Что такое электронная подпись, зачем она нужна и какие преимущества даёт бизнесу. Ключ электронной подписи

Общие сведения. Электронный ключ - это устройство, которое может находиться в одном из двух устойчивых состояний: замкнутом или разомкнутом. Переход из одного состояния в другое в идеальном электронном ключе происходит скачком под влиянием управляющего напряжения или тока.

В современной электронной технике наибольшее применение находят транзисторные ключи.

Ключи на биполярных транзисторах . Простейшая схема транзисторного ключа (рис. 5.2, а) подобна схеме транзисторного усилителя, однако она отличается режимом работы транзистора. При работе в ключевом режиме рабочая точка транзистора может находиться только в двух положениях: в области отсечки (транзистор закрыт) и в области насыщения (транзистор открыт и насыщен). Такие ключи называют насыщенными транзисторными ключами. Иногда применяются ключи, в которых рабочая точка при открытом транзисторе находится в активной области (обычно вблизи области насыщения, но не достигает ее). Такие ключи называют ненасыщенными. Чаще применяются транзисторные насыщенные ключи, так как у них в состоянии «Включено» выходное напряжение имеет более низкий уровень и отличается большей стабильностью.

Рис. 5.2. Схемы транзисторного ключа (а) и характеристики (б),иллюстрирующие изменения режима при переходе ключа из закрытого состояния {точка А) в открытое (точка В)

Для обеспечения режима отсечки на вход ключа необходимо подать отрицательное напряжение
(или положительное дляp-n-p-транзистора).

Для надежного запирания транзистора абсолютное значение отрицательного напряжения
должно быть не менее некоторого значения порогового напряжения
, и условие для обеспечения режима отсечки имеет вид

Для перехода транзистора в режим насыщения на вход ключа необходимо подать такое положительное напряжение , при котором в цепи базы создается ток

где
- ток базы на границе между активным режимом и режимом насыщения (точка В на рис. 5.2, б).

Ток коллектора в режиме насыщения

.

В режиме насыщения коллекторное напряжение
остается положительным по отношению к эмиттеру, но имеет очень малое значение (десятые доли вольта для германиевых транзисторов и 1...1,5 В для кремниевых). Поэтому напряжение на коллекторном ЭДП оказывается отрицательным:

и он включается в прямом направлении.

Быстродействие электронного ключа зависит от времени включения и выключения.

Время включения определяется временем задержки, обусловленным инерционностью диффузионного движения неосновных носителей заряда в базе БТ, и временем формирования фронта (временем установления) выходного напряжения. Время выключения складывается из времени рассасывания накопленных в базе неосновных носителей заряда и времени формирования среза выходного напряжения.

Увеличению быстродействия транзисторного ключа способствуют применение высокочастотных транзисторов, увеличение отпирающего и обратного токов базы, а также уменьшение тока базы в режиме насыщения.

Для уменьшения тока базы в режиме насыщения применяют ненасыщенные ключи, в которых между базой и коллектором включают диод Шоттки (рис. 5.3). Диод Шоттки имеет напряжение отпирания на 0,1...0,2 В меньше, чем напряжение насыщения коллекторного перехода, поэтому он открывается до наступления режима насыщения, и часть тока базы через открытый диод проходит в коллекторную цепь транзистора, предотвращая тем самым накопление в базе заряда неосновных носителей. Ненасыщенные ключи с диодом Шоттки широко применяются в ИМС. Это связано с тем, что изготовление диодов Шоттки на основе транзисторной структуры с помощью интегральной технологии не требует никаких дополнительных операций и не приводит к увеличению площади кристалла, занимаемой элементами ключа.

Рис. 5.3. Схема ключа с диодом Шоттки

Ключи на МДП-транзисторах . В ключах на полевых транзисторах (рис. 5.4) отсутствует такой недостаток, как накопление и рассасывание неосновных носителей, поэтому время переключения определяется зарядкой и перезарядкой междуэлектродных емкостей. Роль резистора могут выполнять полевые транзисторы. Это значительно облегчает технологию производства интегральных ключей на полевых транзисторах.

Рис. 5.4. Схемы электронных ключей на ПТ с p-n-затвором (а) и МДП-типа (б).

В ключах на МДП-транзисторах с индуцированным каналом (рис, 5.5) роль резистора выполняют транзисторы VТ1, а роль активного элемента - транзисторы VТ2. Транзисторы VТ2 имеют канал p-типа, а транзисторы VT1 - канал n-типа (рис. 5.5, а) или n-типа (рис. 5.5, б). Их передаточные характеристики показаны на рис. 5.6, а и 5.6, б соответственно. Графики напряжений, поясняющие работу ключей, представлены на рис. 5.7.

Рис. 5.5. Схемы электронных ключей на МДП-транзисторах с индуцированными каналами одинакового (а) и противоположного (б) типов электропроводности

Рис. 5.6. Передаточные характеристики МДП-транзисторов с индуцированными каналами различного типа электропроводности

Рис. 5.7. Графики изменений входного (а) и выходного (б) напряжений электронных ключей на МДП-транзисторах

При подаче на вход положительного напряжения транзисторы VТ2, имеющие канал p-типа, закрываются. Транзистор VТ1 первого ключа (рис. 5.5, а) открыт вследствие поданного на его затвор отрицательного напряжения смещения
. ТранзисторVТ1 второго ключа, имеющий канал n-типа (рис. 5.5, б), также оказывается открытым, так как его затвор соединен со входом, на котором действует положительное напряжение
. Сопротивления открытых транзисторовVT1 малы по сравнению с сопротивлением закрытых транзисторов VT2, и
.

При поступлении на вход ключей отрицательного напряжения
транзисторыVT2 открываются, а транзисторы VT1 закрываются. Почти все напряжение падает на большом сопротивлении канала транзистораVT1, и
.

5.4. Базовые логические элементы на биполярных структурах. В зависимости от компонентов, которые используются при построении ЛЭ, и способа соединения компонентов в пределах одного ЛЭ различают следующие типы ЛЭ, или типы логик:

диодно-транзисторная логика (ДТЛ);

транзисторно-транзисторная логика (ТТЛ);

эмиттерно-связанная логика (ЭСЛ);

инжекционно-интегральная логика (И 2 Л, ИИЛ);

логические элементы на МДП-транзисторах (КМДП).

Имеются и иные типы ЛЭ. Одни из них морально устарели и в настоящее время не применяются, другие находятся в стадии разработки.

Логические элементы ТТЛ . Транзисторно-транзисторными называются такие логические элементы, во входной цепи которых используется многоэмиттерный транзистор (МЭТ). По принципу построения и работе схемы ТТЛ близки к схемам ДТЛ. Эмиттерные переходы МЭТ выполняют функцию входных диодов, а коллекторный переход - роль смещающего диода. Элементы ТТЛ компактнее, чем элементы ДТЛ, что повышает степень интеграции микросхем ТТЛ. Интегральные схемы на основе ТТЛ по сравнению с микросхемами ДТЛ имеют более высокие быстродействие, помехозащищенность и надежность, большую нагрузочную способность и меньшую потребляемую мощность.

На рис. 5.8, а показана схема 3И - НЕ ЛЭ ТТЛ с простым инвертором. Если на все входы МЭТ поданы напряжения
, соответствующие уровню 1, то все эмиттерные переходы МЭТVТ1 смещены в обратном направлении, а коллекторный - в прямом. Коллекторный ток МЭТ протекает через базу транзистора VТ2, который открывается и переходит в режим насыщения. На выходе ЛЭ устанавливается напряжение низкого уровня
.

