امضای الکترونیکی چیست - به زبان ساده برای مبتدیان در دنیای اقتصاد دیجیتال. به روز رسانی سیستم امنیتی اسناد امضای دیجیتال

حتی آن دسته از حسابدارانی که برای مدت طولانی گزارش ها را از طریق اینترنت ارسال می کنند، همیشه نمی دانند که چگونه یکی از عناصر اصلی سیستم گزارشگری - امضای دیجیتال الکترونیکی (EDS) کار می کند. در همین حال، چنین دانشی به شما امکان می دهد از برخی اشتباهات اساسی که می تواند منجر به درگیری با بازرسی شود جلوگیری کنید. علاوه بر این، حسابداری که درکی از مبانی فناوری امضای دیجیتال به دست آورده باشد، زمان بسیار کمتری را صرف برقراری ارتباط با اپراتورهای مرکز تماس خواهد کرد.

ایجاد امضای دیجیتال

وجود دارد راه های مختلفتولید امضای دیجیتال الکترونیکی در عمل، راحت ترین و رایج ترین راه ایجاد یک امضای الکترونیکی با استفاده از دو کلید - عمومی و خصوصی است. هر دوی این کلیدها با استفاده از یک برنامه رمزگذاری خاص (به عنوان مثال "Crypto-pro") ایجاد می شوند. برای ایجاد یک کلید خصوصی، باید یا به طور تصادفی ماوس را حرکت دهید یا به طور تصادفی کلیدهای روی صفحه کلید را فشار دهید. این برنامه این حرکات را به مجموعه ای بسیار طولانی از کاراکترها تبدیل می کند (اندازه آن 512 بیت است، چه مقدار زیاد باشد چه کم، در زیر، در بخش " اطلاعات تکمیلی"). این یک کلید خصوصی ایجاد می کند.

سپس همان برنامه یک کلید عمومی را بر اساس کلید خصوصی ایجاد می کند (ما فوراً توجه می کنیم که روند معکوس - یافتن یک کلید خصوصی از یک کلید عمومی - غیرممکن است). کلید عمومی در وب‌سایت‌های مقامات صدور گواهینامه و اپراتورهای ارتباطی ویژه منتشر می‌شود که مالک کلید از خدمات آن استفاده می‌کند، اما کلید خصوصی باید با تمام احتیاط‌های ممکن ذخیره شود.

چرا مقامات صدور گواهینامه مورد نیاز هستند؟

آنها مهمترین مشکل را حل می کنند: آنها صحت اطلاعات مربوط به صاحب کلید و قدرت های او را تأیید می کنند. اگر CA وجود نداشت، هر کسی که یک برنامه رمزگذاری را خریداری می کرد، می توانست کلید عمومی خود را به عنوان کلید حسابدار ارشد گازپروم یا رئیس بازرسی بزرگترین مالیات دهندگان اعلام کند.

بنابراین یک حسابدار (مدیر) برای صدور امضای دیجیتال الکترونیکی باید مدارک هویتی خود، وکالتنامه ای از شرکت را به CA ارائه دهد و درخواست صدور گواهی کلید امضای عمومی را بنویسد. این مرکز گواهی امضای کلید عمومی الکترونیکی و کاغذی را صادر می کند. گواهی الکترونیکی- این فایلی است که نشان دهنده کلید عمومی مشتری است که با امضای دیجیتال مرکز صدور گواهینامه امضا شده است. یک گواهی کاغذی حاوی داده های زیر است: کلید عمومی امضای دیجیتال، نام کامل صاحب آن، مدت اعتبار گواهی (معمولا یک سال)، محدوده کلید (فهرست اسنادی که می توان با استفاده از آن امضا کرد. کلیدی که گواهی برای آن صادر شده است)، اطلاعات مربوط به سازمانی که نماینده آن صاحب کلید است.

بر این اساس، پس از تکمیل مدارک در CA، مشتری یک گواهی کاغذی و یک رسانه ذخیره سازی (ru-token، فلش درایو، فلاپی دیسک) در دست دارد که فایل های زیر روی آن ضبط می شود: کلید عمومی، کلید خصوصی، کلید عمومی. گواهی

رمزگذاری باز، رمزگشایی بسته

فرض کنید یک حسابدار می خواهد یک اظهارنامه به بازرسی بفرستد. یک فایل گزارش تولید می کند (داده های سازمان را در قالب اظهارنامه الکترونیکی وارد می کند). سپس فایل گزارش را با کلید خصوصی خود امضا می کند. امضا یک فایل جدید و اصلی ایجاد می کند. در سندی که با امضای الکترونیکی امضا شده است، نه گیرنده و نه فرستنده نمی توانند یک کاراکتر را تغییر دهند - چنین نقض یکپارچگی سند هنگام بررسی با استفاده از گواهی کلید عمومی به راحتی تشخیص داده می شود.

در مرحله بعد، برنامه ای که حسابدار با آن گزارش ها را ارسال می کند، اظهارنامه را با کلید عمومی بازرسی رمزگذاری می کند. فایل رمزگذاری شده به بازرسی ارسال می شود. مقامات مالیاتی فایل را دریافت کرده و با کلید خصوصی خود رمزگشایی می کنند. سپس امضای دیجیتال پرداخت کننده با استفاده از رجیستری گواهینامه های کلید عمومی بررسی می شود (چنین تأییدی به طور خودکار هنگام دریافت گزارش ها انجام می شود). چک به دو سؤال پاسخ می دهد: آیا پس از امضای امضای دیجیتال پرداخت کننده، یکپارچگی سند نقض شده است و آیا این امضای دیجیتال واقعاً متعلق به پرداخت کننده ای است که گزارش ها را ارسال کرده است.

پس از بازرسی، بازرسی یک پروتکل کنترل ورودی را برای سازمان ارسال می کند. بازرس پروتکل را با کلید خصوصی خود امضا می کند. سپس پروتکل را با کلید عمومی شرکت رمزگذاری کرده و فایلی را با اطلاعات رمزگذاری شده برای شرکت ارسال می کند. حسابدار اطلاعات رمزگذاری شده در فایل را با کلید خصوصی خود باز می کند.

در تئوری، هر کسی می تواند یک فایل رمزگذاری شده را رهگیری کند. با این حال، تنها در صورتی می توانید فایلی را که به بازرسی ارسال شده است رمزگشایی کنید که کلید خصوصی بازرسی را داشته باشید. بر این اساس، یک فایل رمزگذاری شده ارسال شده به یک شرکت تنها توسط شخصی که کلید خصوصی شرکت را در اختیار دارد، می تواند باز شود.

اگر کلید خصوصی خود را بی دقت ذخیره کنید چه اتفاقی می افتد؟

مهم ترین مشکلی که ذخیره سازی بی دقتی کلید خصوصی می تواند برای یک شرکت ایجاد کند، به اصطلاح به خطر افتادن کلید است. یعنی دسترسی به کلید خصوصی افراد غریبه. اگر کلید روی فلاپی دیسکی که روی میز حسابدار قرار دارد ذخیره شود یا کلید روی هارد کامپیوتر حسابداری ثبت شده باشد، شرکت در معرض خطر جدی قرار می گیرد. با داشتن یک کلید خصوصی، برخی از بدخواهان می توانند گزارش های نادرست عمدی را برای شرکت ارسال کنند. به عنوان مثال، مدت ها قبل از مهلتی که حسابدار قصد دارد گزارشات را ارسال کند، اظهارنامه مالیات بر ارزش افزوده را با مبالغ هنگفتی که باید بازپرداخت شود، به بازرسی ارسال کنید. در این مورد، شرکت حداقل با اقدامات خسته کننده با مقامات مالیاتی روبرو می شود، که قبلاً گزارش "کاذب" را پذیرفته و آن را در پایگاه داده خود وارد کرده اند. و به عنوان حداکثر (اگر حسابدار واقعیت ارسال "کاذب" را به موقع تشخیص ندهد) - درخواست اسناد در طول ممیزی عمیق میز، هزینه های اضافی، جریمه ها، جریمه ها و دعوی قضایی.

یکی دیگر از پیامدهای ذخیره سازی بی دقت، گم شدن احتمالی کلید خصوصی است. ممکن است کلید به سرقت رفته باشد. ممکن است از دست برود. اگر کلید خصوصی روی یک رسانه غیرقابل اعتماد - فلاپی دیسک - نوشته شود، خطر آسیب مکانیکی وجود دارد. علاوه بر این، فلاپی دیسک می تواند در میان فلاپی دیسک های دیگر گم شود و اطلاعات آن به اشتباه پاک شود.

از دست دادن یک کلید معتبر در آستانه ارسال گزارش منجر به عدم ارسال به موقع اظهارنامه از طریق اینترنت می شود. واقعیت این است که هیچ کس نمی تواند به یک سازمان یک کلید خصوصی "تکراری" بدهد - مرکز صدور گواهینامه به سادگی آن را ندارد و ایجاد مجدد یک کلید خصوصی از یک کلید عمومی غیرممکن است. بدون کلید خصوصی، شرکت قادر به امضای گزارش‌ها و رمزگشایی پروتکل‌های بازرسی نخواهد بود که نشان می‌دهد گزارش‌ها به دلیل برخی خطاها پذیرفته شده‌اند یا خیر. تنها راه خروج، گرفتن کلیدهای جدید است. اگر این رویه طولانی شود و بازرسی اطلاعات کلیدهای جدید را دیر یادداشت کند، اظهارنامه ها باید شخصا ارسال شوند یا از طریق پست معمولی ارسال شوند.

کلیدهای خصوصی که منقضی شده اند نیز باید با دقت ذخیره شوند. این پایان نامه به ویژه برای حسابدارانی که همه گزارش های ارسالی را نه در رایانه خود، بلکه به صورت رمزگذاری شده در سرور یک اپراتور ارتباطی ویژه ذخیره می کنند، مرتبط است. اگر آنها کلید خصوصی را که مثلاً در سال 2006 وجود داشت گم می کردند، نمی توانستند اظهارنامه مالیاتی خود را برای آن سال رمزگشایی کنند.

اطلاعات تکمیلی
امضای دیجیتال چقدر قابل اعتماد است؟

همانطور که قبلاً نیز اشاره کردیم، اندازه کلید خصوصی امضای دیجیتال مورد استفاده در هنگام ارسال گزارش 512 بیت است. برای اینکه بفهمیم این اندازه کلید چه درجه ای از قابلیت اطمینان را فراهم می کند، مثالی ارائه می دهیم. تیمی از محققان با استفاده از صدها رایانه سه سال طول کشید تا یک کلید 72 بیتی را پیدا کنند. اندازه کلید ما 512 بیت است. شرایط آزمایش این امکان را فراهم می کند که تعداد سال های انتخاب آن را محاسبه کنید. این دوره به صورت عددی با 130 صفر بیان می شود. برای مقایسه، سن زمین 4.5 میلیارد سال تخمین زده می شود و یک میلیارد عددی با 9 صفر است.

امضای دیجیتال چه تفاوتی با رمزگذاری قدیمی دارد؟

یکی از اولین کسانی که رمزگذاری اطلاعات (رمزنگاری) را به کار برد، امپراتور گایوس جولیوس سزار بود. به استانهای دوردست پیام میفرستاد، در آنجا به جای حرف الف حرف د، به جای حرف ب - حرف ه و غیره میگذاشت، یعنی از جابجایی الفبایی سه حرف استفاده میکرد. این برای جلوگیری از رمزگشایی دشمنانی که پیام را رهگیری می کردند کافی بود. اما دریافت کنندگان در استان ها که از رمز این رمز اطلاع داشتند، به راحتی سفارش های پایتخت را می خواندند.
بیش از دو هزار سال از آن زمان می گذرد. در این مدت، طیف گسترده ای از رمزها اختراع شد (برای سزار این یک جابجایی ساده الفبای 3 حرف بود، و در ماشین های رمزگذاری جنگ جهانی دوم، اعداد هزار رقمی وحشتناک قبلاً استفاده می شد). با این حال، تا همین اواخر، علم رمزگذاری چیزی اساساً جدید اختراع نکرده بود. ماهیت یکسان بود: قبل از جلسه جریان سند، فرستنده پیام و گیرنده آن باید راز رمز را به اشتراک می گذاشتند (که نیاز به ملاقات شخصی یا استفاده از برخی کانال های ارتباطی بسیار قابل اعتماد داشت). چنین رمزگذاری، که در آن شرکت کنندگان در جریان اسناد نیاز به انتقال راز رمز به یکدیگر دارند، رمزنگاری متقارن نامیده می شود.

با این حال، در دهه هفتاد قرن گذشته در اصل اختراع شد راه جدیدحفاظت از اطلاعات رمزنگاری نیازی به تبادل قبلی راز رمز ندارد، به همین دلیل است که رمزنگاری نامتقارن نامیده می شود. این روش رمزگذاری مورد استفاده در امضای دیجیتال دیجیتال است. برای ارسال اطلاعات رمزگذاری شده به شخصی، کافی است خودتان کلیدهای امضای دیجیتال را داشته باشید و کلید عمومی گیرنده را بدانید.

مقدمه.

سوالات مطالعه (بخش اصلی):

1. اطلاعات عمومیدر مورد کلیدهای الکترونیکی

2. کلیدهای دیود.

3. کلیدهای ترانزیستوری

نتیجه گیری

ادبیات:

L.15 Bystrov Yu.A., Mironenko I.V. مدارها و دستگاه های الکترونیکی، -M: دانشکده تحصیلات تکمیلی. 1989 - 287s. با. 138-152،

L.19 Brammer Yu.A., Pashchuk A.V. دستگاه های پالس و دیجیتال. - م.: مدرسه عالی، 1378، 351 ص. با. 68-81

L21. F. Opadchy، O.P. گلودکین، A.I. گوروف "الکترونیک آنالوگ و دیجیتال"، M. - خط داغ - مخابرات، 2000 ص. 370-414

پشتیبانی آموزشی و مادی:

متن سخنرانی مقدمه

مشخص است که برای اطمینان از عملکرد دستگاه های پالسی و به دست آوردن نوسانات پالسی، لازم است عنصر غیر خطی (بستن، باز کردن) تغییر یابد.

به این حالت عملکرد یک عنصر غیر خطی، کلید و دستگاهی که شامل این عنصر غیرخطی است، کلید الکترونیکی می گویند.

1. اطلاعات کلی در مورد کلیدهای الکترونیکی.

کلید الکترونیکی وسیله ای است که تحت تأثیر سیگنال های کنترلی مدارهای الکتریکی را سوئیچ می کند به روش بدون تماس.

تخصیص کلیدهای الکترونیکی.

خود تعریف شامل هدف "روشن - خاموش"، "بستن - باز کردن" عناصر غیرفعال و فعال، منابع تغذیه و غیره است.

طبقه بندی کلیدهای الکترونیکی

کلیدهای الکترونیکی بر اساس ویژگی های اصلی زیر طبقه بندی می شوند:

    بر اساس نوع عنصر سوئیچینگ:

  • ترانزیستور؛

    SCR، دینیستور؛

    الکترو وکیوم؛

    پر از گاز (تیراترون، تیگاترون)؛

    کوپلرهای نوری

    با توجه به روش روشن شدن عنصر سوئیچینگ نسبت به بار.

    کلیدهای سریال؛

برنج. 1

    کلیدهای موازی

برنج. 2

    طبق روش کنترل.

    با یک سیگنال کنترل خارجی (خارجی به سیگنال سوئیچ شده)؛

    بدون سیگنال کنترل خارجی (سیگنال سوئیچ شده خود سیگنال کنترل است).

    با توجه به نوع سیگنال سوئیچ شده.

    سوئیچ های ولتاژ؛

    کلیدهای فعلی

    با توجه به ماهیت تفاوت در ولتاژ ورودی و خروجی.

    تکرار؛

برنج. 3

    معکوس کردن

برنج. 4

    با توجه به وضعیت کلید الکترونیکی در موقعیت باز.

    اشباع شده (کلید الکترونیکی تا اشباع باز است)؛

    غیر اشباع (کلید الکترونیکی در حالت باز است).

    با تعداد ورودی ها

    تک ورودی؛

برنج. 5

    چند ورودی

برنج. 6

دستگاه کلید الکترونیکی.

کلید الکترونیکی معمولاً شامل عناصر اصلی زیر است:

    عنصر غیر خطی مستقیم (عنصر سوئیچینگ)؛

اصل عملکرد یک کلید الکترونیکی

برنج. 7

بیایید با استفاده از مثال یک کلید ایده آل به اصل عملکرد نگاه کنیم.

در تصویر:

  1. Uin - ولتاژی که عملکرد سوئیچ را کنترل می کند.

    R - مقاومت در مدار قدرت؛

    E - ولتاژ تغذیه (ولتاژ سوئیچینگ).

در حالت روشن (سوئیچ SA بسته است)، ولتاژ خروجی U out = 0 (مقاومت R کلید ایده آل بسته صفر است).

در حالت خاموش (سوئیچ SA باز است)، ولتاژ خروجی U out = E (مقاومت R کلید ایده آل باز بی نهایت است).

چنین کلید ایده آلی یک باز و بسته شدن کامل مدار را ایجاد می کند، به طوری که افت ولتاژ در خروجی برابر با E است.

با این حال، یک کلید الکترونیکی واقعی دور از ایده آل است.

برنج. 8

در حالت بسته مقاومت محدودی دارد - کلید R روشن و در حالت باز - R خاموش یکباره. آن ها R در معاون > 0، R خاموش یکباره<. Следовательно, в замкнутом состоянии U вых =U ост >0 (ولتاژ باقیمانده در کل سوئیچ کاهش می یابد).

در حالت باز U بیرون

بنابراین، برای اینکه کلید الکترونیکی کار کند، باید شرط R را برآورده کرد یک دفعه خاموش >> آر در معاونت .

مشخصات اصلی کلیدهای الکترونیکی

    مشخصه انتقال

این وابستگی ولتاژ خروجی U به ولتاژ ورودی U است: U out = f (U in).

اگر سیگنال کنترل خارجی وجود نداشته باشد، U out =f(E).

چنین ویژگی هایی نشان می دهد که کلید الکترونیکی چقدر به ایده آل نزدیک است.

    سرعت کلید الکترونیکی - زمان تعویض کلید الکترونیکی.

    مقاومت در حالت باز R همزمان خاموش است و مقاومت در حالت بسته R روشن است.

    ولتاژ باقیمانده U استراحت.

    ولتاژ آستانه، یعنی

    ولتاژ زمانی که مقاومت کلید الکترونیکی به شدت تغییر می کند.

    حساسیت حداقل افت سیگنال است که منجر به تعویض بی وقفه کلید الکترونیکی می شود.

    ایمنی نویز - حساسیت یک کلید الکترونیکی به اثرات پالس های تداخلی.

    افت ولتاژ در کلید الکترونیکی در حالت باز.

جریان نشتی در حالت بسته.

استفاده از کلیدهای الکترونیکی

    از کلیدهای الکترونیکی استفاده می شود:

    در ساده ترین طرح های تولید پالس. برای ساخت انواع اولیهعناصر منطقی

و دستگاه های اولیه پالس.

امضای الکترونیکی یک طرح ریاضی است که برای نمایش صحت پیام ها یا اسناد الکترونیکی طراحی شده است. یک امضای دیجیتال معتبر هر دلیلی را برای گیرنده فراهم می کند که باور کند پیام توسط یک فرستنده شناخته شده ایجاد شده است، که واقعاً ارسال شده است (احراز هویت و عدم انکار)، و اینکه پیام در انتقال (یکپارچگی) تغییر نکرده است.

در پاسخ به این سوال: "EDS - چیست؟" - شایان ذکر است که آنها یک عنصر استاندارد در اکثر مجموعه‌های پروتکل رمزنگاری هستند و معمولاً برای توزیع نرم‌افزار، تراکنش‌های مالی و در بسیاری موارد دیگر که برای شناسایی جعل یا جعل مهم است، استفاده می‌شوند.

امضای دیجیتال اغلب برای پیاده سازی امضای الکترونیکی استفاده می شود. این یک اصطلاح گسترده تر است که به هر نوع داده الکترونیکی اشاره دارد. با این حال، هر امضای الکترونیکی دیجیتال نیست.

امضای دیجیتال از رمزنگاری نامتقارن استفاده می کند. در بسیاری از موارد، آنها سطح مشخصی از تأیید و امنیت را برای پیام هایی که از طریق یک کانال ناامن ارسال شده اند، فراهم می کنند. هنگامی که یک امضای دیجیتال به درستی پیاده سازی شود، به فرد اجازه می دهد باور کند که یک پیام توسط فرستنده مورد نظر ارسال شده است. مهر و امضای دیجیتال معادل امضای دست نویس و مهر واقعی است.

EDS - چیست؟

امضای دیجیتال از بسیاری جهات شبیه به امضاهای دست نویس سنتی است و جعل آن دشوارتر از امضاهای دست نویس است. طرح های امضای دیجیتال دارای زیربنای رمزنگاری هستند و باید به درستی پیاده سازی شوند تا موثر باقی بمانند. چگونه یک سند امضای دیجیتال را امضا کنیم؟ شما باید از 2 کلید رمزنگاری جفت شده استفاده کنید.

امضای دیجیتال همچنین می تواند اصل عملیات بدون شکست را اجرا کند. این بدان معناست که یک مشترک نمی تواند با موفقیت ادعا کند که پیام را امضا نکرده است. علاوه بر این، برخی از طرح‌ها یک مهر زمانی برای امضای دیجیتال ارائه می‌دهند و حتی اگر کلید خصوصی به خطر بیفتد، امضا معتبر باقی می‌ماند. امضای دیجیتال را می توان به عنوان یک رشته بیت نمایش داد و می توان در آن استفاده کرد ایمیل، قراردادها یا پیامی که با استفاده از هر پروتکل رمزنگاری ارسال شده است.

رمزنگاری کلید عمومی یا ساختار امضای دیجیتال

چیست؟ مدار دیجیتالامضا شامل سه الگوریتم به طور همزمان است.

یک الگوریتم تولید کلید که یک کلید مخفی را به طور یکنواخت و تصادفی از مجموعه ای از کلیدهای خصوصی ممکن انتخاب می کند. این یک کلید مخفی و یک کلید عمومی که با آن همراه است صادر می کند.

یک الگوریتم امضا که با دادن یک پیام و یک کلید خصوصی، در واقع امضا را تولید می کند.

یک الگوریتم تأیید امضا که پیام، کلید عمومی و امضا را در نظر می گیرد و ارسال نامه را می پذیرد یا رد می کند و صحت آن را تعیین می کند.

چگونه امضای دیجیتال را نصب کنیم؟

برای استفاده از امضای دیجیتالی باید دو ویژگی اصلی در اختیار آن قرار داد. قبل از امضای سند امضای دیجیتال چه نکاتی را باید در نظر بگیرید؟

ابتدا، صحت امضای تولید شده از پیام ثابت و کلید خصوصی را می توان با استفاده از اطلاعات عمومی مربوطه تأیید کرد.

دوم، حدس زدن امضای صحیح بدون دانستن کلید مخفی باید از نظر محاسباتی غیرممکن باشد. امضای دیجیتال یک مکانیسم احراز هویت است که به ایجاد کننده پیام اجازه می دهد تا کدی را که به عنوان امضا عمل می کند، ضمیمه کند.

استفاده از امضای دیجیتال

همانطور که سازمان‌های مدرن از اسناد کاغذی با امضای جوهر دور می‌شوند، امضای دیجیتال می‌تواند احراز هویت و اثبات تألیف، هویت و وضعیت سند اضافی را ارائه دهد. علاوه بر این، امضای دیجیتال می تواند وسیله ای برای نشان دادن رضایت آگاهانه و تایید امضاکننده باشد. بنابراین، امضای دیجیتال برای افراد- واقعیت

احراز هویت

اگرچه حروف ممکن است شامل اطلاعات دقیق، همیشه نمی توان به طور قابل اعتماد فرستنده را تعیین کرد. از امضای دیجیتال می توان برای احراز هویت مبدا پیام ها استفاده کرد. هنگامی که کلید مخفی EDS به یک کاربر خاص مرتبط می شود، این تایید می کند که پیام توسط آنها ارسال شده است. اهمیت اعتماد به واقعی بودن فرستنده به ویژه در بخش های مالی مشهود است.

صداقت

در بسیاری از سناریوها، فرستنده و گیرنده ایمیل باید مطمئن شوند که در حین انتقال تغییری نکرده است. اگرچه رمزگذاری محتویات شی ارسال شده را پنهان می کند، اما تنها می توان پیام رمزگذاری شده را بدون درک معنای آن تغییر داد. برخی می توانند از این امر جلوگیری کنند، اما نه در همه موارد. در هر صورت، بررسی امضای دیجیتال در هنگام رمزگشایی، نقض یکپارچگی نامه را آشکار می کند.

با این حال، اگر پیام به صورت دیجیتال امضا شده باشد، هرگونه تغییر در آن پس از امضا، امضا را رد می کند. علاوه بر این، وجود ندارد روش موثرپیام را تغییر دهید و پیام جدیدی با امضای معتبر تولید کنید زیرا این از نظر محاسباتی غیرممکن است.

عدم انکار

عدم رد یا عدم امکان انکار اصل حرف است جنبه مهمدر توسعه امضای دیجیتال چیست؟ این به این معنی است که شخص حقوقیکسی که برخی از اطلاعات را ارسال کرده است نمی تواند متعاقباً امضای آن را انکار کند. به همین ترتیب، دسترسی به کلید عمومی مانع از جعل یک امضای معتبر توسط مهاجمان می شود. استفاده از امضای دیجیتال برای افراد نیز همین عواقب را دارد.

در عین حال باید به این نکته توجه کرد که تمام ویژگی های اصالت، قابلیت اطمینان و غیره. به یک کلید خصوصی بستگی دارد که نباید قبل از استفاده از آن باطل شود. هنگام جفت شدن با کلیدهای خصوصی پس از استفاده، کلیدهای عمومی نیز باید باطل شوند. بررسی امضای دیجیتال برای "ابطال" بر اساس یک درخواست خاص انجام می شود.

وارد کردن کلید مخفی در کارت هوشمند

تمام سیستم های رمزنگاری کلید عمومی/خصوصی کاملاً بر مخفی نگه داشتن داده ها متکی هستند. کلید مخفی EDS را می توان در رایانه کاربر ذخیره کرد و با یک رمز عبور محلی از آن محافظت کرد. اما این روش دو عیب دارد:

  • کاربر می تواند اسناد را منحصراً در این رایانه خاص امضا کند.
  • امنیت کلید خصوصی کاملاً به امنیت رایانه بستگی دارد.

یک جایگزین امن تر برای ذخیره کلید خصوصی کارت هوشمند است. بسیاری از کارت های هوشمند در برابر دستکاری مقاوم هستند.

به طور معمول، کاربر باید کارت هوشمند خود را با وارد کردن یک شماره شناسایی شخصی یا پین فعال کند (بنابراین اطمینان حاصل شود که می‌توان آن را طوری تنظیم کرد که کلید خصوصی هرگز از کارت هوشمند خارج نشود، اگرچه این همیشه در امضای دیجیتال رمزنگاری اجرا نمی‌شود.

اگر کارت هوشمند به سرقت رفته باشد، مهاجم همچنان برای ایجاد یک امضای دیجیتال به پین ​​نیاز دارد. این امر تا حدودی امنیت این طرح را کاهش می دهد. یک عامل کاهش دهنده این است که کلیدهای تولید شده، اگر روی کارت های هوشمند ذخیره شوند، به طور کلی کپی کردن دشوار است و فرض می شود که تنها در یک نسخه وجود دارد. بنابراین، هنگامی که مفقود شدن کارت هوشمند توسط مالک تشخیص داده شود، گواهی مربوطه می تواند بلافاصله باطل شود. کلیدهای خصوصی فقط محافظت می شوند نرم افزار، کپی کردن آسان تر است و شناسایی چنین نشت هایی بسیار دشوارتر است. بنابراین، استفاده از امضای دیجیتال بدون حفاظت اضافی ناامن است.

در دستگاه های پالسی اغلب می توانید سوئیچ های ترانزیستوری را پیدا کنید. سوئیچ های ترانزیستوری در فلیپ فلاپ ها، سوئیچ ها، مولتی ویبراتورها، نوسان سازهای مسدود کننده و غیره وجود دارند. مدارهای الکترونیکی. در هر مدار، کلید ترانزیستور عملکرد خود را انجام می دهد و بسته به حالت کار ترانزیستور، مدار سوئیچ به طور کلی ممکن است تغییر کند، اما مدار اصلی نمودار مدارکلید ترانزیستور به شرح زیر است:

چندین حالت اصلی عملکرد سوئیچ ترانزیستور وجود دارد: حالت فعال عادی، حالت اشباع، حالت قطع و حالت معکوس فعال. اگرچه مدار سوئیچ ترانزیستور در اصل یک مدار تقویت کننده ترانزیستور امیتر مشترک است، عملکردها و حالت های آن با یک مرحله تقویت کننده معمولی متفاوت است.

در کاربردهای کلیدی، ترانزیستور به عنوان یک سوئیچ پرسرعت عمل می کند و حالت استاتیک اصلی دو حالت است: ترانزیستور خاموش است و ترانزیستور روشن است. حالت قفل زمانی که ترانزیستور در حالت قطع است حالت باز است. حالت بسته - حالت اشباع ترانزیستور، یا حالت نزدیک به اشباع، در این حالت ترانزیستور باز است. هنگامی که یک ترانزیستور از حالتی به حالت دیگر سوئیچ می کند، این حالت یک حالت فعال است که در آن فرآیندهای موجود در آبشار به صورت غیرخطی پیش می روند.


حالت های استاتیک مطابق با ویژگی های استاتیکی ترانزیستور توصیف می شوند. دو ویژگی وجود دارد: خانواده خروجی - وابستگی جریان کلکتور به ولتاژ کلکتور-امیتر و خانواده ورودی - وابستگی جریان پایه به ولتاژ پایه-امیتر.

حالت قطع با جابجایی هر دو مشخص می شود اتصالات p-nترانزیستور در جهت معکوس، و یک برش عمیق و یک برش کم عمق وجود دارد. قطع عمیق زمانی است که ولتاژ اعمال شده به ترانزیشن ها 3-5 برابر بیشتر از آستانه باشد و دارای قطب مخالف با ولتاژ کاری باشد. در این حالت ترانزیستور باز است و جریان الکترودهای آن بسیار کم است.

با یک قطع کم عمق، ولتاژ اعمال شده به یکی از الکترودها کمتر است و جریان های الکترود بیشتر از یک قطع عمیق است، در نتیجه، جریان ها از قبل به ولتاژ اعمال شده مطابق با منحنی پایین خانواده بستگی دارند مشخصه های خروجی، این منحنی "مشخصه برش" نامیده می شود.

به عنوان مثال، ما یک محاسبه ساده برای حالت کلید یک ترانزیستوری که بر روی یک بار مقاومتی کار می کند، انجام خواهیم داد. ترانزیستور خواهد شد مدت طولانیفقط در یکی از دو حالت اصلی باشد: کاملاً باز (اشباع) یا کاملاً بسته (قطع).


بگذارید بار ترانزیستور سیم پیچ رله SRD-12VDC-SL-C باشد که مقاومت سیم پیچ آن در 12 ولت اسمی 400 اهم خواهد بود. بیایید ماهیت القایی سیم پیچ رله را نادیده بگیریم، اجازه دهیم توسعه دهندگان برای محافظت در برابر نوسانات در حالت گذرا، یک گیره را فراهم کنند، اما ما محاسبه را بر اساس این واقعیت انجام خواهیم داد که رله یک بار و برای مدت طولانی روشن می شود. جریان کلکتور را با استفاده از فرمول پیدا می کنیم:

Iк = (Upit-Ukenas) / Rн.

کجا: Iк - دی سیجمع کننده Upit - ولتاژ تغذیه (12 ولت)؛ Ukanas - ولتاژ اشباع ترانزیستور دوقطبی (0.5 ولت)؛ Rн - مقاومت بار (400 اهم).

ما Ik = (12-0.5) / 400 = 0.02875 A = 28.7 میلی آمپر را دریافت می کنیم.

برای اطمینان، بیایید یک ترانزیستور با حاشیه برای حداکثر جریان و حداکثر ولتاژ بگیریم. BD139 در بسته بندی SOT-32 مناسب است. این ترانزیستور دارای پارامترهای Ikmax = 1.5 A، Ukemax = 80 V است. حاشیه خوبی وجود خواهد داشت.

برای تامین 28.7 میلی آمپر جریان کلکتور، جریان پایه مربوطه باید تامین شود. جریان پایه با فرمول تعیین می شود: Ib = Ik / h21e، که در آن h21e ضریب انتقال جریان ساکن است.

مولتی مترهای مدرن به شما امکان اندازه گیری این پارامتر را می دهند و در مورد ما 50 بود. این به معنای Ib = 0.0287 / 50 = 574 µA است. اگر مقدار ضریب h21e ناشناخته باشد، برای اطمینان می توانید حداقل را از اسناد یک ترانزیستور معین بگیرید.

برای تعیین مقدار مورد نیاز مقاومت پایه. ولتاژ اشباع بیس-امیتر 1 ولت است. این بدان معنی است که اگر کنترل توسط سیگنالی از خروجی یک تراشه منطقی که ولتاژ آن 5 ولت است انجام شود، برای تامین جریان پایه مورد نیاز 574 μA، با افت 1 ولت در انتقال، به دست می آوریم. :

R1 = (Uin-Ubenas) / Ib = (5-1) / 0.000574 = 6968 اهم

بیایید یک مقاومت 6.8 کیلو اهم از سری استاندارد به سمت کوچکتر انتخاب کنیم (به طوری که قطعا جریان کافی وجود دارد).

اما، برای اینکه ترانزیستور سریعتر سوئیچ کند و عملکرد قابل اطمینان باشد، از یک مقاومت اضافی R2 بین پایه و امیتر استفاده می کنیم و مقداری توان در آن افت می کند، به این معنی که باید مقاومت مقاومت را کاهش داد. R1. بیایید R2 = 6.8 کیلو اهم را در نظر بگیریم و مقدار R1 را تنظیم کنیم:

R1 = (Uin-Ubenas) / (Ib+I (از طریق مقاومت R2) = (Uin-Ubenas) / (Ib+Ubenas/R2)

R1 = (5-1) / (0.000574+1/6800) = 5547 اهم.

اجازه دهید R1 = 5.1 کیلو اهم و R2 = 6.8 کیلو اهم.

بیایید تلفات روی سوئیچ را محاسبه کنیم: P = Ik * Ukenas = 0.0287 * 0.5 = 0.014 W. ترانزیستور نیازی به هیت سینک ندارد.