Clés électroniques. Comment signer un fichier avec une signature électronique ? Demande de personnes morales

(logiciels) et données provenant de la copie, de l'utilisation illégale et de la distribution non autorisée.

Clés électroniques modernes

Principe de fonctionnement des clés électroniques. La clé est attachée à une interface informatique spécifique. Ensuite, le programme protégé lui envoie des informations via un pilote spécial, qui sont traitées conformément à un algorithme donné et renvoyées. Si la réponse de la clé est correcte, le programme continue son travail. Sinon, il peut effectuer des actions spécifiées par les développeurs, par exemple passer en mode démo, bloquer l'accès à certaines fonctions.

Il existe des clés spéciales capables d'octroyer une licence (limitant le nombre de copies de programme exécutées sur le réseau) d'une application protégée sur le réseau. Dans ce cas, une seule clé suffit pour l'ensemble du réseau local. La clé est installée sur n'importe quel poste de travail ou serveur du réseau. Les applications protégées accèdent à la clé en utilisant réseau local. L'avantage est qu'ils n'ont pas besoin d'avoir sur eux une clé électronique pour travailler avec l'application au sein du réseau local.

Les gammes de produits suivantes sont les plus connues sur le marché russe (par ordre alphabétique) : CodeMeter de WIBU-SYSTEMS, Guardant d'Aktiv, HASP d'Aladdin, LOCK d'Astroma Ltd., Rockey de Feitian, SenseLock de Seculab, etc.

Histoire

La protection des logiciels contre une utilisation sans licence augmente les bénéfices du développeur. Il existe aujourd'hui plusieurs approches pour résoudre ce problème. La grande majorité des créateurs de logiciels utilisent divers modules logiciels qui contrôlent l'accès des utilisateurs à l'aide de clés d'activation, de numéros de série, etc. Une telle protection est une solution bon marché et ne peut prétendre être fiable. Internet regorge de programmes qui vous permettent de générer illégalement une clé d'activation (générateurs de clés) ou de bloquer une demande de numéro de série/clé d'activation (patchs, cracks). De plus, il ne faut pas négliger le fait que l’utilisateur légal peut lui-même rendre public son numéro de série.

Ces lacunes évidentes ont conduit à la création d’une protection logicielle matérielle sous la forme d’une clé électronique. On sait que les premières clés électroniques (c'est-à-dire des dispositifs matériels destinés à protéger les logiciels contre la copie illégale) sont apparues au début des années 1980, mais, pour des raisons évidentes, la primauté dans l'idée et la création directe du dispositif est très difficile à établir.

Protection du logiciel à l'aide d'une clé électronique

Kit de développement logiciel

Les dongles sont classés comme méthodes matérielles de protection des logiciels, mais les dongles électroniques modernes sont souvent définis comme des systèmes d'outils matériels et logiciels multiplateformes pour la protection des logiciels. Le fait est qu'en plus de la clé elle-même, les entreprises qui produisent des clés électroniques fournissent un SDK (Software Developer Kit). Le SDK comprend tout ce dont vous avez besoin pour commencer à utiliser la technologie présentée dans vos propres produits logiciels : outils de développement, documentation technique complète, prise en charge de divers systèmes d'exploitation, exemples détaillés, extraits de code, outils de protection automatique. Le SDK peut également inclure des clés de démonstration pour créer des projets de test.

Technologie de protection

La technologie de protection contre l'utilisation non autorisée d'un logiciel est basée sur la mise en œuvre de requêtes d'un fichier exécutable ou d'une bibliothèque dynamique vers une clé, suivie de la réception et, si elle est fournie, de l'analyse de la réponse. Voici quelques requêtes typiques :

  • vérifier si la clé est connectée ;
  • lire à partir de la clé nécessaire au programme les données comme paramètre de démarrage (utilisées principalement uniquement lors de la recherche d'une clé appropriée, mais pas pour la protection) ;
  • une demande de décryptage de données ou de code exécutable nécessaires au fonctionnement du programme, cryptées lors de la protection du programme (permet une « comparaison avec la norme » ; dans le cas du cryptage de code, l'exécution de code non déchiffré conduit à une erreur) ;
  • demande de décryptage des données préalablement cryptées par le programme lui-même (vous permet d'envoyer à chaque fois des requêtes différentes à la clé et, ainsi, de vous protéger de l'émulation des bibliothèques API / de la clé elle-même)
  • vérifier l'intégrité du code exécutable en comparant sa somme de contrôle actuelle avec la somme de contrôle d'origine lue à partir de la clé (par exemple, en exécutant la signature numérique du code ou d'autres données transmises par l'algorithme de clé et en vérifiant cette signature numérique à l'intérieur de l'application ; puisque la signature numérique est toujours différente - une caractéristique de l'algorithme cryptographique - cela permet également de protéger contre l'émulation API/clé) ;
  • une requête à l'horloge en temps réel intégrée à la clé (si disponible ; peut être effectuée automatiquement si la durée de fonctionnement des algorithmes matériels de la clé est limitée par sa minuterie interne) ;
  • etc.