Если хотя бы на один вход МЭТ подано напряжение
, соответствующее уровню 0, то соответствующий эмиттерный переход МЭТ смещается в прямом направлении. Эмиттерный ток этого перехода протекает через резисторR1, вследствие чего коллекторный ток МЭТ уменьшается и транзистор VТ2 закрывается. На выходе ЛЭ устанавливается напряжение высокого уровня
.

Для повышения быстродействия ЛЭ в него вводят нелинейную обратную связь, осуществляемую с помощью диода Шотки (диод VD на рис. 5.10, а). Диод Шотки VD с транзистором VТ2 в интегральном исполнении составляет единую структуру, которую иногда называют транзистором Шотки.

Рис. 5.8. Схемы логических И - НЕ ТТЛ с простым (а) и сложным (б) инверторами

На рис. 5.8, б показана схема логического элемента 2И - НЕ ТТЛ со сложным инвертором. Работа такого инвертора была рассмотрена раньше.

Особенностью сложного инвертора является инерционность процесса переключения транзисторов VТ2, VТЗ и VТ4. Поэтому быстродействие сложного инвертора хуже, чем простого. Для повышения быстродействия сложного инвертора в него вводят дополнительный транзистор, который подключается параллельно эмиттерному переходу VТ4.

В настоящее время выпускается несколько разновидностей серий микросхем с элементами ТТЛ: стандартные (серии 133; K155), высокого быстродействия (серии 130; K131), микромощные (серия 134), с диодами Шоттки (серии 530; K531) и микромощная с диодами Шоттки (серия K555). Они имеют большой процент выхода, низкую стоимость, обладают широким функциональным набором и удобны для практического использования.

Логические элементы ЭСЛ . Элементную базу эмиттерно-связанной логики составляют устройства на переключателях тока.

Простейшая схема переключателя тока показана на рис. 5.9, а .

Рис. 5.9. Упрощенная схема переключателя тока (а) и графики напряжений (б), поясняющие его работу

Суммарный ток транзисторов VТ1 и VТ2 задается генератором тока I, включенным в цепь эмиттеров транзисторов. Если на вход (базу VТ1) поступает напряжение низкого уровня
(логический 0), то транзисторVТ1 закрыт и весь ток протекает через транзисторVТ2, на базу которого подается опорное напряжение
, превышающее нижний уровень напряжения базыVТ1.

На коллекторе закрытого транзистора VТ1 образуется напряжение высокого уровня (логическая 1), а на коллекторе открытого транзистора VТ2 - напряжение низкого уровня (логический 0), как показано на рис. 5.9, б . Если
, то транзисторVТ1 откроется. Так как
, то транзисторVТ2 окажется закрытым и весь ток будет протекать через транзисторVТ1. На коллекторе VТ1 образуется напряжение низкого уровня, а на коллекторе VТ2 - высокого.

Параметры генератора тока таковы, что транзисторы VТ1 и VТ2 не переходят в режим насыщения. Этим достигается высокое быстродействие элементов ЭСЛ.

Принципиальная схема базового логического элемента ЭСЛ показана на рис. 5.10. Этот ЛЭ одновременно выполняет две логические операции: ИЛИ - НЕ по выходу 1 и ИЛИ по выходу 2.

Рис. 5.10. Схема базового логического элемента ЭСЛ

На транзисторах VT1, VТ2 и VТЗ выполнен токовый переключатель, обеспечивающий получение логических функций ИЛИ - НЕ (на коллекторе VТ2) и ИЛИ (на коллекторе VТЗ). В качестве генератора тока используется высокоомный резистор R5, включенный в объединенную эмиттерную цепь транзисторов VТ1, VТ2 и VТЗ. Источник опорного напряжения выполнен на транзисторе VТ4 и диодах VD1 и VD2. Опорное напряжение, уровень которого находится примерно посередине между уровнями, соответствующими 0 и 1, подается на базу транзистора VТЗ, поэтому транзистор VТЗ будет закрыт, если хотя бы на один из входов подано напряжение более высокого уровня (логическая 1) и открыт, если на всех входах имеется напряжение низкого уровня (логический 0). Логическая информация с коллекторов VТ2 и VТЗ поступает на базы выходных эмиттерных повторителей, выполненных на транзисторах VТ5 и VТ6. Эмиттерные повторители служат для увеличения нагрузочной способности ЛЭ и смещения уровней выходных напряжений для совместимости ЛЭ данной серии по входу и выходу.

Представителями ЛЭ ЭСЛ являются интегральные микросхемы 500-й серии.

Достоинством ЛЭ ЭСЛ является хорошо отлаженная технология их производства, обеспечивающая достаточно высокий процент выхода годных микросхем и их сравнительно низкую стоимость. Элементы ЭСЛ имеют более высокое быстродействие по сравнению с ЛЭ ТТЛ. Благодаря этому они получили широкое распространение в быстродействующей и высокопроизводительной вычислительной технике. Дифференциальные каскады ЛЭ ЭСЛ обеспечивают высокую помехоустойчивость, стабильность динамических параметров при изменении температуры и напряжения источников питания, постоянное, не зависящее от частоты переключения, потребление тока.

Недостатком ЛЭ ЭСЛ является высокая потребляемая мощность.

Логические элементы И 2 Л . ЛЭ И 2 Л выполняются в виде цепочки транзисторов с инжекционным питанием. Отличительной особенностью таких транзисторов по сравнению с БТ является наличие дополнительного электрода - инжектора. В этой структуре можно выделить два транзистора: горизонтальный токозадающий и вертикальный переключающий , соединенные так, как показано на рис. 5.11, б . Роль электронного ключа S обычно выполняет структура БТ, включенного с ОЭ и работающего в ключевом режиме.

Рис. 5.11. Принципиальная схема инвертора с инжекционным питанием

Смещение инжекторного перехода в прямом направлении достигается подачей на инжектор p-типа положительного напряжения, равного 1...1,5 В. С помощью электронного ключа S база транзистора VТ2 может подключаться к эмиттеру этого транзистора или к генератору тока (коллектору T1). Если ключ разомкнут (при этом входное напряжение имеет высокий уровень), то почти весь ток генератора поступает в базу транзистора VТ2. Транзистор открыт и насыщен, и его выходное напряжение составляет единицы или десятки милливольт (при условии, что к коллектору подключена нагрузка). При замкнутом ключе S почти весь ток генератора тока течет через ключ и лишь незначительная его часть поступает в базу транзистора VТ2. Транзистор находится в активном режиме вблизи области отсечки. Напряжение коллектора транзистора в этом режиме соответствует высокому уровню - примерно 0,8 В.

Таким образом, транзистор с инжекционным питанием можно рассматривать как инвертор или ЛЭ, выполняющий операцию НЕ.

На рис. 5.12 показана схема ЛЭ ИЛИ - НЕ на два входа. При поступлении логических нулей на оба входа транзисторы VТ1 и VТ2 закрыты и на выходе образуется логическая 1. Если хотя бы на один из входов поступает логическая 1, то соответствующий транзистор открыт и насыщен и на выходе, являющемся объединением всех коллекторов, устанавливается логический 0.

Рис. 5.12. Упрощенная схема ЛЭ 2ИЛИ – НЕ инжекционной логики

Достоинствами ЛЭ И 2 Л являются высокая степень интеграции, большое быстродействие, способность работать при очень малых токах (единицы наноампер) и малых значениях питающих напряжений.

5.5. Базовые логические элементы на МДП- и КМДП-структурах. Базовым элементом логических ИМС на МДП-транзисторах является инвертор (элемент НЕ). На рис. 5.13 показаны схемы инверторов на МДП-транзисторах с каналом p-типа с одним (а) и двумя (б) источниками питания.

Рис. 5.13. Схемы инверторов на МДП-транзисторах (а, б) и графики входных и выходных напряжений (в)

Транзисторы VT1 обеих схем имеют более узкие и длинные каналы по сравнению с транзисторами VТ2. Поэтому если оба транзистора VТ1 и VТ2 открыты, то
. Если
, т.е.
, то транзисторыVТ2 оказываются открытыми. Так как при этом
, то напряжение на выходе близко к нулю (рис. 5.13, в).

Если
, т. е.
, то транзисторыVТ2 закрываются, а транзисторы VТ1 находятся на грани запирания. При этом
и на выходе устанавливается напряжение с низким отрицательным уровнем, соответствующим логической 1.

Включение в цепь затвора транзистора VT1 дополнительного источника напряжения
повышает помехоустойчивость ЛЭ.

На рис. 5.14, а показана схема двухвходового ЛЭ ИЛИ - НЕ, выполненного на комплементарных МДП-транзисторах. Параллельно соединенные транзисторы VТЗ и VТ4 с каналом n-типа являются управляющими, а транзисторы VТ1 и VТ2 с каналом p-типа - нагрузочными. Управляющие транзисторы образуют нижнее, а нагрузочные - верхнее плечо делителя, с которого снимается выходное напряжение.

Рис. 5.14. Схемы логических элементов ИЛИ - НЕ (а) и И - НЕ (б) на КМДП-транзисторах

Если на входах инапряжение низкого уровня:
, то транзисторыVТЗ и VТ4 закрыты. Исток транзистора VТ1 с каналом p-типа подключен к плюсу источника , поэтому напряжение его затвора
и превышает по абсолютному значению пороговое напряжение. Транзистор VТ1 открыт, сопротивление его канала мало и напряжение истока транзистора VТ2 близко к напряжению
. Следовательно, транзистор VТ2 также открыт, и сопротивление верхнего плеча оказывается значительно меньше, чем сопротивление нижнего плеча. На выходе устанавливается напряжение высокого уровня, близкое к напряжению источника питания.

Если хотя бы на один вход илипоступает напряжение высокого уровня, то соответствующий транзистор нижнего плеча открывается, а верхнего плеча - закрывается. На выходе образуется напряжение низкого уровня, близкое к нулю.

В логических элементах И - НЕ КМДП-ТЛ (рис. 5.14, б) управляющие МДП-транзисторы с каналом n-типа VТЗ и VТ4 включены последовательно, а нагрузочные с каналами p-типа - параллельно. Сопротивление нижнего плеча будет мало в том случае, если открыты оба транзистора VТЗ и VТ4, т.е. когда на входах идействуют напряжения, соответствующие логическим единицам. При этом
и соответствует логическому нулю. Если на одном из входов будет напряжение низкого уровня, то один из транзисторовVТ1 или VТ2 открыт, а один из транзисторов VТЗ или VТ4 закрыт. При этом сопротивление верхнего плеча значительно меньше, чем сопротивление нижнего плеча, и уровень выходного напряжения соответствует логической единице.

Логические элементы КМДП-ТЛ отличаются малым потреблением мощности (десятки нановатт), достаточно высоким быстродействием (до 10 МГц и более), высокими помехоустойчивостью и коэффициентом использования напряжения источника питания (
). Их недостатком является большая сложность изготовления по сравнению с ЛЭ МДП-ТЛ.

01августа 2001 года Этот материал посвящен вопросам защиты программного обеспечения взлома. А точнее, речь в нем пойдет об электронных ключах - одном из самых распространенных на сегодняшний день способов защиты программных продуктов.

Электронные ключи - фактически единственное техническое решение, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Методы защиты программ

Среди технических решений, предлагаемых для защиты тиражируемого программного обеспечения, можно выделить несколько основных групп.

Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров

Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важна популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).

Привязка к уникальным характеристикам компьютера

Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.

Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.

Программно-аппаратная защита с использованием электронных ключей

На сегодняшний день это - наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.

Электронными ключами, в основном, защищают так называемый «деловой» софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т. п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.

Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств.

Что такое электронный ключ

Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать, только копия без ключа работать не будет. Т. о. копирование просто не имеет смысла.

Собственно электронный ключ - это устройство размером, как принято говорить, «со спичечный коробок» , которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит так называемую «математику» - набор команд, реализующих некую функцию или функции, которые служат для генерации информационных блоков обмена ключа и защищенной программы. Иначе эти блоки называются «вопросы и ответы». Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. При правильной эксплуатации современный электронный ключ обычно не вносит помех в работу принтеров, сканеров и прочей периферии, которая подключена через него к параллельному порту.

Какие бывают электронные ключи

Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и типами компьютеров, по способу подключения и степени сложности (функциональности) и т. д. Однако рассказ обо всех разновидностях ключей занял бы много времени, поэтому следует остановиться на самых широко применяемых решениях.

Итак, чаше всего используются электронные ключи, предназначенные для защиты локальных и сетевых Windows и DOS-приложений. Основную массу ключей на сегодняшний день составляют устройства для параллельного порта. Однако все большую популярность приобретают USB-ключи, и велика вероятность, что в ближайшем будущем они составят серьезную конкуренцию LPT-ключам.

Для защиты дорогостоящего ПО используют сложные (многофункциональные) ключи, для защиты программ подешевле применяют более простые ключи.

По устройству электронные ключи делятся на

  • Ключи, не содержащие встроенной памяти
    Такие ключи не обеспечивают должную степень защищенности приложения. Ведь только наличие памяти в дополнение к логическому блоку ключа позволяет строить систему защиту любой сложности. В памяти ключа можно хранить информацию, необходимую для работы программы, списки паролей (по существу, электронный ключ может использоваться в качестве средства идентификации) и т. п. Объем памяти большинства современных ключей достигает обычно несколько сотен байт. Использование ключей без встроенной памяти может быть оправданным только для защиты дешевых многотиражных программ.
  • Ключи, содержащие только память
    Этот класс ключей является морально устаревшим. Такие ключи больше не выпускаются, но достаточно большое их количество пока сохраняется у конечных пользователей ПО.
  • Ключи на заказном ASIC-чипе
    На сегодняшний день это самый распространенный класс ключей. Их функциональность определяется конкретным видом ASIC-чипа. Недостатком таких ключей является, если можно так выразится, «завершенность» конструкции. Диапазон их свойств ограничен определенными при создании микросхемы рамками. Все ключи одной модели работают по одинаковому алгоритму или алгоритмам (т. е. в них содержаться функции одинакового вида). Такая особенность может неблагоприятно сказываться на степени стойкости системы защиты. Ведь часто повторяющаяся модель защиты облегчает задачу взломщика.
  • Микропроцессорные ключи
    Этот тип ключей, в отличие от предыдущего, обладает гораздо более гибким устройством. В контроллер микропроцессорного ключа можно «прошивать» программу, реализующую функции, разные для каждого клиента. В принципе, любой микропроцессорный ключ легко можно запрограммировать так, что он будет работать по своему, уникальному алгоритму.

Электронный ключ - это аппаратная часть защиты. Программную часть составляет специальное ПО для работы с ключами. В его состав входят инструменты для программирования ключей, утилиты установки защиты и диагностики, драйверы ключей и др.

Защита программ с помощью ключа

Чтобы установить систему защиты необходимо запрограммировать нужным образом электронный ключ, т. е. внести в его память информацию, по которой защищенная программа будет идентифицировать ключ и «привязать» к ключу программу путем установки автоматической защиты и/или защиты при помощи функций API.

Для программирования памяти ключа, в основном, используют специальные утилиты, с помощью которых считывается и перезаписывается содержимое полей памяти, редактируются, изменяются или удаляются сами поля, производится дистанционное программирование ключа. Также утилиты программирования используются для отладки схемы защиты. С их помощью проверяют правильность выполнения функций API, создают массивы вопросов и ответов ключа и т. п.

Способы защиты

Есть системы защиты, которые устанавливаются на исполняемые программные модули (навесная или автоматическая защита), и системы защиты, которые встраиваются в исходный код программы (защита при помощи функций API).

Автоматическая защита

Исполняемый файл программы обрабатывается соответствующей утилитой, входящей в комплект ПО для работы с ключами. Как правило, данный способ защиты почти полностью автоматизирован, процесс установки занимает всего несколько минут и не требует специальных знаний. После этого программа оказывается «настроенной» на электронный ключ с определенными параметрами.

Утилиты автоматической защиты обычно имеют множество сервисных функций, которые позволяют выбирать различные режимы «привязки» программы к ключу и реализовывать дополнительные возможности. Например, такие, как защита от вирусов, ограничение времени работы и числа запусков программы и т. д.

Однако следует иметь в виду, что этот способ не может обеспечить достаточную надежность. Так как модуль автоматической защиты прикрепляется к готовой программе, то есть вероятность, что опытному хакеру удастся найти «точку соединения» и «отцепить» такую защиту. Хорошая утилита автоматической защиты должна обладать опциями, затрудняющими попытки отладки и дизассемблирования защищенной программы.

Защита при помощи функций API

Этот метод защиты основан на использовании функций API, собранных в объектных модулях. Функции API позволяют выполнять с ключом любые операции (поиск ключа с заданными характеристиками, чтение и запись данных, подсчет контрольных сумм, преобразование информации и т. п.). Это позволяет создавать нестандартные схемы защиты, подходящие для любых случаев. Вообще, можно сказать, что возможности API-защиты ограничены только богатством фантазии разработчика.

Библиотеки специальных функций API и примеры их использования, написанные на различных языках программирования, должны входить в комплект программного обеспечения для работы с ключами. Для установки защиты необходимо написать вызовы нужных функций API, вставить их в исходный код программы и скомпилировать с объектными модулями. В результате защита окажется внедренной глубоко в тело программы. Использование функций API обеспечивает гораздо более высокую степень защищенности, чем автоматическая защита

Практически единственный «недостаток» этого способа защиты, по мнению некоторых производителей ПО, заключается в дополнительных затратах на обучение персонала работе с API-функциями. Однако без использования API невозможно рассчитывать на приемлемую стойкость системы защиты. Поэтому в целях облегчения жизни разработчиков производители систем защиты работают над программами, упрощающими установку API-защиты.

В общих чертах работу системы защиты можно представить таким образом:

В процессе работы защищенная программа передает электронному ключу информацию, так называемый «вопрос». Электронный ключ ее обрабатывает и возвращает обратно - «отвечает». Программа на основе возвращенных данных идентифицирует ключ. Если он имеет верные параметры, программа продолжает работать. Если же параметры ключа не подходят, либо он не подсоединен, то программа прекращает свою работу или переходит в демонстрационный режим.

Противостояние разработчиков систем защиты и взломщиков (хакеров или кракеров) - это гонка вооружений. Постоянное совершенствование средств и способов взлома вынуждает разработчиков защиты непрерывно обновлять или изобретать новые средства и методы защиты, чтобы находиться на шаг впереди. Ведь схема, которая была эффективной вчера, сегодня может оказаться непригодной.

Методы взлома защиты

Изготовление аппаратной копии ключа

Этот метод заключается в считывании специальными программными и аппаратными средствами содержимого микросхемы памяти ключа. Затем данные переносятся в микросхему другого ключа («»болванку). Способ этот достаточно трудоемкий и может применяться, если память ключа не защищена от считывания информации (что было характерно для ключей, содержащих только память). К тому же, создание аппаратной копии ключа не решает проблему тиражирования программы, ведь она все равно остается «привязанной», но только к другому ключу. По этим причинам изготовление аппаратных копий ключей не получило широкого распространения

Изготовление эмулятора (программной копии) ключа

Самый распространенный и эффективный метод взлома, который заключается в создании программного модуля (в виде драйвера, библиотеки или резидентной программы), воспроизводящего (эмулирующего) работу электронного ключа. В результате защищенная программа перестает нуждаться в ключе.

Эмуляторы могут воспроизводить работу ключей определенной модели, или ключей, поставляемых с какой-то программой, или одного конкретного ключа.

По организации их можно разделить на эмуляторы структуры и эмуляторы ответов. Первые воспроизводят структуру ключа в деталях (обычно это универсальные эмуляторы), вторые работают на основе таблицы вопросов и ответов конкретного ключа.

В простейшем случае для создания эмулятора хакер должен найти все возможные верные вопросы к ключу и сопоставить им ответы, то есть получить всю информацию, которой обменивается ключ и программа.

Современные ключи обладают целым набором средств, предотвращающих эмуляцию. Прежде всего, это различные варианты усложнения протокола обмена ключа и защищенной программы, а также кодирование передаваемых данных. Используются следующие основные виды защищенных протоколов обмена или их сочетания:

  • плавающий протокол - вместе с реальными данными передается «мусор», причем со временем порядок чередования и характер, как реальных, так и ненужных данных, изменяется хаотическим образом
  • кодированный протокол - все передаваемые данные кодируются
  • с автоматической верификацией - любая операция записи в память ключа сопровождается автоматической проверкой данных на адекватность

Дополнительное усложнение протокола обмена достигается за счет увеличения объема передаваемых сведений и количества вопросов к ключу. Современные ключи обладают памятью, достаточной для обработки достаточно больших объемов данных. Например, ключ с памятью 256 байт может обработать за один сеанс до 200 байт информации. Составление таблицы вопросов к такому ключу на сегодняшний день представляется весьма трудоемкой задачей.

Отделение модуля автоматической защиты

Как уже говорилось ранее, автоматическая защита не обладает достаточной степенью стойкости, так как не составляет с защищенной программой единого целого. Вследствие чего, «конвертную защиту» можно, при известных усилиях, снять. Существует целый ряд инструментов, используемых хакерами для этой цели: специальные программы автоматического взлома, отладчики и дизассемблеры. Один из способов обхода защиты - определить точку, в которой завершается работа «конверта» защиты и управление передается защищенной программе. После этого принудительно сохранить программу в незащищенном виде.

Однако в арсенале производителей систем защиты есть несколько приемов, позволяющих максимально затруднить процесс снятия защиты. Хорошая утилита автоматической защиты обязательно включает опции, которые обеспечивают

  • противодействие автоматическим программам взлома,
  • противодействие отладчикам и дизассемблерам (блокировка стандартных отладочных средств, динамическое кодирование модуля защиты, подсчет контрольных сумм участков программного кода, технология «безумного кода» и др.),
  • кодирование защищенной тела и оверлеев программы с помощью алгоритмов (функций) преобразования.

Удаление вызовов функций API

Чтобы удалить вызовы функций API из исходного текста программы, хакеры, используя отладчики и дизассемблеры, находят места, из которых происходят вызовы, или точки входа в функции, и соответствующим образом исправляют программный код. Однако при правильной организации API-защиты этот способ становится очень трудоемким. К тому же взломщик никогда не может быть до конца уверен, что правильно и полностью удалил защиту, и программа будет работать без сбоев.

Существует несколько эффективных приемов противодействия попыткам удаления или обхода вызовов функций API:

  • использование «безумного кода»: при создании функций API их команды перемешиваются с «мусором» - ненужными командами, т.о. код сильно зашумляется, что затрудняет исследование логики работы функций
  • использование множества точек входа в API: в хорошей API-защите каждая функция имеет свою точку входа. Для полной нейтрализации защиты злоумышленник должен отыскать все точки

Программно-аппаратная защита предоставляет человеку, который ее внедряет, достаточно большую свободу действий. Даже при автоматической защите можно выбирать среди имеющихся опций и соответственно определять свойства защищенной программы. А уж при использовании функций API можно реализовать любую, даже самую изощренную модель защиты. Т. о. единой и детально расписанной схемы построения защиты не существует. Однако есть много способов придать защите дополнительную стойкость (ниже приводятся лишь некоторые из них).

