Kekunci elektronik. Bagaimana untuk menandatangani fail dengan tandatangan elektronik? Permohonan untuk entiti undang-undang

(perisian) dan data daripada penyalinan, penggunaan haram dan pengedaran tanpa kebenaran.

Kunci elektronik moden

Prinsip operasi kunci elektronik. Kunci dilampirkan pada antara muka komputer tertentu. Seterusnya, program yang dilindungi menghantar maklumat melalui pemacu khas, yang diproses mengikut algoritma yang diberikan dan dikembalikan semula. Jika jawapan kunci adalah betul, maka program meneruskan kerjanya. Jika tidak, ia boleh melakukan tindakan yang ditentukan oleh pembangun, contohnya, bertukar kepada mod demo, menyekat akses kepada fungsi tertentu.

Terdapat kunci khas yang boleh melesenkan (menghadkan bilangan salinan program yang dijalankan pada rangkaian) aplikasi yang dilindungi melalui rangkaian. Dalam kes ini, satu kunci sudah cukup untuk keseluruhan rangkaian tempatan. Kunci dipasang pada mana-mana stesen kerja atau pelayan pada rangkaian. Aplikasi yang dilindungi mengakses kekunci menggunakan rangkaian tempatan. Kelebihannya ialah mereka tidak perlu membawa kunci elektronik bersama mereka untuk bekerja dengan aplikasi dalam rangkaian tempatan.

Barisan produk berikut paling terkenal di pasaran Rusia (dalam susunan abjad): CodeMeter dari WIBU-SYSTEMS, Guardant dari Aktiv, HASP dari Aladdin, LOCK dari Astroma Ltd., Rockey dari Feitian, SenseLock dari Seculab, dsb.

cerita

Melindungi perisian daripada penggunaan tanpa lesen meningkatkan keuntungan pembangun. Hari ini, terdapat beberapa pendekatan untuk menyelesaikan masalah ini. Sebilangan besar pencipta perisian menggunakan pelbagai modul perisian yang mengawal akses pengguna menggunakan kunci pengaktifan, nombor siri, dsb. Perlindungan sedemikian adalah penyelesaian yang murah dan tidak boleh mendakwa boleh dipercayai. Internet penuh dengan program yang membolehkan anda menjana kunci pengaktifan (penjana kunci) secara haram atau menyekat permintaan untuk nombor siri/kunci pengaktifan (tampalan, retak). Di samping itu, seseorang tidak sepatutnya mengabaikan hakikat bahawa pengguna sah itu sendiri boleh membuat nombor sirinya kepada umum.

Kelemahan yang jelas ini membawa kepada penciptaan perlindungan perisian berasaskan perkakasan dalam bentuk kunci elektronik. Adalah diketahui bahawa kunci elektronik pertama (iaitu, peranti perkakasan untuk melindungi perisian daripada penyalinan haram) muncul pada awal 1980-an, tetapi, atas sebab-sebab yang jelas, keutamaan dalam idea dan penciptaan langsung peranti adalah sangat sukar untuk ditubuhkan.

Perlindungan perisian menggunakan kunci elektronik

Kit Pembangunan Perisian

Dongle diklasifikasikan sebagai kaedah perkakasan perlindungan perisian, tetapi dongle elektronik moden sering ditakrifkan sebagai perkakasan berbilang platform dan sistem alat perisian untuk perlindungan perisian. Hakikatnya ialah sebagai tambahan kepada kunci itu sendiri, syarikat yang menghasilkan kunci elektronik menyediakan SDK (Software Developer Kit). SDK merangkumi semua yang anda perlukan untuk mula menggunakan teknologi yang dibentangkan dalam produk perisian anda sendiri - alat pembangunan, dokumentasi teknikal yang lengkap, sokongan untuk pelbagai sistem pengendalian, contoh terperinci, coretan kod, alatan untuk perlindungan automatik. SDK juga mungkin termasuk kunci demo untuk membina projek ujian.

Teknologi perlindungan

Teknologi untuk melindungi daripada penggunaan perisian yang tidak dibenarkan adalah berdasarkan pelaksanaan permintaan daripada fail boleh laku atau perpustakaan dinamik kepada kunci, diikuti dengan menerima dan, jika disediakan, menganalisis respons. Berikut ialah beberapa pertanyaan biasa:

  • menyemak sama ada kunci disambungkan;
  • baca dari kunci diperlukan untuk program tersebut data sebagai parameter permulaan (digunakan terutamanya apabila mencari kunci yang sesuai, tetapi bukan untuk perlindungan);
  • permintaan untuk menyahsulit data atau kod boleh laku yang diperlukan untuk pengendalian program, disulitkan semasa melindungi program (membolehkan untuk "perbandingan dengan standard"; dalam kes penyulitan kod, pelaksanaan kod yang tidak disulitkan membawa kepada ralat);
  • permintaan untuk menyahsulit data yang telah disulitkan oleh program itu sendiri (membolehkan anda menghantar permintaan yang berbeza kepada kunci setiap kali dan, dengan itu, melindungi diri anda daripada emulasi perpustakaan API / kunci itu sendiri)
  • menyemak integriti kod boleh laku dengan membandingkan jumlah semak semasa dengan jumlah semak asal yang dibaca daripada kunci (contohnya, dengan melaksanakan tandatangan digital kod atau data lain yang dihantar oleh algoritma kunci dan menyemak tandatangan digital ini di dalam aplikasi; sejak tandatangan digital sentiasa berbeza - ciri algoritma kriptografi - ini juga membantu melindungi daripada API/peniruan kunci);
  • permintaan kepada jam masa nyata terbina dalam kunci (jika ada; boleh dijalankan secara automatik jika masa operasi algoritma perkakasan kunci dihadkan oleh pemasa dalamannya);
  • dll.