Il est à noter que certaines clés modernes (Guardant Code de la société Aktiv, LOCK d'Astroma Ltd., Rockey6 Smart de Feitian, Senselock de Seculab) permettent au développeur de stocker ses propres algorithmes ou même des parties distinctes du code de l'application (par exemple , algorithmes de développement spécifiques qui reçoivent à l'entrée grand nombre paramètres) et exécutez-les dans la tonalité même sur son propre microprocesseur. En plus de protéger les logiciels contre toute utilisation illégale, cette approche vous permet de protéger l'algorithme utilisé dans le programme contre l'étude, le clonage et l'utilisation dans vos applications par des concurrents. Cependant, pour un algorithme simple (et les développeurs font souvent l’erreur de choisir un algorithme pas assez complexe à charger), la cryptanalyse peut être réalisée à l’aide de la méthode d’analyse par boîte noire.

Comme il ressort de ce qui précède, le « cœur » de la clé électronique est l’algorithme de conversion (cryptographique ou autre). Dans les clés modernes, il est implémenté dans le matériel - cela élimine pratiquement la création d'un émulateur de clé complet, puisque la clé de cryptage n'est jamais transmise à la sortie du dongle, ce qui élimine la possibilité de son interception.

L'algorithme de cryptage peut être secret ou public. Les algorithmes secrets sont développés par le fabricant d'équipements de sécurité lui-même, y compris individuellement pour chaque client. Le principal inconvénient de l’utilisation de tels algorithmes est l’incapacité d’évaluer la force cryptographique. Il n'était possible de dire avec certitude à quel point l'algorithme était fiable qu'après coup : il avait été piraté ou non. Un algorithme public, ou « open source », possède une force cryptographique incomparablement plus grande. De tels algorithmes ne sont pas testés des gens au hasard, et un certain nombre d'experts spécialisés dans l'analyse cryptographique. Des exemples de tels algorithmes sont les GOST 28147-89, AES, RSA, Elgamal, etc., largement utilisés.

Protection automatisée

Pour la plupart des familles de clés matérielles, des outils automatiques (inclus dans le SDK) ont été développés qui permettent de protéger le programme « en quelques clics de souris ». Dans ce cas, le fichier d’application est « enveloppé » dans le propre code du développeur. La fonctionnalité implémentée par ce code varie selon le fabricant, mais le plus souvent le code vérifie la présence d'une clé, contrôle la politique de licence (définie par le fournisseur du logiciel), implémente un mécanisme pour protéger le fichier exécutable du débogage et de la décompilation ( par exemple, compresser le fichier exécutable), etc.

L'important est que l'utilisation de l'outil de protection automatique ne nécessite pas d'accès au code source de l'application. Par exemple, lors de la localisation de produits étrangers (quand il n'y a aucune possibilité d'interférer avec le code source du logiciel), un tel mécanisme de protection est indispensable, mais il ne permet pas exploiter tout le potentiel des clés électroniques et mettre en œuvre une protection flexible et individuelle.

Implémentation de la protection à l'aide des fonctions API

En plus d'utiliser la protection automatique, le développeur de logiciels a la possibilité de développer de manière indépendante une protection en intégrant le système de protection dans l'application au niveau du code source. A cet effet, le SDK comprend des bibliothèques pour différents langages de programmation contenant une description de la fonctionnalité API pour une clé donnée. L'API est un ensemble de fonctions conçues pour échanger des données entre l'application, le pilote système (et le serveur dans le cas des clés réseau) et la clé elle-même. Les fonctions API assurent diverses opérations avec la clé : recherche, lecture et écriture de la mémoire, cryptage et déchiffrement des données à l'aide d'algorithmes matériels, licence de logiciels réseau, etc.

Application habile cette méthode offre un haut niveau de sécurité des applications. Il est assez difficile de neutraliser la protection intégrée à l'application en raison de son caractère unique et du caractère « flou » du corps du programme. La nécessité même d’étudier et de modifier le code exécutable d’une application protégée pour contourner la protection constitue un sérieux obstacle au piratage de celle-ci. Par conséquent, la tâche du développeur de sécurité est avant tout de se protéger contre d'éventuelles méthodes de piratage automatisées en mettant en œuvre sa propre protection à l'aide de l'API de gestion des clés.

Protection contre le contournement

Il n'y a aucune information sur l'émulation complète des clés Guardant modernes. Les émulateurs de table existants sont implémentés uniquement pour des applications spécifiques. La possibilité de leur création était due à la non-utilisation (ou à l'utilisation analphabète) des fonctionnalités de base des clés électroniques par les développeurs de sécurité.