Методы противодействия взлому

Комбинирование автоматической и API защиты

Как говорилось выше, каждый из этих видов защиты имеет свои узкие места. Но вместе они прекрасно дополняют друг друга и составляют труднопреодолимую преграду даже для опытного взломщика. При этом автоматическая защита играет роль своеобразной скорлупы, внешнего рубежа, а защита API является ядром.

API защита

При API-защите рекомендуется использовать несколько функций. Их вызовы необходимо распределить по коду приложения и перемешать переменные функций с переменными приложения. Таким образом, защита API оказывается глубоко внедренной в программу, и взломщику придется немало потрудиться, чтобы определить и выбрать все функции защиты.

Обязательным является использование алгоритмов (или функций) преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут декодированы.

Эффективный прием усложнения логики защиты - это откладывание реакции программы на коды возврата функций API. В этом случае программа принимает решение о дальнейшей работе спустя какое-то время после получения кодов возврата. Что заставляет взломщика прослеживать сложные причинно-следственные связи и исследовать в отладчике слишком большие участки кода.

Автоматическая защита

При автоматической защите необходимо задействовать опции защиты от отладочных и дизассемблирующих средств, опции кодирования и проверки ключей по времени. Полезно также использовать защиту от вирусов. При этом проверяется CRC участков кода, а значит, файл предохраняется и от модификации.

Обновление системы защиты

После внедрения системы защиты важно не забывать о своевременном обновлении ПО для работы с ключами. Каждый новый релиз - это устраненные ошибки, закрытые «дыры» и новые возможности защиты. Также необходимо постоянно отслеживать ситуацию на рынке систем защиты и, в случае необходимости, своевременно менять систему защиты на более прогрессивную и надежную.

Возможности электронного ключа

Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации маркетинговой стратегии и оптимизации продаж. Вот несколько вариантов такого «нецелевого» использования.

Демо-версии

С помощью электронных ключей можно легко создавать демо-версии программных продуктов без написания демонстрационного варианта программы. Можно свободно распространять копии, заблокировав или ограничив некоторые возможности программы, которые активируются только с помощью электронного ключа. Или же предоставлять клиентам полнофункциональную программу в качестве пробной («trial») версии, ограничив количество ее запусков. А после оплаты продлевать срок пользования программой или вовсе снимать ограничение.

Аренда и лизинг

Если программа дорогостоящая, то часто бывает удобно и выгодно продавать ее по частям или сдавать в аренду. В этом случае ключи также окажут большую услугу. Как это происходит? Полноценная рабочая копия программы, ограниченная по времени работы, предоставляется клиенту. После того, как клиент внесет очередной платеж, срок пользования программой продлевается с помощью дистанционного перепрограммирования памяти ключа.

Продажа программы по частям

Если программа состоит из нескольких компонентов (например, набор электронных переводчиков - англо-русский, франко-русский и т. п.), то можно включать в комплект поставки все модули, но активировать только те из них, за которые заплачено. При желании клиент всегда может оплатить интересующий его компонент программы, который будет активирован с помощью дистанционного программирования ключа.

Обновление защищенной программы

Производитель выпустил новую версию программы. Теперь перед ним возникает проблема обновления программы у зарегистрированных пользователей. Дистанционное программирование ключей делает эту процедуру быстрой и легкой. При выходе новой версии программы пользователям предыдущих версий не нужно выдавать или продавать новый ключ. Нужно всего лишь перепрограммировать участок памяти имеющегося ключа и переслать клиенту новую версию (бесплатно или за небольшую доплату - зависит от маркетинговой политики фирмы).

Лицензирование в локальных вычислительных сетях

Под лицензированием в данном случае понимается контроль количества используемых копий программы. Производителям сетевого ПО хорошо знакома ситуация, когда покупается одна лицензионная программа, а в ЛВС работают с десятками ее копий. В этих условиях электронный ключ становится эффективным средством, предотвращающим запуск «сверхлимитных» копий программы.

Как осуществляется лицензирование? Допустим, пользователь собирается установить в сети какую-то программу (бухгалтерская, складская и т. п.). При покупке он указывает число копий программы, которое ему необходимо, и получает соответствующую лицензию. Производитель передает клиенту дистрибутив и нужным образом запрограммированный ключ. Теперь пользователь сможет работать только с тем количеством копий, за которое заплатил. При необходимости он всегда может докупить недостающие копии, а производитель перепрограммирует ему электронный ключ, не выходя из своего офиса.

Легко заметить, что современная программно-аппаратная система защиты предоставляет множество сервисных функций, которые позволяют организовать эффективную маркетинговую политику и, естественно, получить дополнительную (и весьма ощутимую) выгоду.

Будущее электронного ключа

Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными.

Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти.

Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы.

Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов.

Подробно о том, что такое электронная цифровая подпись, зачем она нужна бизнесу и обычным граждан, где её используют, какими преимуществами обладает и в чём суть применения ЭЦП.

Электронная подпись (ЭП или ЭЦП) – это цифровой аналог подписи человека и особый реквизит документа, удостоверяющий его принадлежность владельцу подписи.

Электронный документ, подписанный ЭП, имеет такую же юридическую силу, как и традиционный бумажный вариант. Цифровой реквизит получают с помощью криптографического преобразования информации.

Криптографическое преобразование информации – это преобразование составных частей информации (букв, цифр, слов, символов) в неестественный вид. Осуществляется это с помощью специального алгоритма. Преобразованный текст невозможно прочитать, так как он напоминает набор несвязанных между собой букв и цифр.

Метод криптографического преобразования информации применяют для повышения уровня защиты передачи и хранения данных.

Электронную подпись используют для:

  • контроля целостности электронного документа;
  • подтверждения авторства документа;
  • защиты документа от его подделки или внесения изменений.

Если в документ вносятся изменения, то подпись становится недействительной, а документ теряет свою силу.

Владельца подписи определяет сертификат – документ, подтверждающий принадлежность ключа проверки подписи владельцу сертификата.

Владельцем сертификата может быть любой человек. Чтобы его получить, достаточно обратиться в удостоверяющий центр. Он выдаст 2 ключа – открытый и закрытый.

Открытый ключ необходим для проверки подлинности подписи, а закрытый – для генерации подписи и подписания электронного документа.

Виды электронной подписи

ЭП бывает трёх видов:

  1. Простая – факт формирования подписи определяется через использование специальных паролей и кодов.
  2. Усиленная неквалифицированная – ЭП создаётся с помощью криптографического преобразования информации и с использованием закрытого ключа.
  3. Усиленная квалифицированная – отличается от неквалифицированной наличием криптозащиты.

По закону большинства стран, в том числе СНГ, электронная подпись имеет такую же юридическую силу, как и просто роспись человека с печатью.

Области применения электронной цифровой подписи

Электронный документооборот между юридическими и физическими лицами

ЭЦП используют в различных сферах бизнеса сегмента B2B и B2C для обмена документами. Электронная подпись позволяет подтверждать достоверность, юридическую силу документа и отправлять его, по средствам электронной почты или программы, клиенту, покупателю или подразделению компании, находящемуся в другом городе или стране.

Использование ЭП позволяет моментально подписывать и передавать готовые документы в проверяющие инстанции.

Физические лица могут использовать ЭП для заверения подлинности документов, удалённой подписи договоров или актов приёма-сдачи работ.

Электронная отчётность

ЭЦП используют для сдачи отчётности в электронном формате в налоговую, ФНС, ФСС и другие контролирующие органы. Например, в Беларуси с 2015 года индивидуальных предпринимателей активно переводят на электронное декларирование. Для этого налогоплательщику выдаётся специальное программное обеспечение и ключ на съёмном носителе.

Судебная практика

В процессе разногласий между компаниями в качестве доказательств в арбитражном суде могут использоваться документы, заверенные электронной подписью.

Интернет-торги

При оптовых закупках или продаже товаров поставщики и покупатели могут подписывать любые документы ЭП. Такую подпись сейчас активно используют на государственных и коммерческих торговых интернет-площадках.

Государственные услуги

Любой человек может получить электронную подпись для подписания заявлений, писем, документов и договоров.

При электронном обращении в государственный орган, путём подачи документа, подписанного ЭП, человек получает ответ о принятии обращения также с электронной подписью, что даёт определённые гарантии – документ официально принят и будет рассмотрен.

Преимущества электронного документооборота с ЭЦП

Электронный документооборот имеет массу преимуществ по сравнению с бумажным вариантом.

Главные преимущества, это:

  • Быстрая доставка документов.
  • Сокращение издержек на подготовку и отправку документов.
  • Ускорение бизнес-процессов.
  • Гарантии, что документ не затеряется на почте.
  • Возможность автоматизации обработки документации.

Электронные документы передаются между контрагентами практически моментально, ведь в основном задействуется электронная почта.

Организации намного быстрее обрабатывают электронные документы, соответственно в кратчайшие сроки получают деньги и имеют возможность увеличить заработок за счёт снижения временных затрат на подготовку и доставку документов.

Если организация постоянно сталкивается с большим потоком документов, то электронный документооборот позволяет автоматизировать большинство процессов по обработке договоров, актов, отчётов и др.

Применение электронной документации для сдачи отчётности упрощает жизнь компаний и предпринимателей. Нет необходимости лично ехать в контролирующую инстанцию – можно просто отправить документ через специальное ПО или электронной почтой.

«Ко мне на согласование, по системе электронного документооборота, приходит какой-то документ. Я вставляю в компьютер носитель (флешку – прим. автора) с моей электронной цифровой подписью. Предлагается ввести пароль. Ввожу его и подписываю документ. Всё, документ согласован.»

Валерий Сабатович – замначальника РУП «Национальный центр электронных услуг»

Электронная подпись упрощает ряд процедур связанных с документооборотом. Поэтому её уже активно используют в бизнесе и в государственных органах. Среди граждан она пока не пользуется популярностью. В основном из-за слабой осведомлённости людей о доступности и возможности использования такой подписи.

Добрый день, уважаемые читатели! Эта статья посвящена владельцам бизнеса вне зависимости от его размеров и организационной формы и простым гражданам нашей страны. Одинаково полезна и интересна она будет, как простым индивидуальным предпринимателями, так и хозяевам крупных коммерческих предприятий. Что между ними общего? Ответ прост — документооборот и необходимость взаимодействия с различными государственными инстанциями! Поэтому поговорим об инструменте, который существенно упростит движение документации, как внутри предприятия, так и за его пределами! Сегодня детально рассмотрим, как получить электронную подпись (ЭЦП)!

Начнем с сути электронной подписи и механизма ее функционирования, далее рассмотрим сферу применения и безусловную полезность, после чего обсудим, как ее получить ФЛ, ИП и юридическим лицам, а также поговорим о необходимых документах. Мы собрали максимально полную информацию о том, как получить ЭЦП! Кстати, при необходимости, с ее помощью можно закрыть ИП. В статье описано, как это сделать!

Что такое электронная цифровая подпись: простая суть сложного понятия!

Каждый документ на предприятии обязательно подписывается уполномоченным лицом. Подпись придает ему юридическую силу. Современные технологии перевели документооборот в электронный формат. Что оказалось крайне удобным! Во-первых, электронные документы упростили и ускорили обмен данными на предприятии (особенно при интернациональном сотрудничестве). Во-вторых, сократился расход, связанный с их оборотом. В-третьих, существенно повысилась безопасность коммерческой информации. Несмотря на электронный формат, каждый документ должен быть подписан, поэтому была разработана ЭЦП.

Что такое электронная цифровая подпись? Это аналог традиционной росписи в цифровом формате, который применяется для придания юридической силы документам на электронных носителях. Под словом «аналог» нужно понимать последовательность криптографических символов, сгенерированная случайным образом с помощью специального программного обеспечения. Хранится он на электронном носителе. Обычно используются флэш-накопители.

С ЭП связанно два важных понятия: сертификат и ключ. Сертификат – это документ, который удостоверяет принадлежность электронной подписи определенному лицу. Он бывает обычный и усиленный. Последний выдается только некоторыми аккредитованными удостоверяющими центрами или непосредственно ФСБ.

Ключ электронной подписи – это та самая последовательность символов. Ключи используют в паре. Первый – это и есть подпись, а второй – это ключ проверки, который удостоверяет ее подлинность. Для каждого нового подписываемого документа генерируется новый уникальный ключ. Важно понимать, что информация, полученная на флэшке в удостоверяющем центре, не является ЭП, – это всего лишь средство для ее создания.

Подпись в электронном формате имеет такой же юридический вес и силу, как и под документом в бумажном варианте. Конечно, если при нанесении этого параметра не было никаких нарушений. При выявлении несоответствия или каких-либо отклонений от нормы документ не приобретет силу. Использование ЭЦП регулируются государством с помощью двух законов ФЗ-№1 и ФЗ-№63. Они затрагивают все сферы применения подписи: в гражданско-правовых отношениях, при взаимодействии с муниципальными и государственными органами.

Как возникла идея использования ЭПЦ: вспомним прошлое!

В 1976 году два американских криптографа Диффи и Хеллманом выдвинули предположение, что можно создать электронные цифровые подписи. Это была всего лишь теория, но она нашла отклик у общественности. В результате чего уже в 1977 году свет увидел криптографический алгоритм RSA, который позволил создавать первые ЭП. В сравнении с настоящими они были очень примитивными, но именно в этот момент была заложена основа для будущего стремительного развития отрасли и повсеместного распространения электронного документооборота.

Миллениум принес существенные перемены. В США приняли закон, согласно которому подпись на бумажном носителе приравнивалась по юридической силе к электронной. Так появился новый быстро растущий сегмент рынка, объем которого по прогнозам американских аналитиков к 2020 году составит 30 млрд. $.

В России первые ЭП начали использовать только в 1994 году. Первый закон, который регулировал их применение, приняли в 2002 году. Однако он отличался крайней расплывчатостью формулировок и неоднозначностью трактования терминов. Закон не давал однозначного ответа на вопрос, как получить электронную подпись и использовать ее.

В 2010 году был разработан масштабный проект по созданию виртуальной среды для предоставления государственных услуг в электронном формате, который в августе того же года был предоставлен на рассмотрение Президенту РФ. Одно из ключевых направлений проекта – это возможность использования ЭЦП. Регионы обязали создать условия для свободного доступа физических и юридических лиц к возможностям электронного документооборота, чтобы каждый желающий смог получить ЭП. С тех пор в России активно развивается «электронное государство».

В 2011 году Президент обязал органы исполнительной власти перейти на электронный документооборот внутри структур. К июню того же года все должностные лица были обеспечены ЭЦП. Финансирование программы происходило за счет федерального бюджета. В 2012 году электронный документооборот заработал во всех без исключения органах исполнительной власти РФ.

После этих преобразований остро стояли два вопроса. Во-первых, ЭП не был универсальным. Для каждой цели нужно было получить новую подпись. Во-вторых, некоторые криптопровайдеры были не совместимы с другими, что ставило их клиентов в затруднительное положение. Поэтому с 2012 года начался глобальный процесс унификации в сфере электронного документооборота. Благодаря чему мы имеем современные универсальные подписи и программное обеспечение.

Подпись ЭЦП: 5 преимуществ и 6 вариантов использования!

Многие предприниматели еще не применяют в своей хозяйственной деятельности ЭПЦ. Во многом причина тому элементарное незнание всех ее возможностей и преимуществ. Используя для подписи документов электронный формат, субъекты предпринимательской деятельности (ИП, ЮЛ) получают следующие выгоды:

  1. Документы максимально защищены от фальсификации.

Так как компьютер очень сложно обмануть. В данном случае полностью исключается человеческий фактор. Ведь можно попросту не заметить, что подпись под документом отличается от подлинной. Электронную подпись подделать невозможно. Для этого нужно очень большие вычислительные мощности, что практически невозможно реализовать на современном уровне развития устройств, и очень много времени.

  1. Оптимизация, ускорение и упрощение документоборота.

Полное исключение возможности утечки данных или потери важных бумаг. Любой экземпляр, заверенный электронным идентификатором, гарантированно будет получен адресатом в отправленном виде: никакие чрезвычайные обстоятельства не могут вызвать его порчу.

  1. Снижение издержек за счет отказа от бумажных носителей.

Для небольших фирм ведение документации в бумажном виде не было обременительным, чего нельзя сказать о крупных предприятиях. Многим из них приходилось арендовать отдельные помещения, склады для хранения документов в течение 5 лет. Помимо расходов на бумагу, принтеры, чернила, канцелярские принадлежности, добавлялась еще арендная плата! Кроме того, в зависимости от сферы деятельности, некоторые компании могли снизить издержки за счет сокращения количества работников, которые занимались документами: приемом, обработкой и т.п. Также исчезда и необходимость утилизировать бумагу: для отдельных видов органицаций, деятельность которых связана с конфеденциальной информацией, даже эта строка расходов оказывалась существенной. Процесс уничтожения документов под ЭЦП - несколько кликов компьютерной мышью.

  1. Формат бумаг подписанных ЭП полностью соответствует международным требованиям.
  2. Нет необходимости получать отдельную подпись для участия в торгах или подачи отчетности в контролирующие органы.

Можно получить ЭП, которая позволит использовать ее на всех необходимых площадках.

Прежде чем перейти к рассмотрению вопроса, как получить электронную подпись, перечислим все возможные варианты ее использования:

  1. Внутренний документооборот. Подразумевает перемещение коммерческой информации, приказов, распоряжений и т.п. внутри компании.
  2. Внешний документооборот. Речь идет об обмене документами между двумя организациями партнерами по системе В2В или между предприятием и клиентом В2С.
  3. Предоставление отчетности в контролирующие органы:
  • Федеральную налоговую службу,
  • Пенсионный Фонд,
  • Фонд соцстраха,
  • Таможенную службу,
  • Росалкогольрегулирование,
  • Росфинмониторинг и прочие.
  1. Для получения доступа к системе «Клиент-Банк».
  2. Для участия в аукционах и торгах.
  3. Для получения государственных услуг:
  • Сайт Госуслуги,
  • РосПатент,
  • Росреестр.

Как получить электронную подпись: пошаговая инструкция!

Оценив все преимущества использования электронной подписи, вы решили получить ее. И, конечно, столкнулись с закономерным вопросом: как это сделать? Мы ответим на этот вопрос с помощью детальной пошаговой инструкции, которая поможет быстро и просто получить подпись ЭЦП!

Всего придется пройти 6 шагов.

Шаг 1. Выбор вида ЭП.

Шаг 2. Выбор удостоверяющего центра.

Шаг 3. Заполнение заявки.

Шаг 4. Оплата выставленного счета.

Шаг 5. Сбор пакета документов.

Шаг 6. Получение ЭЦП.

А теперь о каждом шаге поговорим подробней!

Шаг 1. Выбор вида: каждому свое нравится!

Первый шаг к тому, чтобы получить электронную подпись, – выбор ее вида. Согласно федеральным законам выделяют такие виды ЭЦП:

  1. Простая. В ней закодированы данные о владельце подписи, для того чтобы получатель бумаги убедился, кто является отправителем. Она не защищает от подделки.
  2. Усиленная:
  • неквалифицированная – подтверждает не только личность отправителя, а еще и тот факт, что в документ не были внесены изменения после подписания.
  • квалифицированная – максимально защищенная подпись, юридическая сила которой на 100% соответствует силе обыкновенной подписи! Она выдается только в тех центрах, которые аккредитованы ФСБ.

В последнее время все больше заказчиков хотят получить усиленную квалифицированную подпись, что вполне обоснованно. Как и за любыми другими «ключами», открывающими доступ к приватной информации или финансовым операциям, за ЭЦП охотятся мошенники самых различных категорий. Аналитики считают, что в течение ближайших 10 лет первые два вида попросту изживут себя. Выбор, зависит от варианта использования ЭЦП. Чтобы было проще принять решение, мы оформили данные в таблицу, она поможет определиться с выбором и остановиться на конкретной необходимой и достаточной форме.

Сфера применения Простая Неквалифицированная Квалифицированная
Внутренний документооборот + + +
Внешний документооборот + + +
Арбитражный суд + + +
Сайт Госуслуг + - +
Контролирующие органы - - +
Электронные аукционы - - +

Если вы собираетесь получить подпись ЭЦП для удобства подачи отчетности, то придется подавать заявление на квалифицированную. Если же целью является документооборот на предприятии, то достаточно получить простую или неквалифицированную подпись.

Шаг 2. Удостоверяющий центр: ТОП-7 самых крупных и надежных компаний!

Удостоверяющий центр – это организация, цель функционирования которой состоит в формировании и выдаче электронных цифровых подписей. УЦ – это юридическое лицо, в уставе которого указан соответствующий вид деятельности. В их функции входит:

  • выдача ЭЦП;
  • предоставление открытого ключа, всем желающим;
  • блокировка электронной подписи, в том случае, если появилось подозрение в ее ненадежности;
  • подтверждение достоверности подписи;
  • посредничество при возникновении конфликтных ситуаций;
  • снабжение всем необходимым ПО клиентов;
  • техническая поддержка.

На данный момент на территории Российской Федерации работают около сотни таких центров. Но лидерами отрасли являются всего семь:

  1. ЕЭТП – лидер рынка электронных торгов РФ. Деятельность компании сильно диверсифицирована, что не мешает ей занимать ведущие позиции в каждом сегменте. Помимо организации и проведения торгов, занимается реализацией имущества, которое плохо продается, обучает особенностям участия в аукционах, формирует и продает ЭЦП.
  2. Электронный экспресс – официальный оператор электронного документооборота Федеральной налоговой службы. Имеет полный комплект лицензий (включая лицензию ФСБ).
  3. Такснет – разрабатывает программное обеспечение для электронного документооборота. В том числе занимается созданием и реализацией ЭЦП.
  4. Сертум-Про Контур – компания занимается сертификатами электронных подписей. Кроме того предлагает много удобных дополнительных сервисов для своих клиентов, которые значительно расширят возможности ЭП.
  5. Такском – предприятие специализируется на внешнем и внутреннем документообороте компаний и предоставлении отчетности в различные контролирующие органы. Для этого разрабатывается соответствующее программное обеспечение, и создаются электронные подписи. Находится в списке официальных операторов данных с контрольно-кассовой техники.
  6. Компания Тензор – гигант в мире документооборота по телекоммуникационным сетям. Оказывает полный спектр услуг: от разработки комплексов для автоматизации рабочего процесса на предприятиях до создания и реализации электронных подписей.
  7. Национальный удостоверяющий центр – разрабатывает и продает различные сертификаты ЭЦП, предлагает клиентам ПО для формирования и подачи отчетности во все государственные органы.