Perlu diingat bahawa beberapa kunci moden (Kod Penjaga dari Syarikat Aktiv, LOCK dari Astroma Ltd., Rockey6 Smart dari Feitian, Senselock dari Seculab) membenarkan pembangun menyimpan algoritmanya sendiri atau bahkan memisahkan bahagian kod aplikasi (contohnya , algoritma pembangun khusus yang menerima di pintu masuk bilangan yang besar parameter) dan melaksanakannya dalam kunci utama pada mikropemprosesnya sendiri. Selain melindungi perisian daripada penggunaan haram, pendekatan ini membolehkan anda melindungi algoritma yang digunakan dalam program daripada dikaji, diklon dan digunakan dalam aplikasi anda oleh pesaing. Walau bagaimanapun, untuk algoritma mudah (dan pembangun sering membuat kesilapan memilih algoritma yang tidak cukup kompleks untuk dimuatkan), analisis kriptografi kotak hitam boleh dilakukan.

Seperti berikut dari yang di atas, "jantung" kunci elektronik ialah algoritma penukaran (kriptografi atau lain-lain). Dalam kekunci moden, ia dilaksanakan dalam perkakasan - ini secara praktikal menghapuskan penciptaan emulator kunci penuh, kerana kunci penyulitan tidak pernah dihantar ke output dongle, yang menghapuskan kemungkinan pemintasannya.

Algoritma penyulitan boleh menjadi rahsia atau awam. Algoritma rahsia dibangunkan oleh pengeluar peralatan perlindungan itu sendiri, termasuk secara individu untuk setiap pelanggan. Kelemahan utama menggunakan algoritma sedemikian ialah ketidakupayaan untuk menilai kekuatan kriptografi. Adalah mungkin untuk mengatakan dengan yakin betapa boleh dipercayai algoritma itu hanya selepas fakta: ia digodam atau tidak. Algoritma awam, atau "sumber terbuka," mempunyai kekuatan kriptografi yang tiada tandingannya. Algoritma sedemikian tidak diuji orang rawak, dan beberapa pakar yang pakar dalam analisis kriptografi. Contoh algoritma tersebut ialah GOST 28147-89 yang digunakan secara meluas, AES, RSA, Elgamal, dsb.

Perlindungan automatik

Bagi kebanyakan keluarga kunci perkakasan, alat automatik (termasuk dalam SDK) telah dibangunkan yang membolehkan anda melindungi program "dalam beberapa klik tetikus." Dalam kes ini, fail aplikasi "dibalut" dalam kod pembangun sendiri. Fungsi yang dilaksanakan oleh kod ini berbeza-beza bergantung pada pengilang, tetapi selalunya kod menyemak kehadiran kunci, mengawal dasar pelesenan (ditetapkan oleh pembekal perisian), melaksanakan mekanisme untuk melindungi fail boleh laku daripada debugging dan penyahkompilasi ( contohnya, memampatkan fail boleh laku), dsb.

Perkara penting ialah menggunakan alat perlindungan automatik tidak memerlukan akses kepada kod sumber aplikasi. Sebagai contoh, apabila menyetempatkan produk asing (apabila tidak ada kemungkinan mengganggu kod sumber perisian), mekanisme perlindungan sedemikian sangat diperlukan, tetapi ia tidak mengizinkan merealisasikan potensi penuh kunci elektronik dan melaksanakan perlindungan yang fleksibel dan individu.

Melaksanakan perlindungan menggunakan fungsi API

Selain menggunakan perlindungan automatik, pembangun perisian diberi peluang untuk membangunkan perlindungan secara bebas dengan menyepadukan sistem perlindungan ke dalam aplikasi pada peringkat kod sumber. Untuk tujuan ini, SDK menyertakan perpustakaan untuk pelbagai bahasa pengaturcaraan yang mengandungi penerangan tentang fungsi API untuk kunci yang diberikan. API ialah satu set fungsi yang direka untuk menukar data antara aplikasi, pemacu sistem (dan pelayan dalam kes kunci rangkaian), dan kunci itu sendiri. Fungsi API menyediakan pelbagai operasi dengan kunci: mencari, membaca dan menulis memori, menyulitkan dan menyahsulit data menggunakan algoritma perkakasan, perisian rangkaian pelesenan, dsb.

Aplikasi yang mahir kaedah ini menyediakan tahap keselamatan aplikasi yang tinggi. Agak sukar untuk meneutralkan perlindungan yang terbina dalam aplikasi kerana keunikan dan sifat "kabur" dalam badan program. Keperluan untuk mengkaji dan mengubah suai kod boleh laku bagi aplikasi yang dilindungi untuk memintas perlindungan adalah halangan yang serius untuk menggodamnya. Oleh itu, tugas pembangun keselamatan, pertama sekali, adalah untuk melindungi daripada kemungkinan kaedah penggodaman automatik dengan melaksanakan perlindungannya sendiri menggunakan API pengurusan utama.

Perlindungan pintasan

Tiada maklumat tentang emulasi penuh kunci Guardant moden. Emulator jadual sedia ada dilaksanakan hanya untuk aplikasi tertentu. Kemungkinan penciptaan mereka adalah disebabkan oleh ketidakgunaan (atau penggunaan buta huruf) kefungsian asas kunci elektronik oleh pemaju keselamatan.

Juga tiada maklumat tentang emulasi penuh atau sekurang-kurangnya separa kunci LOCK, atau tentang sebarang cara lain untuk memintas perlindungan ini.

Menggodam modul perisian

Penyerang meneliti logik program itu sendiri untuk, selepas menganalisis keseluruhan kod aplikasi, memilih blok perlindungan dan menyahaktifkannya. Penggodaman program dicapai melalui penyahpepijatan (atau pelaksanaan langkah demi langkah), penyahkompilasi, dan pembuangan RAM. Kaedah menganalisis kod program boleh laku ini paling kerap digunakan oleh penyerang secara gabungan.

Penyahpepijatan dilakukan menggunakan program khas- penyahpepijat yang membolehkan anda melaksanakan sebarang aplikasi langkah demi langkah, meniru persekitaran operasi untuknya. Ciri penting penyahpepijat ialah keupayaan untuk memasang titik perhentian (atau syarat) pelaksanaan kod. Menggunakannya, lebih mudah bagi penyerang untuk menjejaki tempat dalam kod di mana akses kepada kunci dilaksanakan (contohnya, menghentikan pelaksanaan pada mesej seperti "Kunci hilang! Semak kehadiran kunci dalam antara muka USB ”).

Pembongkaran- kaedah menukar kod modul boleh laku kepada bahasa pengaturcaraan yang boleh difahami oleh manusia - Assembler. Dalam kes ini, penyerang mendapat cetakan (penyenaraian) perkara yang dilakukan oleh aplikasi.

Penyahsusun- menukar modul aplikasi boleh laku kepada kod program dalam bahasa tahap tinggi dan mendapatkan perwakilan aplikasi yang hampir dengan kod sumber. Boleh dijalankan hanya untuk beberapa bahasa pengaturcaraan (khususnya, untuk aplikasi .NET yang dibuat dalam C# dan diedarkan dalam bytecode - bahasa tafsiran peringkat tinggi yang agak tinggi).

Intipati serangan menggunakan longgokan ingatan ialah membaca isi kandungannya RAM pada saat permohonan mula dilaksanakan seperti biasa. Akibatnya, penyerang menerima kod kerja (atau bahagian yang diminati) dalam "bentuk tulen" (jika, sebagai contoh, kod aplikasi telah disulitkan dan hanya dinyahsulit sebahagiannya semasa pelaksanaan satu atau bahagian lain). Perkara utama untuk penyerang adalah memilih masa yang sesuai.

Ambil perhatian bahawa terdapat banyak cara untuk mengatasi penyahpepijatan, dan pembangun keselamatan menggunakannya: bukan lineariti kod (pelbagai benang), urutan pelaksanaan bukan deterministik, "membuang" kod (dengan fungsi sia-sia yang melaksanakan operasi kompleks mengikut susunan untuk mengelirukan penyerang), menggunakan ketidaksempurnaan penyahpepijat itu sendiri dan lain-lain.

Artikel itu memberikan jawapan kepada soalan: "Apakah rupa tandatangan elektronik", "Bagaimana tandatangan elektronik berfungsi", membincangkan keupayaan dan komponen utamanya, dan juga mempersembahkan visual arahan langkah demi langkah proses menandatangani fail tandatangan elektronik.

Apakah tandatangan elektronik?

Tandatangan elektronik bukan objek yang boleh diambil, tetapi dokumen yang diperlukan yang membolehkan anda mengesahkan bahawa tandatangan digital itu milik pemiliknya, serta merekodkan keadaan maklumat/data (kehadiran atau ketiadaan perubahan) dalam dokumen elektronik dari saat ia ditandatangani.

Untuk rujukan:

Nama singkatan (mengikut Undang-undang Persekutuan No. 63) ialah ED, tetapi lebih kerap mereka menggunakan singkatan EDS (tandatangan digital elektronik) yang lapuk. Ini, sebagai contoh, memudahkan interaksi dengan enjin carian di Internet, kerana ES juga boleh bermakna dapur elektrik, lokomotif elektrik penumpang, dsb.

Menurut perundangan Persekutuan Rusia, tandatangan elektronik yang layak adalah setara dengan tandatangan tulisan tangan yang mempunyai kuasa undang-undang penuh. Selain tandatangan digital yang layak, terdapat dua lagi jenis tandatangan digital yang tersedia di Rusia:

- tidak layak - memastikan kepentingan undang-undang dokumen, tetapi hanya selepas kesimpulan perjanjian tambahan antara penandatangan mengenai peraturan untuk penggunaan dan pengiktirafan tandatangan digital, membolehkan anda mengesahkan pengarang dokumen dan mengawal kebolehubahannya selepas menandatangani,

- mudah - tidak memberikan dokumen yang ditandatangani kepentingan undang-undang sehingga perjanjian tambahan dibuat antara penandatangan mengenai peraturan untuk penggunaan dan pengiktirafan tandatangan digital dan tanpa mematuhi syarat yang ditetapkan secara sah untuk penggunaannya (tandatangan elektronik ringkas mesti terkandung dalam dokumen itu sendiri, kuncinya mesti digunakan mengikut keperluan sistem maklumat, di mana ia digunakan, dsb. mengikut Undang-undang Persekutuan-63, Perkara 9), tidak menjamin invariancenya dari saat ditandatangani, membenarkan anda untuk mengesahkan kepengarangan. Penggunaannya tidak dibenarkan dalam kes yang berkaitan dengan rahsia negara.

Keupayaan tandatangan elektronik

Bagi individu, tandatangan digital menyediakan interaksi jauh dengan sistem maklumat kerajaan, pendidikan, perubatan dan lain-lain melalui Internet.

Tandatangan elektronik memberikan kebenaran kepada entiti undang-undang untuk mengambil bahagian dalam perdagangan elektronik, membolehkan mereka mengatur pengurusan dokumen elektronik (EDF) yang penting dari segi undang-undang dan menyerahkan pelaporan elektronik kepada pihak berkuasa kawal selia.

Peluang yang diberikan oleh tandatangan digital kepada pengguna telah menjadikannya komponen penting kehidupan seharian kedua-dua rakyat biasa dan wakil syarikat.

Apakah maksud frasa "tandatangan elektronik telah dikeluarkan kepada pelanggan"? Apakah rupa tandatangan digital itu?

Tandatangan itu sendiri bukanlah objek, tetapi hasil daripada transformasi kriptografi dokumen yang ditandatangani, dan ia tidak boleh "secara fizikal" dikeluarkan pada mana-mana medium (token, kad pintar, dll.). Juga, ia tidak boleh dilihat, dalam erti kata literal; ia tidak kelihatan seperti sapuan pena atau kesan kiasan. Tentang apakah "kelihatan" tandatangan elektronik, Kami akan memberitahu anda sedikit di bawah.

Untuk rujukan:

Transformasi kriptografi ialah penyulitan yang dibina pada algoritma yang menggunakan kunci rahsia. Proses memulihkan data asal selepas transformasi kriptografi tanpa kunci ini, menurut pakar, harus mengambil masa lebih lama daripada tempoh sah maklumat yang diekstrak.

Media denyar ialah medium storan padat yang merangkumi memori denyar dan penyesuai (pemacu denyar USB).

Token ialah peranti yang badannya serupa dengan pemacu kilat USB, tetapi kad memori dilindungi kata laluan. Token mengandungi maklumat untuk membuat tandatangan elektronik. Untuk mengendalikannya, anda perlu menyambung ke penyambung USB komputer anda dan masukkan kata laluan.

Kad pintar ialah kad plastik yang membolehkan anda menjalankan operasi kriptografi menggunakan litar mikro terbina dalam.

Kad SIM dengan cip ialah kad pengendali mudah alih yang dilengkapi dengan cip khas, di mana aplikasi java dipasang dengan selamat pada peringkat pengeluaran, mengembangkan fungsinya.

Bagaimanakah kita harus memahami frasa "tandatangan elektronik telah dikeluarkan," yang terpahat kukuh ucapan sehari-hari peserta pasaran? Apakah kandungan tandatangan elektronik?

Tandatangan elektronik yang dikeluarkan terdiri daripada 3 elemen:

1 - alat tandatangan elektronik, iaitu alat teknikal yang diperlukan untuk melaksanakan satu set algoritma dan fungsi kriptografi. Ini boleh sama ada penyedia kripto yang dipasang pada komputer (CryptoPro CSP, ViPNet CSP), atau token bebas dengan penyedia kripto terbina dalam (EDS Rutoken, JaCarta GOST), atau "awan elektronik". Anda boleh membaca lebih lanjut mengenai teknologi tandatangan digital yang berkaitan dengan penggunaan "awan elektronik" dalam artikel seterusnya Portal Tandatangan Elektronik Disatukan.

Untuk rujukan:

Pembekal kriptografi ialah modul bebas yang bertindak sebagai "perantara" antara sistem pengendalian, yang menguruskannya menggunakan set fungsi tertentu, dan program atau sistem perkakasan yang melakukan transformasi kriptografi.

Penting: token dan tandatangan digital yang layak di atasnya mesti disahkan oleh FSB Persekutuan Rusia mengikut keperluan undang-undang persekutuan № 63.

2 - pasangan kunci, yang terdiri daripada dua set bait tidak peribadi yang dijana oleh alat tandatangan elektronik. Yang pertama ialah kunci tandatangan elektronik, yang dipanggil "peribadi". Ia digunakan untuk membentuk tandatangan itu sendiri dan mesti dirahsiakan. Meletakkan kunci "peribadi" pada komputer dan media kilat adalah sangat tidak selamat pada token ia agak tidak selamat pada token/kad pintar/kad sim dalam bentuk yang tidak boleh ditanggalkan; Yang kedua ialah kunci pengesahan tandatangan elektronik, yang dipanggil "awam". Ia tidak dirahsiakan, dipautkan secara unik kepada kunci "peribadi" dan perlu supaya sesiapa sahaja boleh mengesahkan ketepatan tandatangan elektronik.

3 - Sijil kunci pengesahan EDS yang dikeluarkan oleh pusat pensijilan (CA). Tujuannya adalah untuk mengaitkan set bait tanpa nama bagi kunci "awam" dengan identiti pemilik tandatangan elektronik (orang atau organisasi). Dalam amalan, ia kelihatan seperti ini: sebagai contoh, Ivan Ivanovich Ivanov ( individu) datang ke pusat pensijilan, mengemukakan pasportnya, dan CA mengeluarkan sijil kepadanya yang mengesahkan bahawa kunci "awam" yang diisytiharkan adalah milik Ivan Ivanovich Ivanov. Ini adalah perlu untuk mengelakkan skim penipuan, semasa penggunaan di mana penyerang dalam proses menghantar kod "terbuka" boleh memintasnya dan menggantikannya dengan miliknya. Ini akan memberi penjenayah peluang untuk menyamar sebagai penandatangan. Pada masa hadapan, memintas mesej dan membuat perubahan, dia akan dapat mengesahkannya dengan tandatangan digitalnya. Itulah sebabnya peranan sijil kunci pengesahan tandatangan elektronik adalah sangat penting, dan pusat pensijilan memikul tanggungjawab kewangan dan pentadbiran untuk ketepatannya.

Selaras dengan undang-undang Persekutuan Rusia, terdapat:

— “sijil kunci pengesahan tandatangan elektronik” dijana untuk tandatangan digital yang tidak layak dan boleh dikeluarkan oleh pusat pensijilan;

— “sijil kunci pengesahan tandatangan elektronik yang layak” dijana untuk tandatangan digital yang layak dan hanya boleh dikeluarkan oleh CA yang diiktiraf oleh Kementerian Telekom dan Komunikasi Massa.

Secara konvensional, boleh dinyatakan bahawa kunci pengesahan tandatangan elektronik (set bait) ialah konsep teknikal, dan sijil kunci "awam" dan pihak berkuasa pensijilan ialah konsep organisasi. Lagipun, CA ialah unit struktur yang bertanggungjawab untuk memadankan kunci "awam" dan pemiliknya dalam rangka kerja aktiviti kewangan dan ekonomi mereka.

Untuk meringkaskan perkara di atas, frasa "tandatangan elektronik telah dikeluarkan kepada pelanggan" terdiri daripada tiga komponen:

  1. Pelanggan membeli alat tandatangan elektronik.
  2. Dia menerima kunci "awam" dan "peribadi", dengan bantuan tandatangan digital dijana dan disahkan.
  3. CA mengeluarkan sijil kepada pelanggan yang mengesahkan bahawa kunci "awam" daripada pasangan kunci adalah milik orang tertentu ini.

Isu keselamatan

Sifat yang diperlukan bagi dokumen yang ditandatangani:

  • integriti;
  • kebolehpercayaan;
  • keaslian (keaslian; "tidak menyangkal" kepengarangan maklumat).

Ia disediakan oleh algoritma dan protokol kriptografi, serta penyelesaian perisian dan perisian perkakasan berdasarkannya untuk menjana tandatangan elektronik.

Dengan tahap penyederhanaan tertentu, kita boleh mengatakan bahawa keselamatan tandatangan elektronik dan perkhidmatan yang disediakan berdasarkannya adalah berdasarkan fakta bahawa kunci "peribadi" tandatangan elektronik dirahsiakan, dalam bentuk yang dilindungi, dan itu setiap pengguna menyimpannya secara bertanggungjawab dan tidak membenarkan kejadian.

Nota: apabila membeli token, adalah penting untuk menukar kata laluan kilang, jadi tiada siapa yang akan dapat mengakses mekanisme tandatangan digital kecuali pemiliknya.

Bagaimana untuk menandatangani fail dengan tandatangan elektronik?

Untuk menandatangani fail tandatangan digital, anda perlu melengkapkan beberapa langkah. Sebagai contoh, mari kita lihat cara meletakkan tandatangan elektronik yang layak pada sijil tanda dagangan Portal Tandatangan Elektronik Bersepadu dalam format .pdf. Perlu:

1. Klik kanan pada dokumen dan pilih pembekal kripto (dalam dalam kes ini CryptoARM) dan lajur "Tanda".

2. Ikuti laluan dalam kotak dialog pembekal kripto:

Pada langkah ini, jika perlu, anda boleh memilih fail lain untuk ditandatangani atau langkau langkah ini dan pergi terus ke kotak dialog seterusnya.

Medan Pengekodan dan Sambungan tidak memerlukan pengeditan. Di bawah anda boleh memilih di mana fail yang ditandatangani akan disimpan. Dalam contoh, dokumen dengan tandatangan digital akan diletakkan pada desktop.

Dalam blok "Sifat Tandatangan", pilih "Ditandatangani" jika perlu, anda boleh menambah ulasan. Medan selebihnya boleh dikecualikan/dipilih seperti yang dikehendaki.

Pilih yang anda perlukan dari kedai sijil.

Selepas menyemak bahawa medan "Pemilik Sijil" adalah betul, klik butang "Seterusnya".

Dalam kotak dialog ini, semakan akhir data yang diperlukan untuk mencipta tandatangan elektronik dijalankan, dan kemudian selepas mengklik pada butang "Selesai", mesej berikut akan muncul:

Penyelesaian operasi yang berjaya bermakna fail telah ditukar secara kriptografi dan mengandungi syarat yang merekodkan kebolehubahan dokumen selepas ia ditandatangani dan memastikan kepentingan undang-undangnya.

Jadi, apakah rupa tandatangan elektronik pada dokumen?

Sebagai contoh, kami mengambil fail yang ditandatangani dengan tandatangan elektronik (disimpan dalam format .sig) dan membukanya melalui pembekal kripto.

Serpihan desktop. Kiri: fail ditandatangani dengan tandatangan digital, kanan: penyedia kripto (contohnya, CryptoARM).

Visualisasi tandatangan elektronik dalam dokumen itu sendiri apabila membukanya tidak disediakan kerana fakta bahawa ia adalah satu keperluan. Tetapi terdapat pengecualian, sebagai contoh, tandatangan elektronik Perkhidmatan Cukai Persekutuan apabila menerima cabutan daripada Daftar Entiti Undang-undang Negeri Bersatu/Daftar Usahawan Individu Negeri Bersatu melalui perkhidmatan dalam talian dipaparkan secara bersyarat pada dokumen itu sendiri. Tangkapan skrin boleh didapati di

Tetapi bagaimana akhirnya EDS "kelihatan", atau sebaliknya, bagaimanakah fakta menandatangani ditunjukkan dalam dokumen?

Dengan membuka tetingkap "Urus data yang ditandatangani" melalui pembekal kripto, anda boleh melihat maklumat tentang fail dan tandatangan.

Apabila anda mengklik pada butang "Lihat", tetingkap muncul yang mengandungi maklumat tentang tandatangan dan sijil.

Tangkapan skrin terakhir jelas menunjukkan apakah rupa tandatangan digital pada dokumen?"dari dalam".

Anda boleh membeli tandatangan elektronik di.

Tanya soalan lain mengenai topik artikel dalam ulasan, pakar Portal Tandatangan Elektronik Bersatu pasti akan menjawab anda.

Artikel itu disediakan oleh editor laman web Unified Electronic Signature Portal menggunakan bahan daripada SafeTech.

Apabila menggunakan bahan sepenuhnya atau sebahagian, hiperpautan ke www..

Dalam peranti berdenyut anda sering boleh mencari suis transistor. Suis transistor terdapat dalam flip-flop, suis, multivibrator, pengayun menyekat dan lain-lain. litar elektronik. Dalam setiap litar, suis transistor menjalankan fungsinya sendiri, dan bergantung kepada mod operasi transistor, litar suis secara keseluruhan mungkin berubah, tetapi yang utama. gambarajah litar suis transistor adalah seperti berikut:

Terdapat beberapa mod utama operasi suis transistor: mod aktif biasa, mod tepu, mod potong dan mod songsang aktif. Walaupun litar suis transistor pada dasarnya adalah litar penguat transistor pemancar biasa, fungsi dan modnya berbeza daripada peringkat penguat biasa.

Dalam aplikasi utama, transistor berfungsi sebagai suis berkelajuan tinggi, dan keadaan statik utama adalah dua: transistor mati dan transistor hidup. Keadaan terkunci ialah keadaan terbuka apabila transistor berada dalam mod potong. Keadaan tertutup - keadaan tepu transistor, atau keadaan hampir tepu, dalam keadaan ini transistor terbuka. Apabila transistor beralih dari satu keadaan ke keadaan lain, ini adalah mod aktif di mana proses dalam lata berjalan secara tidak linear.


Keadaan statik diterangkan mengikut ciri statik transistor. Terdapat dua ciri: keluarga keluaran - pergantungan arus pengumpul pada voltan pemancar pengumpul dan keluarga input - pergantungan arus asas pada voltan pemancar asas.

Mod cutoff dicirikan oleh anjakan kedua-duanya persimpangan p-n transistor masuk arah terbalik, dan terdapat potongan yang dalam dan potongan yang cetek. Potongan dalam adalah apabila voltan yang digunakan pada peralihan adalah 3-5 kali lebih tinggi daripada ambang dan mempunyai kekutuban yang bertentangan dengan yang berfungsi. Dalam keadaan ini, transistor terbuka, dan arus elektrodnya sangat kecil.

Dengan pemotongan cetek, voltan yang digunakan pada salah satu elektrod adalah lebih rendah, dan arus elektrod lebih tinggi daripada dengan potongan dalam akibatnya, arus sudah bergantung pada voltan yang digunakan mengikut lengkung bawah keluarga ciri keluaran, keluk ini dipanggil "ciri cutoff".

Sebagai contoh, kami akan menjalankan pengiraan mudah untuk mod kunci transistor yang akan beroperasi pada beban rintangan. Transistor akan masa yang lama berada dalam hanya satu daripada dua keadaan utama: terbuka sepenuhnya (ketepuan) atau tertutup sepenuhnya (potongan).


Biarkan beban transistor menjadi penggulungan geganti SRD-12VDC-SL-C, rintangan gegelung yang pada nominal 12 V ialah 400 Ohms. Mari kita abaikan sifat induktif penggulungan geganti, biarkan pemaju menyediakan snubber untuk melindungi daripada lonjakan dalam mod sementara, tetapi kami akan menjalankan pengiraan berdasarkan fakta bahawa geganti akan dihidupkan sekali dan untuk masa yang sangat lama. Kami mencari arus pengumpul menggunakan formula:

Iк = (Upit-Ukenas) / Rн.

Di mana: Iк - D.C. pengumpul; Upit - voltan bekalan (12 volt); Ukanas - voltan tepu transistor bipolar (0.5 volt); Rн - rintangan beban (400 Ohm).

Kami mendapat Ik = (12-0.5) / 400 = 0.02875 A = 28.7 mA.

Yang pasti, mari kita ambil transistor dengan margin untuk arus maksimum dan voltan maksimum. BD139 dalam pakej SOT-32 adalah sesuai. Transistor ini mempunyai parameter Ikmax = 1.5 A, Ukemax = 80 V. Akan ada margin yang baik.

Untuk menyediakan 28.7 mA arus pengumpul, arus asas yang sepadan mesti disediakan. Arus asas ditentukan oleh formula: Ib = Ik / h21e, di mana h21e ialah pekali pemindahan arus statik.

Multimeter moden membolehkan anda mengukur parameter ini, dan dalam kes kami ia adalah 50. Ini bermakna Ib = 0.0287 / 50 = 574 μA. Jika nilai pekali h21e tidak diketahui, untuk kebolehpercayaan anda boleh mengambil minimum daripada dokumentasi untuk transistor tertentu.

Untuk menentukan nilai yang diperlukan bagi perintang asas. Voltan tepu pemancar asas ialah 1 volt. Ini bermakna jika kawalan dijalankan oleh isyarat daripada keluaran cip logik, voltannya ialah 5 V, maka untuk menyediakan arus asas yang diperlukan sebanyak 574 μA, dengan penurunan 1 V pada peralihan, kami memperoleh :

R1 = (Uin-Ubenas) / Ib = (5-1) / 0.000574 = 6968 Ohm

Mari kita pilih perintang 6.8 kOhm dari siri standard ke bahagian yang lebih kecil (supaya terdapat arus yang mencukupi).

TETAPI, agar transistor bertukar lebih cepat dan untuk operasi yang boleh dipercayai, kami akan menggunakan perintang tambahan R2 antara tapak dan pemancar, dan beberapa kuasa akan turun merentasinya, yang bermaksud perlu menurunkan rintangan perintang R1. Mari kita ambil R2 = 6.8 kOhm dan laraskan nilai R1:

R1 = (Uin-Ubenas) / (Ib+I (melalui perintang R2) = (Uin-Ubenas) / (Ib+Ubenas/R2)

R1 = (5-1) / (0.000574+1/6800) = 5547 Ohm.

Biarkan R1 = 5.1 kOhm dan R2 = 6.8 kOhm.

Mari kita hitung kerugian pada suis: P = Ik * Ukenas = 0.0287 * 0.5 = 0.014 W. Transistor tidak memerlukan heatsink.

pengenalan.

Soalan kajian (bahagian utama):

1. Maklumat am tentang kunci elektronik.

2. Suis diod.

3. Suis transistor

Kesimpulan

kesusasteraan:

L.15 Bystrov Yu.A., Mironenko I.V. Litar dan peranti elektronik, -M: Sekolah siswazah. 1989 – 287s. Dengan. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. Nadi dan peranti digital. - M.: Sekolah Tinggi, 1999, 351 hlm. Dengan. 68-81

L21. F. Opadchy, O.P. Gludkin, A.I. Gurov "Elektronik analog dan digital", M. - Talian panas - Telekom, 2000 p. 370-414

Sokongan pendidikan dan bahan:

Teks kuliah Pengenalan

Adalah diketahui bahawa untuk memastikan operasi peranti berdenyut dan mendapatkan ayunan berdenyut, adalah perlu untuk menukar unsur tak linear (tutup, buka).

Cara pengendalian unsur tak linear ini dipanggil kunci, dan peranti yang menyertakan unsur tak linear ini dipanggil kunci elektronik.

1. Maklumat am tentang kunci elektronik.

Kunci elektronik ialah peranti yang, di bawah pengaruh isyarat kawalan, menukar litar elektrik dengan cara tanpa sentuh.

Pemberian kunci elektronik.

Definisi itu sendiri mengandungi tujuan "Hidup - mati", "Penutup - pembukaan" unsur pasif dan aktif, bekalan kuasa, dsb.

Klasifikasi kunci elektronik.

Kunci elektronik dikelaskan mengikut ciri utama berikut:

    Mengikut jenis elemen pensuisan:

  • transistor;

    SCR, dinistor;

    elektrovakum;

    berisi gas (thyratron, tigatron);

    optocoupler.

    Mengikut kaedah menghidupkan elemen pensuisan berhubung dengan beban.

    kunci bersiri;

nasi. 1

    kekunci selari.

nasi. 2

    Mengikut kaedah kawalan.

    dengan isyarat kawalan luaran (luaran kepada isyarat bertukar);

    tanpa isyarat kawalan luaran (isyarat bertukar itu sendiri adalah isyarat kawalan).

    Mengikut jenis isyarat bertukar.

    suis voltan;

    kunci semasa.

    Dengan sifat perbezaan dalam voltan input dan output.

    mengulangi;

nasi. 3

    menyongsangkan.

nasi. 4

    Mengikut keadaan kunci elektronik dalam kedudukan terbuka.

    tepu (kunci elektronik dibuka sehingga tepu);

    tak tepu (kunci elektronik berada dalam mod terbuka).

    Mengikut bilangan input.

    input tunggal;

nasi. 5

    berbilang input.

nasi. 6

Peranti kunci elektronik.

Kunci elektronik biasanya mengandungi elemen utama berikut:

    unsur langsung tak linear (unsur beralih);

Prinsip pengendalian kunci elektronik.

nasi. 7

Mari kita lihat prinsip operasi menggunakan contoh kunci ideal.

Dalam gambar:

  1. Uin - voltan yang mengawal operasi suis;

    R - rintangan dalam litar kuasa;

    E - voltan bekalan (voltan suis).

Dalam keadaan hidup (suis SA ditutup), voltan keluaran U keluar = 0 (rintangan R suis ideal tertutup ialah sifar).