Il n'y a pas non plus d'informations sur l'émulation complète ou au moins partielle des touches LOCK, ni sur tout autre moyen de contourner cette protection.

Pirater un module logiciel

L'attaquant examine la logique du programme lui-même afin, après avoir analysé l'intégralité du code de l'application, de sélectionner un bloc de protection et de le désactiver. Le piratage des programmes s'effectue via le débogage (ou exécution étape par étape), la décompilation et le vidage de la RAM. Ces méthodes d'analyse du code de programme exécutable sont le plus souvent utilisées conjointement par les attaquants.

Le débogage se fait à l'aide programme spécial- un débogueur qui vous permet d'exécuter n'importe quelle application étape par étape, en émulant son environnement d'exploitation. Une fonctionnalité importante du débogueur est la possibilité de définir points d'arrêt (ou conditions) exécution de code. En les utilisant, il est plus facile pour un attaquant de suivre les endroits du code dans lesquels l'accès à la clé est implémenté (par exemple, arrêter l'exécution sur un message du type « La clé est manquante ! Vérifiez la présence de la clé dans l'interface USB). »).

Démontage- une méthode de conversion du code des modules exécutables en un langage de programmation compréhensible par l'homme - Assembleur. Dans ce cas, l’attaquant obtient une impression (liste) de ce que fait l’application.

Décompilation- convertir le module applicatif exécutable en code programme dans le langage haut niveau et obtenir une représentation de l'application proche du code source. Ne peut être réalisé que pour certains langages de programmation (notamment pour les applications .NET créées en C# et distribuées en bytecode - un langage interprété de relativement haut niveau).

L'essence de l'attaque utilisant vidage de la mémoire consiste à lire le contenu BÉLIER au moment où l'application a commencé à s'exécuter normalement. En conséquence, l'attaquant reçoit le code de travail (ou la partie qui l'intéresse) dans sa « forme pure » (si, par exemple, le code de l'application a été crypté et n'est que partiellement déchiffré lors de l'exécution de l'une ou l'autre section). L’essentiel pour un attaquant est de choisir le bon moment.

Notez qu'il existe de nombreuses façons de contrecarrer le débogage, et les développeurs de sécurité les utilisent : non-linéarité du code (multi-threading), séquence d'exécution non déterministe, « encombrement » du code (avec des fonctions inutiles qui effectuent des opérations complexes pour pour confondre l'attaquant), en utilisant les imperfections des débogueurs eux-mêmes, etc.

L'article apporte des réponses aux questions : « À quoi ressemble une signature électronique », « Comment fonctionne une signature électronique », discute de ses capacités et de ses principaux composants, et présente également un visuel instructions étape par étape processus de signature de fichiers signature électronique.

Qu'est-ce qu'une signature électronique ?

Une signature électronique n'est pas un objet récupérable, mais un document requis qui permet de confirmer que la signature numérique appartient à son propriétaire, ainsi que d'enregistrer l'état des informations/données (présence ou absence de modifications) dans le document électronique dès sa signature.

Pour référence :

Le nom abrégé (selon la loi fédérale n° 63) est ED, mais ils utilisent le plus souvent l'abréviation obsolète EDS (signature numérique électronique). Cela facilite par exemple l'interaction avec les moteurs de recherche sur Internet, puisque ES peut aussi signifier cuisinière électrique, locomotive électrique pour passagers, etc.

Selon la législation de la Fédération de Russie, une signature électronique qualifiée est l'équivalent d'une signature manuscrite ayant pleine force juridique. En plus des signatures numériques qualifiées, il existe deux autres types de signatures numériques disponibles en Russie :

- sans réserve - assure la signification juridique du document, mais seulement après la conclusion d'accords complémentaires entre les signataires sur les règles d'utilisation et de reconnaissance des signatures numériques, permet de confirmer la paternité du document et de contrôler son immuabilité après signature,

- simple - ne donne pas de signification juridique au document signé jusqu'à ce que des accords complémentaires soient conclus entre les signataires sur les règles d'utilisation et de reconnaissance des signatures numériques et sans respecter les conditions légalement établies pour son utilisation (une simple signature électronique doit être contenue dans le document lui-même, sa clé doit être utilisée conformément aux exigences du système d'information, où il est utilisé, etc. conformément à la loi fédérale-63, article 9), ne garantit pas son invariance à partir du moment de la signature, permet vous devez confirmer la paternité. Son utilisation n'est pas autorisée dans les cas liés aux secrets d'État.

Capacités de signature électronique

Pour les particuliers, la signature numérique permet une interaction à distance avec les systèmes d'information gouvernementaux, éducatifs, médicaux et autres via Internet.

Une signature électronique donne aux personnes morales l'autorisation de participer au commerce électronique, leur permet d'organiser une gestion électronique de documents (EDF) juridiquement significative et de soumettre des rapports électroniques aux autorités de régulation.

Les opportunités qu'offre la signature numérique aux utilisateurs en ont fait un élément important la vie quotidienneà la fois des citoyens ordinaires et des représentants d'entreprises.

Que signifie l'expression « une signature électronique a été délivrée au client » ? À quoi ressemble la signature numérique ?

La signature elle-même n'est pas un objet, mais le résultat de transformations cryptographiques du document à signer, et elle ne peut être émise « physiquement » sur aucun support (jeton, carte à puce, etc.). Aussi, on ne peut pas le voir, au sens littéral du terme ; cela ne ressemble pas à un coup de stylo ou à une empreinte figurative. À propos à quoi « ressemble » une signature électronique, Nous vous le dirons un peu plus bas.

Pour référence :

Une transformation cryptographique est un cryptage basé sur un algorithme utilisant une clé secrète. Le processus de restauration des données originales après transformation cryptographique sans cette clé, selon les experts, devrait prendre plus de temps que la période de validité des informations extraites.

Le support Flash est un support de stockage compact qui comprend une mémoire flash et un adaptateur (clé USB).

Un token est un appareil dont le corps est similaire à celui d'une clé USB, mais la carte mémoire est protégée par mot de passe. Le jeton contient des informations permettant de créer une signature électronique. Pour travailler avec, vous devez vous connecter au connecteur USB de votre ordinateur et saisir un mot de passe.

Une carte à puce est une carte plastique qui permet d'effectuer des opérations cryptographiques à l'aide d'un microcircuit intégré.

Une carte SIM avec puce est une carte d'opérateur mobile équipée d'une puce spéciale, sur laquelle une application Java est installée en toute sécurité au stade de la production, élargissant ainsi ses fonctionnalités.

Comment comprendre l’expression « une signature électronique a été émise », fermement ancrée dans discours familier acteurs du marché ? En quoi consiste une signature électronique ?

La signature électronique émise est composée de 3 éléments :

1 - un outil de signature électronique, c'est-à-dire un outil technique nécessaire à la mise en œuvre d'un ensemble d'algorithmes et de fonctions cryptographiques. Il peut s'agir soit d'un fournisseur de cryptographie installé sur un ordinateur (CryptoPro CSP, ViPNet CSP), soit d'un token indépendant avec un fournisseur de cryptographie intégré (EDS Rutoken, JaCarta GOST), soit d'un « cloud électronique ». Vous pourrez en savoir plus sur les technologies de signature numérique liées à l'utilisation du « cloud électronique » dans le prochain article du Portail de signature électronique unifiée.

Pour référence :

Un fournisseur cryptographique est un module indépendant qui agit comme « intermédiaire » entre le système d'exploitation, qui le gère à l'aide d'un certain ensemble de fonctions, et le programme ou le système matériel qui effectue les transformations cryptographiques.

Important : le jeton et la signature numérique qualifiée qui y figure doivent être certifiés par le FSB de la Fédération de Russie conformément aux exigences loi fédérale № 63.

2 - une bi-clé, constituée de deux ensembles d'octets impersonnels générés par un outil de signature électronique. La première d’entre elles est la clé de signature électronique, dite « privée ». Il sert à former la signature elle-même et doit être gardé secret. Placer une clé « privée » sur un ordinateur et un support flash est extrêmement dangereux, sur un token, c'est quelque peu dangereux, et sur un token/carte à puce/carte SIM sous une forme non amovible est le plus sécurisé. La seconde est la clé de vérification de la signature électronique, qui est dite « publique ». Elle n'est pas gardée secrète, est uniquement liée à la clé « privée » et est nécessaire pour que chacun puisse vérifier l'exactitude de la signature électronique.

3 - Certificat de clé de vérification EDS délivré par un centre de certification (CA). Son objectif est d'associer un ensemble anonymisé d'octets d'une clé « publique » à l'identité du propriétaire de la signature électronique (personne ou organisation). En pratique, cela ressemble à ceci : par exemple, Ivan Ivanovitch Ivanov ( individuel) se présente au centre de certification, présente son passeport et l'AC lui délivre un certificat confirmant que la clé « publique » déclarée appartient spécifiquement à Ivan Ivanovitch Ivanov. Ceci est nécessaire pour éviter un stratagème frauduleux, lors du déploiement duquel un attaquant en train de transmettre du code « ouvert » peut l'intercepter et le remplacer par le sien. Cela donnera au criminel la possibilité de se faire passer pour le signataire. À l'avenir, en interceptant les messages et en y apportant des modifications, il pourra les confirmer avec sa signature numérique. C'est pourquoi le rôle du certificat de clé de vérification de signature électronique est extrêmement important et le centre de certification assume la responsabilité financière et administrative de son exactitude.

Conformément à la législation de la Fédération de Russie, il existe :

— le « certificat de clé de vérification de signature électronique » est généré pour une signature numérique non qualifiée et peut être délivré par un centre de certification ;

— Le « certificat de clé de vérification de signature électronique qualifiée » est généré pour une signature numérique qualifiée et ne peut être délivré que par une AC accréditée par le ministère des Télécommunications et des Communications de masse.

Classiquement, on peut affirmer que les clés de vérification de signature électronique (ensembles d'octets) sont des concepts techniques, et qu'un certificat de clé « publique » et une autorité de certification sont des concepts organisationnels. Après tout, l'AC est une unité structurelle chargée de faire correspondre les clés « publiques » et leurs propriétaires dans le cadre de leurs activités financières et économiques.

Pour résumer ce qui précède, l'expression « une signature électronique a été délivrée au client » se compose de trois éléments :

  1. Le client a acheté un outil de signature électronique.
  2. Il a reçu une clé « publique » et « privée », à l'aide de laquelle la signature numérique est générée et vérifiée.
  3. L'AC a délivré au client un certificat confirmant que la clé « publique » de la paire de clés appartient à cette personne en particulier.

Problème de sécurité

Propriétés requises des documents signés :

  • intégrité;
  • fiabilité;
  • authenticité (authenticité ; « non-répudiation » de la paternité de l’information).

Ils sont fournis par des algorithmes et des protocoles cryptographiques, ainsi que par des solutions logicielles et matérielles-logicielles basées sur ceux-ci pour générer une signature électronique.

Avec un certain degré de simplification, on peut dire que la sécurité d'une signature électronique et des services fournis sur sa base repose sur le fait que les clés « privées » de la signature électronique sont gardées secrètes, sous une forme protégée, et que chaque utilisateur les stocke de manière responsable et n'autorise aucun incident.

Remarque : lors de l'achat d'un token, il est important de changer le mot de passe d'usine, afin que personne ne puisse accéder au mécanisme de signature numérique à l'exception de son propriétaire.

Comment signer un fichier avec une signature électronique ?

Pour signer un fichier de signature numérique, vous devez suivre plusieurs étapes. A titre d'exemple, voyons comment apposer une signature électronique qualifiée sur un certificat de marque du Portail de Signature Électronique Unifiée au format .pdf. Il faut :

1. Faites un clic droit sur le document et sélectionnez le fournisseur de crypto (dans dans ce cas CryptoARM) et la colonne « Signer ».

2. Suivez le chemin indiqué dans les boîtes de dialogue du fournisseur de chiffrement :

À cette étape, si nécessaire, vous pouvez sélectionner un autre fichier à signer, ou ignorer cette étape et passer directement à la boîte de dialogue suivante.

Les champs Encodage et Extension ne nécessitent aucune modification. Ci-dessous, vous pouvez choisir où le fichier signé sera enregistré. Dans l'exemple, un document avec signature numérique sera placé sur le bureau.

Dans le bloc « Propriétés de la signature », sélectionnez « Signé » si nécessaire, vous pouvez ajouter un commentaire. Les champs restants peuvent être exclus/sélectionnés à volonté.

Sélectionnez celui dont vous avez besoin dans le magasin de certificats.

Après avoir vérifié que le champ « Propriétaire du certificat » est correct, cliquez sur le bouton « Suivant ».

Dans cette boîte de dialogue, la vérification finale des données nécessaires à la création d'une signature électronique est effectuée, puis après avoir cliqué sur le bouton « Terminer », le message suivant doit apparaître :

La réussite de l'opération signifie que le fichier a été converti cryptographiquement et contient des conditions qui enregistrent l'immuabilité du document après sa signature et garantissent sa signification juridique.

Alors, à quoi ressemble une signature électronique sur un document ?

Par exemple, nous prenons un fichier signé avec une signature électronique (enregistré au format .sig) et l'ouvrons via un fournisseur de cryptographie.

Fragment de bureau. À gauche : fichier signé avec signature numérique, à droite : fournisseur de chiffrement (par exemple, CryptoARM).

La visualisation de la signature électronique dans le document lui-même lors de son ouverture n'est pas prévue car elle est une condition préalable. Mais il existe des exceptions, par exemple une signature électronique du Service fédéral des impôts lors de la réception d'un extrait du Registre d'État unifié des personnes morales/Registre d'État unifié des entrepreneurs individuels via service en ligne affiché conditionnellement sur le document lui-même. La capture d'écran peut être trouvée sur

Mais comment finalement EDS « regarde », ou plutôt, comment le fait de signer est-il indiqué dans le document ?

En ouvrant la fenêtre « Gérer les données signées » via le fournisseur de cryptographie, vous pouvez voir des informations sur le fichier et la signature.

Lorsque vous cliquez sur le bouton « Afficher », une fenêtre apparaît contenant des informations sur la signature et le certificat.

La dernière capture d'écran montre clairement à quoi ressemble la signature numérique sur un document ?"de l'intérieur".

Vous pouvez acheter une signature électronique sur.

Posez d'autres questions sur le sujet de l'article dans les commentaires, les experts du Portail de Signature Électronique Unifiée vous répondront certainement.

L'article a été préparé par les éditeurs du site Web Unified Electronic Signature Portal à l'aide de documents de SafeTech.

Lors de l'utilisation du matériel en totalité ou en partie, un lien hypertexte vers www..

Dans les appareils pulsés, vous pouvez souvent trouver des commutateurs à transistors. Les commutateurs à transistors sont présents dans les bascules, les commutateurs, les multivibrateurs, les oscillateurs bloquants et autres. circuits électroniques. Dans chaque circuit, le commutateur à transistor remplit sa propre fonction et, en fonction du mode de fonctionnement du transistor, le circuit du commutateur dans son ensemble peut changer, mais le principal schéma de circuit Le commutateur à transistor est le suivant :

Il existe plusieurs modes principaux de fonctionnement du commutateur à transistor : le mode actif normal, le mode saturation, le mode coupure et le mode inverse actif. Bien qu'un circuit de commutation à transistor soit en principe un circuit amplificateur à transistor à émetteur commun, ses fonctions et ses modes diffèrent d'un étage amplificateur typique.

Dans les applications clés, le transistor sert de commutateur à grande vitesse et les principaux états statiques sont au nombre de deux : le transistor est bloqué et le transistor est passant. L'état verrouillé est un état ouvert lorsque le transistor est en mode coupure. État fermé - l'état de saturation du transistor, ou un état proche de la saturation, dans cet état le transistor est ouvert. Lorsqu'un transistor passe d'un état à un autre, il s'agit d'un mode actif dans lequel les processus en cascade se déroulent de manière non linéaire.


Les états statiques sont décrits en fonction des caractéristiques statiques du transistor. Il existe deux caractéristiques : la famille de sortie - la dépendance du courant collecteur sur la tension collecteur-émetteur et la famille d'entrée - la dépendance du courant de base sur la tension base-émetteur.

Le mode de coupure est caractérisé par un déplacement des deux jonctions p-n transistor en sens inverse, et il y a une coupure profonde et une coupure peu profonde. La coupure profonde se produit lorsque la tension appliquée aux transitions est 3 à 5 fois supérieure au seuil et a la polarité opposée à celle de travail. Dans cet état, le transistor est ouvert et les courants de ses électrodes sont extrêmement faibles.

Avec une coupure peu profonde, la tension appliquée à l'une des électrodes est plus faible, et les courants d'électrode sont plus élevés qu'avec une coupure profonde, de ce fait, les courants dépendent déjà de la tension appliquée conformément à la courbe inférieure de la famille des ; caractéristiques de sortie, cette courbe est appelée « caractéristique de coupure ».

A titre d'exemple, nous réaliserons un calcul simplifié du mode clé d'un transistor qui fonctionnera sur une charge résistive. Le transistor va longue duréeêtre dans un seul des deux états principaux : complètement ouvert (saturation) ou complètement fermé (cutoff).


Supposons que la charge du transistor soit l'enroulement du relais SRD-12VDC-SL-C, dont la résistance de bobine à 12 V nominal sera de 400 Ohms. Négligeons le caractère inductif de l'enroulement du relais, laissons les développeurs prévoir un amortisseur pour se protéger contre les surtensions en mode transitoire, mais nous effectuerons le calcul sur la base du fait que le relais sera allumé une fois et pendant très longtemps. On trouve le courant collecteur à l'aide de la formule :

Iк = (Upit-Ukenas) / Rн.

Où : Iк - D.C. collectionneur; Upit - tension d'alimentation (12 volts); Ukanas - tension de saturation du transistor bipolaire (0,5 volts) ; Rн - résistance de charge (400 Ohm).

On obtient Ik = (12-0,5) / 400 = 0,02875 A = 28,7 mA.

Pour être sûr, prenons un transistor avec une marge pour le courant maximum et la tension maximale. Le BD139 dans le boîtier SOT-32 convient. Ce transistor a des paramètres Ikmax = 1,5 A, Ukemax = 80 V. Il y aura une bonne marge.

Pour fournir 28,7 mA de courant de collecteur, un courant de base correspondant doit être fourni. Le courant de base est déterminé par la formule : Ib = Ik / h21e, où h21e est le coefficient de transfert de courant statique.

Les multimètres modernes permettent de mesurer ce paramètre, et dans notre cas il était de 50. Cela signifie Ib = 0,0287 / 50 = 574 µA. Si la valeur du coefficient h21e est inconnue, pour des raisons de fiabilité, vous pouvez prendre le minimum de la documentation d'un transistor donné.

Pour déterminer la valeur requise de la résistance de base. La tension de saturation base-émetteur est de 1 volt. Cela signifie que si le contrôle est effectué par un signal issu de la sortie d'une puce logique dont la tension est de 5 V, alors pour fournir le courant de base requis de 574 μA, avec une chute de 1 V à la transition, on obtient :

R1 = (Uin-Ubenas) / Ib = (5-1) / 0,000574 = 6968 Ohm

Choisissons une résistance de 6,8 kOhm de la série standard vers le plus petit côté (afin qu'il y ait définitivement suffisamment de courant).

MAIS, pour que le transistor commute plus rapidement et que le fonctionnement soit fiable, nous utiliserons une résistance supplémentaire R2 entre la base et l'émetteur, et une certaine puissance chutera à ses bornes, ce qui signifie qu'il est nécessaire de baisser la résistance de la résistance. R1. Prenons R2 = 6,8 kOhm et ajustons la valeur de R1 :

R1 = (Uin-Ubenas) / (Ib+I (à travers la résistance R2) = (Uin-Ubenas) / (Ib+Ubenas/R2)

R1 = (5-1) / (0,000574+1/6800) = 5547 Ohms.

Soit R1 = 5,1 kOhm et R2 = 6,8 kOhm.

Calculons les pertes sur l'interrupteur : P = Ik * Ukenas = 0,0287 * 0,5 = 0,014 W. Le transistor ne nécessite pas de dissipateur thermique.

Introduction.

Questions d'étude (partie principale) :

1. informations générales sur les clés électroniques.

2. Commutateurs à diodes.

3. Commutateurs à transistors

Conclusion

Littérature:

L.15 Bystrov Yu.A., Mironenko I.V. Circuits et appareils électroniques, -M : lycée. 1989 – 287. Avec. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. Appareils à impulsions et numériques. - M. : Ecole Supérieure, 1999, 351 p. Avec. 68-81

L21. F. Opadchy, O.P. Gludkin, A.I. Gurov « Electronique analogique et numérique », M. - Hot line - Télécom, 2000 p. 370-414

Accompagnement pédagogique et matériel :

Texte du cours Introduction

On sait que pour assurer le fonctionnement des dispositifs pulsés et obtenir des oscillations pulsées, il est nécessaire de commuter l'élément non linéaire (fermer, ouvrir).

Ce mode de fonctionnement d'un élément non linéaire est appelé clé, et le dispositif qui comprend cet élément non linéaire est appelé clé électronique.

1. Informations générales sur les clés électroniques.

Clé électronique est un appareil qui, sous l'influence de signaux de commande, commute les circuits électriques de manière sans contact.

Attribution des clés électroniques.

La définition elle-même contient le but de « Marche - arrêt », « Fermeture - ouverture » des éléments passifs et actifs, des alimentations, etc.

Classification des clés électroniques.

Les clés électroniques sont classées selon les principales caractéristiques suivantes :

    Par type d'élément de commutation :

  • transistor;

    SCR, dinosaure;

    électrovide;

    rempli de gaz (thyratron, tigatron);

    optocoupleurs.

    Selon la méthode d'allumage de l'élément de commutation par rapport à la charge.

    clés de série ;

Riz. 1

    clés parallèles.

Riz. 2

    Selon la méthode de contrôle.

    avec un signal de commande externe (externe au signal commuté) ;

    sans signal de commande externe (le signal commuté lui-même est le signal de commande).

    Selon le type de signal commuté.

    commutateurs de tension;

    clés actuelles.

    Par la nature des différences de tensions d'entrée et de sortie.

    répéter;

Riz. 3

    inversion.

Riz. 4

    Selon l'état de la clé électronique en position ouverte.

    saturé (la clé électronique est ouverte jusqu'à saturation);

    insaturé (la clé électronique est en mode ouvert).

    Par le nombre d'entrées.

    entrée unique ;

Riz. 5

    multi-entrées.

Riz. 6

Dispositif à clé électronique.

La clé électronique comprend généralement les principaux éléments suivants :

    élément directement non linéaire (élément de commutation);

Principe de fonctionnement d'une clé électronique.

Riz. 7

Regardons le principe de fonctionnement à l'aide de l'exemple d'une clé idéale.

Sur la photo :

  1. Uin - tension qui contrôle le fonctionnement de l'interrupteur ;

    R - résistance dans le circuit de puissance ;

    E - tension d'alimentation (tension de commutation).

A l'état passant (l'interrupteur SA est fermé), la tension de sortie U out = 0 (la résistance R de l'interrupteur idéal fermé est nulle).

A l'état bloqué (l'interrupteur SA est ouvert), la tension de sortie U out = E (la résistance R de l'interrupteur idéal ouvert est l'infini).

Un tel interrupteur idéal produit une ouverture et une fermeture complètes du circuit, de sorte que la chute de tension à la sortie soit égale à E.

Cependant, une véritable clé électronique est loin d’être idéale.

Riz. 8

Il a une résistance finie à l'état fermé - R sur l'interrupteur, et à l'état ouvert - R éteint à la fois. Ceux. R activé adjoint >0, R désactivé immédiatement<. Следовательно, в замкнутом состоянии U вых =U ост >0 (la tension restante chute aux bornes du commutateur).

A l'état ouvert U out

Ainsi, pour que la clé électronique fonctionne, il faut satisfaire à la condition R s'éteint immédiatement >>R sur le député .

Principales caractéristiques des clés électroniques.

    Caractéristique de transfert.

Il s'agit de la dépendance de la tension de sortie U out sur la tension d'entrée U in : U out = f (U in).

S'il n'y a pas de signal de commande externe, alors U out = f(E).

De telles caractéristiques montrent à quel point la clé électronique est proche de l'idéal.

    Vitesse de la clé électronique - temps de commutation de la clé électronique.

    La résistance à l'état ouvert R est désactivée en même temps et la résistance à l'état fermé R est activée.

    Tension résiduelle U reste.

    Tension de seuil, c'est-à-dire

    tension lorsque la résistance de la clé électronique change fortement.

    La sensibilité est la chute minimale du signal, ce qui entraîne une commutation ininterrompue de la clé électronique.

    Immunité au bruit - la sensibilité d'une clé électronique aux effets des impulsions parasites.

    Chute de tension aux bornes de la clé électronique à l'état ouvert.

Courant de fuite à l'état fermé.

Utilisation de clés électroniques.

    Les clés électroniques sont utilisées :

    Pour créer des types de base éléments logiques et les appareils à impulsions de base.

Ainsi, les clés électroniques sont des appareils qui effectuent une commutation sans contact.

L'achat d'un logiciel dans une version boîte nécessite généralement que l'utilisateur se rende dans un magasin ou, au minimum, rencontre un coursier. La commodité de l’achat de licences électroniques réside principalement dans le fait que vous n’avez besoin de vous déplacer nulle part. Vous pouvez acheter une licence dans la boutique en ligne du distributeur, et après un certain temps sur e-mail Vous recevrez toutes les instructions nécessaires et la clé elle-même. Avantages de ce mode de distribution produits logiciels sont évidents : un achat peut être effectué à toute heure du jour ou de la nuit, et la commande se déroule exactement de la même manière que lors de l'achat de tout autre produit dans une boutique en ligne.

La différence entre les versions en boîte et les versions électroniques

Lors de l'achat d'un programme dans une boîte, l'utilisateur reçoit un support physique avec la distribution du produit (généralement un CD ou un ) et des clés d'activation - imprimées soit sur papier, soit sur un autocollant spécial. Si vous achetez une clé électronique, l'utilisateur reçoit par courrier une clé générée par le fabricant ; il peut s'agir soit d'un fichier avec une résolution spéciale, soit d'un simple code. Dans ce cas, la distribution du produit peut simplement être téléchargée depuis Internet : soit depuis le site Internet du vendeur, soit depuis le serveur du distributeur numérique. Habituellement, le vendeur envoie un lien de téléchargement dans la même lettre que la clé elle-même. Il va sans dire que les programmes installés à partir d’une distribution en boîte ou téléchargés depuis Internet ne sont pas du tout différents.

Licence et renouvellement

L'achat d'une clé antivirus électronique ou l'achat d'une version boîte du programme signifie la possibilité de mettre à jour les bases de données antivirus du produit pendant toute la période de licence. Il est très simple de s'assurer que ce que vous achetez est authentique : si l'antivirus dont la distribution a été téléchargée sur le site du fabricant accepte la clé, tout va bien.

En règle générale, les licences antivirus durent un an, après quoi il sera demandé à l'utilisateur d'acheter un renouvellement de licence. Le processus d'achat n'est pratiquement pas différent de l'achat initial. Certains fournisseurs peuvent toutefois vous demander d'indiquer votre clé de licence précédente pour le produit. Il est également souvent possible d'acheter une clé électronique de renouvellement de licence, même si initialement logiciel Acheté "dans une boîte".

Prix

C'est peut-être la différence la plus significative entre la clé électronique et la version en boîte. Étant donné que la version boîte contient un support physique avec le kit de distribution et, souvent, matériaux supplémentaires(notice, etc.), son prix peut être sensiblement plus élevé que lors de l'achat d'une clé électronique. Cela n'est pas surprenant : le fabricant n'a pas à dépenser d'argent pour imprimer des boîtes, des disques et des documents imprimés, n'a pas besoin de louer un entrepôt et n'a pas besoin de livrer des marchandises aux magasins de détail. Il est tout à fait logique qu'il soit prêt à accorder une remise importante pour se débarrasser de tous ces soucis.