Выбирайте УЦ в зависимости от ваших возможностей и местонахождения. Важно проверить есть ли в вашем городе пункт выдачи готовых электронных подписей. Это довольно легко выяснить, посетив официальные сайты компаний.

Если по каким-то причинам вас не устраивают центры из нашего списка ТОП-7, то можно воспользоваться услугами других компаний. Полный список аккредитованных УЦ можно найти на сайте www.minsvyaz.ru в разделе «Важно».

Шаг 3. Как получить электронную подпись: заполняем заявку!

Выбор сделан, теперь вы точно знаете, чего хотите, поэтому самое время для подачи заявки в удостоверяющий центр. Сделать это можно двумя способами: посетив офис компании или заполнив заявку на ее сайте.

Удаленная отправка заявки избавит вас от личного визита. В заявке содержится минимум информации: ФИО, контактный телефон и е-мейл. В течение часа после отправки вам перезвонит сотрудник УЦ и уточнит необходимые данные. Кроме того он ответит на все вопросы, которые вас интересуют и проконсультирует, какой вид ЭЦП выбрать для вашего случая.

Шаг 4. Оплата счета: деньги вперед!

Оплатить услугу придется до ее получения. То есть сразу после принятия заявки и согласования деталей с клиентом, будет выставлен счет на его имя. Стоимость ЭЦП варьируется в зависимости от компании, в которую вы обратились, региона проживания и вида подписи. В нее входит:

  • формирования сертификата ключа подписи,
  • программное обеспечение, необходимое для создания, подписи и оправки документов,
  • техническая поддержка клиентов.

Минимальная цена составляет около 1500 рублей. Средняя 5 000 – 7 000 рублей. Стоимость одного ЭП может оказаться ниже 1 500 рублей, только в том случае, если заказывают подписи для большого количества сотрудников одного предприятия.

Шаг 5. Документы для получения ЭЦП: формируем пакет!

При формировании пакета документов существенным является, какой субъект гражданского права выступает заказчиком: физическое лицо, юридическое или индивидуальный предприниматель. Поэтому рассматривать документы для получения ЭЦП будем отдельно для каждой категории.

Физические лица должны предоставить:

  • заявление,
  • паспорт плюс копии,
  • индивидуальный номер налогоплательщика,
  • СНИЛС.
  • Квитанция об оплате.

Подать документы в УЦ может доверенное лицо получателя электронной подписи. Для этого нужно оформить доверенность.

Для получения ЭЦП юридическим лицом придется подготовить:

  1. Заявление.
  2. Два свидетельства о государственной регистрации: с ОГРН и ИНН.
  3. Выписка из реестра юридических лиц. Важно! Выписка должна быть «свежей». У каждого удостоверяющего центра свои требования по этому поводу.
  4. Паспорт плюс копия человека, который будет использовать ЭП.
  5. СНИЛС сотрудника, который будет использовать ЭЦП.
  6. Если подпись оформляется для директора, то нужно приложить приказ о назначении.
  7. Для сотрудников, которые находятся ниже в иерархической лестнице компании, придется оформить доверенность на право использования ЭПЦ.
  8. Квитанция об оплате.

Документы для получения ЭЦП индивидуальными предпринимателями:

  1. Заявление.
  2. Свидетельство о регистрации с номером ОГРНИП.
  3. Свидетельство с ИНН.
  4. Выписка из реестра предпринимателей, выданная не ранее 6 месяцев назад, или заверенная нотариусом копия.
  5. Паспорт.
  6. СНИЛС.
  7. Квитанция об оплате.

Доверенное лицо индивидуального предпринимателя может забрать электронную цифровую подпись при наличии доверенность и паспорта. При подаче заявки в электронном варианте, документы в УЦ направляются по почте, а при личном визите – подаются одновременно с заявкой.

Шаг 6. Получаем цифровую подпись: финишная прямая!

Получить документы можно в многочисленных пунктах выдачи, которые расположены по всей стране. Информацию о них можно найти на официальном сайте УЦ. Обычно срок получения подписи не превышает двух-трех дней.

Промедление возможно только со стороны заказчика, который несвоевременно оплатил услуги удостоверяющего центра или не собрал все необходимые документы. Обратите внимание, что нужно вовремя получить выписку из единого государственного реестра ИП или ЮЛ, так как этот процесс занимает 5 рабочих дней! Некоторые УЦ предоставляют услугу срочной выдачи ЭЦП. Тогда вся процедура занимает около одного часа. Теперь вы знаете, как получить электронную подпись.

Важно! ЭП действительна в течение одного года с момента ее получения. По истечении этого срока ее нужно будет продлить или получить новую.

ЭЦП своими руками: невозможное возможно!

На самом деле создать электронную подпись самостоятельно вполне реально. Если иметь соответствующее образование, хорошенько разобраться, что такое электронная цифровая подпись и запастить непобедимым энтузиазмом. Правда, не стоит забывать, что придется не только сгенерировать криптографическую последовательность, нужно еще разработать и написать соответствующее программное обеспечение. Напрашивается закономерный вопрос: зачем это делать? Тем более что рынок пестрит готовыми решениями! Для крупных компаний тоже не выгодно «возиться» с самостоятельной разработкой ЭП, поскольку придется нанимать штат новых сотрудников в отдел IT. А в статье

Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе

, , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.


рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

падением напряжения на ключе в замкнутом состоянии

;

током через ключ в разомкнутом состоянии

;

временем перехода ключа из одного состояния в другое (временем переключе­ния)

.

Чем меньше значения этих величин, тем выше качество ключа.

2. Диодные ключи

Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды.

При положительном входном напряжении диод открыт и ток через него

,
где - прямое сопротивление диода.

Выходное напряжение

. , тогда . При отрицательном входном напряжении ток идет через диод , - обратное сопротивление диода.

При этом выходное напряжение

.

Как правило,

и . При изменении полярности включения диода график функции повернется на угол вокруг начала координат.


рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.

Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения

. В этом случае при диод открыт и , а при - закрыт и . Если изменить поляр­ность источника , то график функции приобретет вид, показанный пунктирной линией.


рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.

В качестве источника

часто используют резистивный делитель напряжения, подключенный к общему для электронного устройства источнику питания. Применяя переменный резистор как регулируемый делитель напряжения, можно изменять уровень включения.

Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи.

3. Транзисторные ключи



рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе.

Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой

на выходных характеристиках транзистора; его называют режимом отсечки. В режиме отсечки ток базы , коллекторный ток равен начальному коллекторному току, а коллекторное напряжение . Режим отсечки реализуется при отрицательных потенциалах базы. Второе состояние определяется точкой и называется режимом насыщения. Он реализуется при положительных потенциалах базы. При этом ток базы определяется в основном сопротивлением резистора и , поскольку сопротивление открытого эмиттерного перехода мало. Коллекторный переход тоже открыт, и ток коллектора , а коллекторное напряжение . Из режима отсечки в режим насыщения транзистор переводится под воздействием положительного входного напряжения. При этом повышению входного напряжения (потенциала базы) соответствует понижение выходного напряжения (потенциала коллектора), и наоборот. Такой ключ называется инвертирующим (инвертором). В рассмотренном транзисторном ключе уровни выходного напряжения, соответствующие режимам отсечки и насыщения стабильны и почти не зависят от температуры. Повторяющий ключ выполняют по схеме эмиттерного повторителя.

Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах.



Поделиться