратно реализованную функцию y=f(x), причем не одну, а несколько. Например, ключ Novex Stealth Key имеет до 18 таких функций в одном корпусе. На вход ключа подается последовательность длиной от 4 до 160 байт, ключ возвращает преобразованную последовательность соответствующей длины. Преобразованные данные защищенная программа может использовать в своей работе. Конкретный вид каждого алгоритма преобразования данных задается его дескриптором длиной до 200 байт. Таким образом, для того чтобы только получить конкретный вид алгоритма, по которому преобразуется входная информация, хакеру придется перебрать до 21600 комбинаций! И так по каждой функции. А теперь вспомните ASIC-ключи и, как говорится, почувствуйте разницу.

Но это еще не все. В ключах нового поколения, как правило, используется EEPROM-память, встроенная в микроконтроллер, - это гарантия того, что ее содержимое не может быть скопировано хакерами. Команды микроконтроллера, по которым выполняется преобразование данных, недоступны для чтения и модификации, это гарантируется специальной идеологией микроконтроллеров. Хакерам не удастся создать аппаратную копию такого ключа никогда! Ключи нового поколения дают возможность гибко управлять своей памятью: можно устанавливать аппаратный запрет на чтение и модификацию различных ее участков, делать алгоритмы ключа зависящими от его серийного номера и т. д. И все это - на чисто аппаратном уровне, что обеспечивает высочайшую надежность защиты. И конечно же, новые ключи обеспечивают весь спектр богатых возможностей защиты, предоставляемых ключами всех предыдущих поколений. Наконец, они, как правило, полностью “прозрачны” для любых периферийных устройств, а не только для принтеров.

Несомненно, ключи на микроконтроллерах являются наиболее мощными и перспективными средствами защиты. Мощные возможности защиты, беспрецедентный уровень стойкости ко взлому, полная “прозрачность” - и все это в большинстве случаев - за вполне приемлемую цену (цена на уровне ASIC-ключей большинства известных производителей - это нормальное явление для новых ключей). Вобрав в себя весь мировой опыт разработки подобных изделий, ключи на микроконтроллерах уже сегодня обеспечили себе хорошее будущее, в котором они наверняка станут лидерами.

За десять с небольшим лет электронные ключи прошли длинный путь развития и, несомненно, доказали свою жизнеспособность.

Сегодня российские ключи выходят в авангард, отвечая самым жестким требованиям защиты ПО. Это неудивительно, поскольку особенности российского софтверного рынка, огромные масштабы компьютерного пиратства в нашей стране обязывают отечественных разработчиков подходить к вопросу создания защиты неформально. Новейшие технологии защиты становятся нормой для России и вскоре обязательно завоюют популярность во всем мире.

Константину Черникову, генеральному директору АО “Актив”, и Сергею Качуру, ведущему специалисту АО “Актив”, можно позвонить по телефону:

Читайте также: