Czym jest podpis elektroniczny – w prostym języku dla początkujących w świecie gospodarki cyfrowej. Aktualizacja systemu bezpieczeństwa. Dokumenty do podpisu cyfrowego

Nawet ci księgowi, którzy od dawna składają raporty przez Internet, nie zawsze rozumieją, jak działa jeden z głównych elementów systemu raportowania – elektroniczny podpis cyfrowy (EDS). Tymczasem taka wiedza pozwala zapobiec podstawowym błędom, które mogą prowadzić do konfliktów z inspekcją. Ponadto księgowy, który poznał podstawy technologii podpisu cyfrowego, spędzi znacznie mniej czasu na komunikacji z operatorami call center.

Tworzenie podpisu cyfrowego

Tam są różne sposoby wygenerować elektroniczny podpis cyfrowy. W praktyce najwygodniejszym i najczęstszym sposobem jest złożenie podpisu elektronicznego za pomocą dwóch kluczy – publicznego i prywatnego. Oba te klucze są tworzone przy użyciu specjalnego programu szyfrującego (na przykład „Crypto-pro”). Aby utworzyć klucz prywatny, musisz albo losowo poruszyć myszą, albo losowo nacisnąć klawisze na klawiaturze. Program konwertuje te ruchy na bardzo długi zestaw znaków (jego rozmiar wynosi 512 bitów; czy to dużo, czy mało, poniżej, w sekcji „ Dodatkowe informacje„). Spowoduje to utworzenie klucza prywatnego.

Następnie ten sam program tworzy klucz publiczny na podstawie klucza prywatnego (od razu zauważamy, że proces odwrotny - znalezienie klucza prywatnego z klucza publicznego - jest niemożliwy). Klucz publiczny publikowany jest na stronach internetowych urzędów certyfikacji oraz operatora łączności specjalnej, z usług którego korzysta właściciel klucza, jednak klucz prywatny powinien być przechowywany z zachowaniem wszelkich możliwych środków ostrożności.

Dlaczego urzędy certyfikacji są potrzebne?

Rozwiązują najważniejszy problem: potwierdzają autentyczność informacji o właścicielu klucza i jego mocach. Gdyby CA nie istniał, każdy, kto kupił program szyfrujący, mógłby zadeklarować, że jego klucz publiczny jest kluczem głównego księgowego Gazpromu lub szefa inspekcji dla największych podatników.

Dlatego księgowy (menedżer), aby wystawić elektroniczny podpis cyfrowy, musi dostarczyć do urzędu certyfikacji dokumenty potwierdzające jego tożsamość, pełnomocnictwo od firmy oraz napisać wniosek o wydanie certyfikatu klucza podpisu publicznego. Centrum wydaje elektroniczne i papierowe certyfikaty podpisu klucza publicznego. Certyfikat elektroniczny- jest to plik reprezentujący klucz publiczny klienta, podpisany cyfrowym podpisem centrum certyfikacji. Certyfikat papierowy zawiera następujące dane: klucz publiczny podpisu cyfrowego, imię i nazwisko jego właściciela, okres ważności certyfikatu (zwykle rok), zakres klucza (listę dokumentów, które można podpisać za pomocą klucz, dla którego wydano certyfikat), informację o organizacji, której przedstawiciel jest właścicielem klucza.

Odpowiednio, po skompletowaniu dokumentów w CA, klient ma w rękach papierowy certyfikat i nośnik danych (ru-token, pendrive, dyskietka), na którym zapisywane są następujące pliki: klucz publiczny, klucz prywatny, klucz publiczny certyfikat.

Szyfruj otwarte, odszyfruj zamknięte

Załóżmy, że księgowy chce wysłać oświadczenie do inspektoratu. Generuje plik raportowy (wprowadza dane organizacji do formatu deklaracji elektronicznej). Następnie podpisuje plik raportowy swoim kluczem prywatnym. Podpisanie powoduje utworzenie nowego, oryginalnego pliku. W dokumencie podpisanym elektronicznym podpisem cyfrowym ani odbiorca, ani nadawca nie mogą zmienić ani jednego znaku – takie naruszenie integralności dokumentu można łatwo wykryć sprawdzając za pomocą certyfikatu klucza publicznego.

Następnie program, za pomocą którego księgowy przesyła raporty, szyfruje deklarację kluczem publicznym inspekcji. Zaszyfrowany plik przesyłany jest do inspektoratu. Organy podatkowe otrzymują plik i odszyfrowują go swoim kluczem prywatnym. Następnie sprawdzany jest podpis cyfrowy płatnika za pomocą rejestru certyfikatów klucza publicznego (taka weryfikacja odbywa się automatycznie przy otrzymywaniu raportów). Kontrola daje odpowiedź na dwa pytania: czy po podpisaniu podpisu cyfrowego płatnika doszło do naruszenia integralności dokumentu oraz czy podpis ten rzeczywiście należy do płatnika, który złożył raporty.

Po inspekcji inspekcja wysyła do organizacji przychodzący protokół kontroli. Inspektor podpisuje protokół swoim kluczem prywatnym. Następnie szyfruje protokół kluczem publicznym firmy i wysyła do firmy plik z zaszyfrowanymi informacjami. Księgowy otwiera informacje zaszyfrowane w pliku swoim kluczem prywatnym.

Teoretycznie każdy może przechwycić zaszyfrowany plik. Plik przesłany do inspektoratu można jednak odszyfrować tylko wtedy, gdy posiada się klucz prywatny inspektoratu. W związku z tym zaszyfrowany plik wysłany do firmy może zostać otwarty tylko przez osobę posiadającą klucz prywatny firmy.

Co się stanie, jeśli będziesz przechowywać swój klucz prywatny niedbale?

Najważniejszym problemem, jaki może przysporzyć firmie nieostrożne przechowywanie klucza prywatnego, jest tzw. kompromis klucza. Oznacza to dostęp do klucza prywatnego nieznajomych. Jeśli klucz jest przechowywany na dyskietce leżącej na biurku księgowego lub klucz jest zapisany na dysku twardym komputera księgowego, firma ryzykuje poważne kłopoty. Mając klucz prywatny, jakiś złoczyńca może celowo wysyłać fałszywe raporty dla firmy. Przykładowo na długo przed terminem, w którym księgowy planuje złożyć sprawozdania, wyślij do inspektoratu deklarację VAT z ogromnymi kwotami do zwrotu. W takim przypadku spółkę co najmniej czeka żmudne postępowanie z fiskusem, które już zaakceptowało „fałszywe” zgłoszenie i wpisało je do swojej bazy danych. I maksymalnie (jeśli księgowy nie wykryje na czas faktu „fałszywej” wysyłki) - żądanie dokumentów podczas szczegółowego audytu biurka, dodatkowych opłat, kar, grzywien i sporów sądowych.

Kolejną konsekwencją nieostrożnego przechowywania jest możliwa utrata klucza prywatnego. Klucz może zostać skradziony. Można to stracić. Jeżeli klucz prywatny jest zapisany na zawodnym nośniku – dyskietce – istnieje ryzyko jego uszkodzenia mechanicznego. Ponadto dyskietka może zgubić się wśród innych dyskietek, a zawarte na niej informacje mogą zostać przez pomyłkę usunięte.

Zagubienie ważnego klucza w przeddzień złożenia zgłoszenia skutkować będzie niezłożeniem oświadczenia w terminie za pośrednictwem Internetu. Faktem jest, że nikt nie będzie w stanie dać organizacji „duplikatu” klucza prywatnego - centrum certyfikacji po prostu go nie ma i nie da się odtworzyć klucza prywatnego z klucza publicznego. Bez klucza prywatnego firma nie będzie mogła podpisywać raportów ani odszyfrowywać protokołów z kontroli, z których wynika, czy raporty zostały przyjęte, czy też nie ze względu na błędy. Jedynym wyjściem jest zdobycie nowych kluczy. Jeżeli procedura będzie się przeciągać i inspektorat z opóźnieniem przyjmie informację o nowych kluczach, oświadczenia trzeba będzie złożyć osobiście lub przesłać pocztą.

Klucze prywatne, które wygasły, również powinny być starannie przechowywane. Teza ta jest szczególnie istotna dla księgowych, którzy przechowują wszystkie przesłane raporty nie na swoim komputerze, ale w formie zaszyfrowanej na serwerze specjalnego operatora komunikacyjnego. Jeśli zgubili klucz prywatny, który obowiązywał, powiedzmy, w 2006 roku, nie byliby w stanie odszyfrować własnych zeznań podatkowych za ten rok.

Dodatkowe informacje
Jak niezawodny jest podpis cyfrowy?

Jak już wspomnieliśmy, rozmiar klucza prywatnego podpisu cyfrowego używanego przy przesyłaniu raportów wynosi 512 bitów. Aby zrozumieć, jaki stopień niezawodności zapewnia ten rozmiar klucza, podamy przykład. Znalezienie 72-bitowego klucza zajęło zespołowi badaczy korzystających z setek komputerów trzy lata. Nasz klucz ma rozmiar 512 bitów. Warunki eksperymentu pozwalają obliczyć, ile lat zajmie jego selekcja. Okres ten wyraża się jako liczbę zawierającą 130 zer. Dla porównania wiek Ziemi szacuje się na 4,5 miliarda lat, a miliard to liczba zawierająca 9 zer.

Czym podpis cyfrowy różni się od starego szyfrowania?

Jednym z pierwszych, którzy zastosowali w praktyce szyfrowanie informacji (kryptografię), był cesarz Gajusz Juliusz Cezar. Wysyłał wiadomości do odległych prowincji, gdzie zamiast litery A umieścił literę D, zamiast litery B - literę E itd. To znaczy zastosował przesunięcie alfabetyczne o trzy litery. To wystarczyło, aby uniemożliwić wrogom, którzy przechwycili wiadomość, jej rozszyfrowanie. Natomiast odbiorcy na prowincji, znający tajemnicę szyfru, z łatwością odczytali rozkazy ze stolicy.
Od tego czasu minęło ponad dwa tysiące lat. W tym czasie wynaleziono ogromną różnorodność szyfrów (dla Cezara było to proste przesunięcie alfabetyczne o 3 litery, a w maszynach kodujących II wojny światowej używano już strasznych liczb tysiąccyfrowych). Jednak do niedawna nauka o szyfrowaniu nie odkryła niczego zasadniczo nowego. Istota pozostała ta sama: przed sesją obiegu dokumentów nadawca wiadomości i jej odbiorca musieli podzielić się tajemnicą szyfru (co wymagało albo osobistego spotkania, albo skorzystania z wysoce niezawodnych kanałów komunikacji). Takie szyfrowanie, w którym uczestnicy przepływu dokumentów muszą przekazywać sobie nawzajem tajemnicę szyfru, nazywa się kryptografią symetryczną.

Jednak w latach siedemdziesiątych ubiegłego wieku został on w zasadzie wynaleziony nowy sposób ochrona informacji kryptograficznej. Nie wymaga wcześniejszej wymiany tajemnicy szyfru, dlatego nazwano ją kryptografią asymetryczną. Jest to metoda szyfrowania stosowana w cyfrowych podpisach cyfrowych. Aby wysłać komuś zaszyfrowaną informację, wystarczy samemu posiadać klucze podpisu cyfrowego i znać klucz publiczny odbiorcy.

Wstęp.

Pytania badawcze (część główna):

1. Informacje ogólne o kluczach elektronicznych.

2. Przełączniki diodowe.

3. Przełączniki tranzystorowe

Wniosek

Literatura:

L.15 Bystrov Yu.A., Mironenko I.V. Obwody i urządzenia elektroniczne, -M: Szkoła Podyplomowa. 1989 – 287s. Z. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. Urządzenia impulsowe i cyfrowe. - M.: Szkoła Wyższa, 1999, 351 s. Z. 68-81

L21. F. Opadchy, O.P. Gludkin, A.I. Gurov „Elektronika analogowa i cyfrowa”, M. - Gorąca linia - Telekomunikacja, 2000 s. 370-414

Wsparcie edukacyjno-materialne:

Tekst wykładu Wprowadzenie

Wiadomo, że aby zapewnić działanie urządzeń impulsowych i uzyskać oscylacje impulsowe, konieczne jest przełączenie elementu nieliniowego (zamknięcie, otwarcie).

Ten sposób działania elementu nieliniowego nazywa się kluczem, a urządzenie zawierające ten element nieliniowy nazywa się kluczem elektronicznym.

1. Ogólne informacje o kluczach elektronicznych.

Klucz elektroniczny to urządzenie, które pod wpływem sygnałów sterujących przełącza obwody elektryczne w sposób bezdotykowy.

Przydział kluczy elektronicznych.

Sama definicja zawiera cel „Włączenia - wyłączenia”, „Zamknięcia - otwarcia” elementów pasywnych i aktywnych, zasilaczy itp.

Klasyfikacja kluczy elektronicznych.

Klucze elektroniczne są klasyfikowane według następujących głównych cech:

    Według rodzaju elementu przełączającego:

  • tranzystor;

    SCR, dinistor;

    elektropróżnia;

    wypełniony gazem (tyratron, tigatron);

    transoptory.

    Zgodnie ze sposobem załączenia elementu przełączającego w zależności od obciążenia.

    klucze seryjne;

Ryż. 1

    klucze równoległe.

Ryż. 2

    Zgodnie z metodą kontroli.

    z zewnętrznym sygnałem sterującym (zewnętrznym w stosunku do sygnału przełączanego);

    bez zewnętrznego sygnału sterującego (sam sygnał przełączany jest sygnałem sterującym).

    W zależności od rodzaju przełączanego sygnału.

    przełączniki napięcia;

    aktualne klucze.

    Ze względu na różnice w napięciach wejściowych i wyjściowych.

    powtórzenie;

Ryż. 3

    odwracanie.

Ryż. 4

    W zależności od stanu klucza elektronicznego w pozycji otwartej.

    nasycony (klucz elektroniczny jest otwarty do momentu nasycenia);

    nienasycony (klucz elektroniczny jest w trybie otwartym).

    Według liczby wejść.

    jedno wejście;

Ryż. 5

    wielowejściowe.

Ryż. 6

Klucz elektroniczny.

Klucz elektroniczny zwykle zawiera następujące główne elementy:

    element bezpośrednio nieliniowy (element przełączający);

Zasada działania klucza elektronicznego.

Ryż. 7

Przyjrzyjmy się zasadzie działania na przykładzie klucza idealnego.

Na zdjęciu:

  1. Uin - napięcie sterujące pracą przełącznika;

    R - rezystancja w obwodzie mocy;

    E - napięcie zasilania (napięcie przełączające).

W stanie włączonym (przełącznik SA jest zamknięty) napięcie wyjściowe U out = 0 (rezystancja R idealnego przełącznika zamkniętego wynosi zero).

W stanie wyłączonym (rozłącznik SA jest rozwarty) napięcie wyjściowe U out = E (rezystancja R rozwartego łącznika idealnego jest nieskończona).

Taki idealny przełącznik powoduje całkowite otwarcie i zamknięcie obwodu, tak że spadek napięcia na wyjściu jest równy E.

Jednak prawdziwy klucz elektroniczny jest daleki od ideału.

Ryż. 8

Ma skończoną rezystancję w stanie zamkniętym - R na wyłączniku, a w stanie otwartym - R wyłączony. Te. R na zastępcy > 0, R wyłączone na raz<. Следовательно, в замкнутом состоянии U вых =U ост >0 (pozostałe napięcie spada na przełączniku).

W stanie otwartym U out

Zatem, aby klucz elektroniczny działał, konieczne jest spełnienie warunku R wyłączyć na raz >>R na zastępcę .

Główne cechy kluczy elektronicznych.

    Charakterystyka przenoszenia.

Jest to zależność napięcia wyjściowego U out od napięcia wejściowego U in: U out = f (U in).

Jeżeli nie ma zewnętrznego sygnału sterującego, to U out =f(E).

Takie cechy pokazują, jak blisko ideału jest klucz elektroniczny.

    Szybkość klucza elektronicznego - czas przełączenia klucza elektronicznego.

    Rezystancja w stanie otwartym R jest jednocześnie wyłączona i rezystancja w stanie zamkniętym R jest załączona.

    Napięcie resztkowe U spoczynkowe.

    Napięcie progowe, tj.

    napięcie, gdy rezystancja klucza elektronicznego gwałtownie się zmienia.

    Czułość to minimalna różnica sygnału, która powoduje nieprzerwane przełączanie kluczyka elektronicznego.

    Odporność na zakłócenia - wrażliwość klucza elektronicznego na działanie impulsów zakłócających.

    Spadek napięcia na kluczyku elektronicznym w stanie otwartym.

Prąd upływowy w stanie zamkniętym.

Stosowanie kluczy elektronicznych.

    Klucze elektroniczne stosowane są:

    W najprostszych schematach generowania impulsów. Aby zbudować podstawowe typy elementy logiczne

i podstawowe urządzenia impulsowe.

Podpis elektroniczny to schemat matematyczny zaprojektowany w celu wykazania autentyczności wiadomości elektronicznych lub dokumentów. Ważny podpis cyfrowy daje odbiorcy podstawy do wiary, że wiadomość została utworzona przez znanego nadawcę, że została faktycznie wysłana (uwierzytelnienie i niezaprzeczalność) oraz że wiadomość nie została zmieniona podczas przesyłania (integralność).

Odpowiadając na pytanie: „EDS – co to jest?” - warto zauważyć, że są one standardowym elementem większości zestawów protokołów kryptograficznych i są zwykle wykorzystywane do dystrybucji oprogramowania, transakcji finansowych oraz w wielu innych przypadkach, gdy jest to istotne dla identyfikacji fałszerstwa lub fałszerstwa.

Podpisy cyfrowe są często używane do wdrażania podpisów elektronicznych. Jest to szerszy termin odnoszący się do wszelkich danych typu elektronicznego. Jednak nie każdy podpis elektroniczny jest cyfrowy.

Podpisy cyfrowe wykorzystują kryptografię asymetryczną. W wielu przypadkach zapewniają pewien poziom weryfikacji i bezpieczeństwa wiadomości wysyłanych niezabezpieczonym kanałem. Poprawnie wdrożony podpis cyfrowy pozwala wierzyć, że wiadomość została wysłana przez zamierzonego nadawcę. Pieczęcie i podpisy cyfrowe są równoznaczne z podpisami odręcznymi i pieczęciami prawdziwymi.

EDS – co to jest?

Podpisy cyfrowe są pod wieloma względami podobne do tradycyjnych podpisów odręcznych i są trudniejsze do sfałszowania niż podpisy odręczne. Schematy podpisu cyfrowego mają podstawy kryptograficzne i aby zachować skuteczność, muszą zostać odpowiednio wdrożone. Jak podpisać dokument z podpisem cyfrowym? Musisz użyć 2 sparowanych kluczy kryptograficznych.

Podpisy cyfrowe mogą również realizować zasadę bezawaryjnego działania. Oznacza to, że abonent nie może skutecznie twierdzić, że nie podpisał wiadomości. Ponadto niektóre schematy oferują znacznik czasu dla podpisu cyfrowego i nawet jeśli klucz prywatny zostanie naruszony, podpis pozostanie ważny. Podpisy cyfrowe mogą być reprezentowane jako ciąg bitowy i mogą być używane w e-mail, umowy lub wiadomość wysłana przy użyciu dowolnego protokołu kryptograficznego.

Kryptografia klucza publicznego lub struktura podpisu cyfrowego

Co to jest? Obwód cyfrowy podpis zawiera trzy algorytmy jednocześnie.

Algorytm generowania klucza, który wybiera tajny klucz równomiernie i losowo ze zbioru możliwych kluczy prywatnych. Wydaje tajny klucz i związany z nim klucz publiczny.

Algorytm podpisu, który po otrzymaniu wiadomości i klucza prywatnego faktycznie generuje podpis.

Algorytm weryfikacji podpisu, który uwzględnia wiadomość, klucz publiczny i podpis oraz akceptuje lub odrzuca wysłanie pisma, ustalając autentyczność.

Jak zainstalować podpis cyfrowy?

Aby móc korzystać z podpisu cyfrowego, należy zapewnić mu dwie główne właściwości. Co należy wziąć pod uwagę przed podpisaniem dokumentu podpisu cyfrowego?

Po pierwsze, autentyczność podpisu wygenerowanego na podstawie ustalonej wiadomości i klucza prywatnego można zweryfikować za pomocą odpowiednich informacji publicznych.

Po drugie, odgadnięcie prawidłowego podpisu bez znajomości tajnego klucza musi być niemożliwe obliczeniowo. Podpis cyfrowy to mechanizm uwierzytelniania, który umożliwia twórcy wiadomości dołączenie kodu pełniącego funkcję podpisu.

Korzystanie z podpisów cyfrowych

W miarę jak współczesne organizacje odchodzą od dokumentów papierowych z podpisami odręcznymi, podpisy cyfrowe mogą zapewnić dodatkowe uwierzytelnienie i dowód autorstwa, tożsamości i statusu dokumentu. Ponadto podpis cyfrowy może stanowić sposób wykazania świadomej zgody i akceptacji podpisującego. Zatem podpis cyfrowy dla osoby- rzeczywistość.

Uwierzytelnianie

Chociaż litery mogą zawierać szczegółowe informacje, nie zawsze możliwe jest wiarygodne ustalenie nadawcy. Podpisów cyfrowych można używać do uwierzytelniania pochodzenia wiadomości. Kiedy tajny klucz EDS jest powiązany z konkretnym użytkownikiem, potwierdza to, że wiadomość została przez niego wysłana. Znaczenie zaufania, że ​​nadawca jest autentyczny, jest szczególnie widoczne w sektorach finansowych.

Uczciwość

W wielu sytuacjach nadawca i odbiorca wiadomości e-mail muszą mieć pewność, że nie została ona zmieniona podczas przesyłania. Chociaż szyfrowanie ukrywa zawartość wysyłanego obiektu, zmianę zaszyfrowanej wiadomości można zmienić jedynie bez zrozumienia jej znaczenia. Niektórzy mogą temu zapobiec, ale nie we wszystkich przypadkach. W każdym razie sprawdzenie podpisu cyfrowego podczas deszyfrowania wykaże naruszenie integralności listu.

Jeśli jednak wiadomość jest podpisana cyfrowo, jakakolwiek zmiana w niej dokonana po podpisaniu spowoduje wyparcie się podpisu. Co więcej, nie ma skuteczna metoda zmienić wiadomość i utworzyć nową z ważnym podpisem, ponieważ uważa się to za niemożliwe obliczeniowo.

Niezaprzeczalność

Niezaprzeczalność lub niemożność zaprzeczenia pochodzeniu listu jest ważny aspekt w rozwoju podpisu cyfrowego. Co to jest? To oznacza, że osoba prawna który przesłał pewne informacje, nie może następnie zaprzeczyć, że je podpisał. Podobnie dostęp do klucza publicznego uniemożliwia atakującym sfałszowanie ważnego podpisu. Stosowanie podpisu cyfrowego w przypadku osób fizycznych ma takie same konsekwencje.

Jednocześnie należy zwrócić uwagę na fakt, że wszystkie cechy autentyczności, niezawodności itp. zależą od klucza prywatnego, którego nie można unieważnić przed jego użyciem. Klucze publiczne należy również unieważnić, jeśli zostaną sparowane z kluczami prywatnymi po użyciu. Sprawdzenie podpisu cyfrowego pod kątem „unieważnienia” następuje na specjalne żądanie.

Wprowadzanie tajnego klucza na karcie inteligentnej

Wszystkie kryptosystemy z kluczem publicznym/prywatnym polegają wyłącznie na utrzymywaniu danych w tajemnicy. Tajny klucz EDS może być przechowywany na komputerze użytkownika i chroniony lokalnym hasłem. Metoda ta ma jednak dwie wady:

  • użytkownik może podpisywać dokumenty wyłącznie na tym konkretnym komputerze;
  • Bezpieczeństwo klucza prywatnego zależy całkowicie od bezpieczeństwa komputera.

Bezpieczniejszą alternatywą przechowywania klucza prywatnego jest karta inteligentna. Wiele kart inteligentnych jest odpornych na manipulacje.

Zazwyczaj użytkownik musi aktywować swoją kartę inteligentną, wprowadzając osobisty numer identyfikacyjny lub kod PIN (w ten sposób zapewniając. Można to zorganizować w taki sposób, aby klucz prywatny nigdy nie opuszczał karty inteligentnej, chociaż nie zawsze jest to realizowane w przypadku kryptograficznych podpisów cyfrowych).

Jeśli karta inteligentna zostanie skradziona, osoba atakująca nadal będzie potrzebować kodu PIN, aby utworzyć podpis cyfrowy. To nieco zmniejsza bezpieczeństwo tego schematu. Czynnikiem łagodzącym jest to, że wygenerowane klucze, jeśli są przechowywane na kartach inteligentnych, są zazwyczaj trudne do skopiowania i zakłada się, że istnieją tylko w jednej kopii. Zatem w przypadku wykrycia przez właściciela utraty karty inteligentnej odpowiedni certyfikat może zostać natychmiast unieważniony. Tylko klucze prywatne chronione oprogramowanie, są łatwiejsze do skopiowania, a takie wycieki są znacznie trudniejsze do wykrycia. Dlatego używanie podpisu cyfrowego bez dodatkowej ochrony jest niebezpieczne.