Dalam keadaan mati (suis SA terbuka), voltan keluaran U keluar = E (rintangan R suis ideal terbuka ialah infiniti).

Suis ideal sedemikian menghasilkan pembukaan dan penutupan lengkap litar, supaya penurunan voltan pada output adalah sama dengan E.

Walau bagaimanapun, kunci elektronik sebenar adalah jauh dari ideal.

nasi. 8

Ia mempunyai rintangan terhingga dalam keadaan tertutup - suis hidup R, dan dalam keadaan terbuka - R mati sekaligus. Itu. R pada timbalan >0, R padam sekali gus<. Следовательно, в замкнутом состоянии U вых =U ост >0 (baki voltan jatuh merentasi suis).

Dalam keadaan terbuka U keluar

Oleh itu, untuk kunci elektronik berfungsi, adalah perlu untuk memenuhi syarat R padam sekali gus >> R pada timbalan .

Ciri-ciri utama kunci elektronik.

    Ciri pemindahan.

Ini adalah pergantungan voltan keluaran U keluar pada voltan masukan U masuk: U keluar = f (U masuk).

Jika tiada isyarat kawalan luaran, maka U keluar =f(E).

Ciri sedemikian menunjukkan betapa dekatnya kunci elektronik dengan ideal.

    Kelajuan kunci elektronik - masa menukar kunci elektronik.

    Rintangan dalam keadaan terbuka R dimatikan pada masa yang sama dan rintangan dalam keadaan tertutup R dihidupkan.

    Baki voltan U rehat.

    Voltan ambang, i.e.

    voltan apabila rintangan kunci elektronik berubah secara mendadak.

    Sensitiviti ialah perbezaan isyarat minimum, yang mengakibatkan penukaran kunci elektronik tanpa gangguan.

    Kekebalan bunyi - kepekaan kunci elektronik terhadap kesan denyutan gangguan.

    Penurunan voltan merentasi kunci elektronik dalam keadaan terbuka.

Arus bocor dalam keadaan tertutup.

Penggunaan kunci elektronik.

    Kekunci elektronik digunakan:

    Untuk membina jenis asas unsur logik dan peranti nadi asas.

Oleh itu, kunci elektronik ialah peranti yang melakukan penukaran tanpa sentuh.

Membeli perisian dalam versi berkotak biasanya memerlukan pengguna melawat kedai atau, sekurang-kurangnya, berjumpa dengan kurier. Kemudahan untuk membeli lesen elektronik terletak pada hakikat bahawa anda tidak perlu pergi ke mana-mana. Anda boleh membeli lesen di kedai dalam talian pengedar, dan selepas beberapa ketika emel Anda akan menerima semua arahan yang diperlukan dan kunci itu sendiri. Kelebihan kaedah pengedaran ini produk perisian adalah jelas: pembelian boleh dibuat pada bila-bila masa siang atau malam, dan pesanan dibuat dengan cara yang sama seperti semasa membeli produk lain di kedai dalam talian.

Perbezaan antara versi kotak dan elektronik

Apabila membeli program dalam kotak, pengguna menerima media fizikal dengan pengedaran produk (biasanya CD atau ) dan kunci pengaktifan - dicetak sama ada di atas kertas atau pada pelekat khas. Jika anda membeli kunci elektronik, pengguna menerima kunci yang dijana oleh pengilang melalui mel; ia boleh sama ada fail dengan resolusi khas atau kod mudah. Dalam kes ini, pengedaran produk hanya boleh dimuat turun dari Internet: sama ada dari tapak web vendor atau dari pelayan pengedar digital. Biasanya penjual menghantar pautan muat turun dalam surat yang sama dengan kunci itu sendiri. Tidak perlu dikatakan bahawa program yang dipasang dari pengedaran berkotak atau dimuat turun dari Internet tidak berbeza sama sekali.

Lesen dan pembaharuan

Membeli kunci antivirus elektronik atau membeli versi kotak program bermakna keupayaan untuk mengemas kini pangkalan data antivirus produk sepanjang tempoh lesen. Sangat mudah untuk memastikan bahawa apa yang anda beli adalah tulen: jika antivirus, pengedaran yang dimuat turun dari tapak web pengilang, menerima kunci, semuanya baik-baik saja.

Biasanya, lesen antivirus bertahan selama satu tahun, selepas itu pengguna akan diminta untuk membeli pembaharuan lesen. Proses pembelian boleh dikatakan tidak berbeza dengan pembelian awal. Sesetengah vendor, walau bagaimanapun, mungkin meminta anda menunjukkan kunci lesen anda sebelum ini untuk produk tersebut. Selalunya mungkin untuk membeli kunci pembaharuan lesen elektronik, walaupun pada mulanya perisian Dibeli "dalam kotak".

harga

Ini mungkin perbezaan paling ketara antara kunci elektronik dan versi kotak. Disebabkan oleh fakta bahawa versi berkotak mengandungi media fizikal dengan kit pengedaran dan, selalunya, bahan tambahan(arahan, dsb.), harganya mungkin lebih tinggi daripada semasa membeli kunci elektronik. Ini tidak menghairankan: pengilang tidak perlu membelanjakan wang untuk mencetak kotak, cakera dan bahan bercetak, tidak perlu menyewa gudang, dan tidak perlu menghantar barang ke kedai runcit. Adalah agak logik bahawa dia bersedia untuk memberikan diskaun yang besar untuk menghilangkan semua kebimbangan ini.