W urządzeniach impulsowych często można spotkać przełączniki tranzystorowe. Przełączniki tranzystorowe występują w przerzutnikach, przełącznikach, multiwibratorach, oscylatorach blokujących i innych. obwody elektroniczne. W każdym obwodzie przełącznik tranzystorowy pełni swoją funkcję i w zależności od trybu pracy tranzystora obwód przełączający jako całość może się zmieniać, ale główny schemat obwodu przełącznik tranzystorowy wygląda następująco:

Istnieje kilka głównych trybów pracy przełącznika tranzystorowego: normalny tryb aktywny, tryb nasycenia, tryb odcięcia i aktywny tryb odwrotny. Chociaż obwód przełącznika tranzystorowego jest w zasadzie obwodem wzmacniacza tranzystorowego ze wspólnym emiterem, jego funkcje i tryby różnią się od typowego stopnia wzmacniacza.

W kluczowych zastosowaniach tranzystor służy jako szybki przełącznik, a główne stany statyczne to dwa: tranzystor wyłączony i tranzystor włączony. Stan zablokowany jest stanem otwartym, gdy tranzystor znajduje się w trybie odcięcia. Stan zamknięty - stan nasycenia tranzystora lub stan bliski nasycenia, w tym stanie tranzystor jest otwarty. Gdy tranzystor przechodzi z jednego stanu do drugiego, jest to tryb aktywny, w którym procesy w kaskadzie przebiegają nieliniowo.


Stany statyczne opisuje się zgodnie z charakterystyką statyczną tranzystora. Wyróżnia się dwie charakterystyki: rodzinę wyjściową – zależność prądu kolektora od napięcia kolektor-emiter oraz rodzinę wejściową – zależność prądu bazy od napięcia baza-emiter.

Tryb odcięcia charakteryzuje się przesunięciem obu złącza p-n tranzystor w odwrotny kierunek i jest głębokie odcięcie i płytkie odcięcie. Głębokie odcięcie ma miejsce, gdy napięcie przyłożone do przejść jest 3-5 razy wyższe niż próg i ma przeciwną polaryzację do roboczej. W tym stanie tranzystor jest otwarty, a prądy jego elektrod są niezwykle małe.

Przy płytkim odcięciu napięcie przyłożone do jednej z elektrod jest niższe, a prądy elektrod są wyższe niż przy głębokim odcięciu, w wyniku czego prądy zależą już od przyłożonego napięcia zgodnie z dolną krzywą rodziny charakterystyki wyjściowej, krzywa ta nazywana jest „charakterystyką odcięcia”.

Jako przykład przeprowadzimy uproszczone obliczenia dla trybu kluczowego tranzystora, który będzie działał przy obciążeniu rezystancyjnym. Tranzystor będzie długo znajdować się tylko w jednym z dwóch głównych stanów: całkowicie otwarty (nasycenie) lub całkowicie zamknięty (odcięcie).


Niech obciążeniem tranzystora będzie uzwojenie przekaźnika SRD-12VDC-SL-C, którego rezystancja cewki przy nominalnym napięciu 12 V wyniesie 400 omów. Pomińmy indukcyjny charakter uzwojenia przekaźnika, niech programiści zapewnią tłumik chroniący przed przepięciami w trybie przejściowym, ale obliczenia przeprowadzimy w oparciu o fakt, że przekaźnik zostanie włączony raz i na bardzo długi czas. Prąd kolektora obliczamy ze wzoru:

Iк = (Upit-Ukenas) / Rn.

Gdzie: Iк - DC kolektor; Upit - napięcie zasilania (12 woltów); Ukanas - napięcie nasycenia tranzystora bipolarnego (0,5 wolta); Rн - rezystancja obciążenia (400 omów).

Otrzymujemy Ik = (12-0,5) / 400 = 0,02875 A = 28,7 mA.

Dla pewności weźmy tranzystor z marginesem na maksymalny prąd i maksymalne napięcie. Odpowiedni jest BD139 w pakiecie SOT-32. Tranzystor ten ma parametry Ikmax = 1,5 A, Ukemax = 80 V. Margines będzie niezły.

Aby zapewnić prąd kolektora o natężeniu 28,7 mA, należy zapewnić odpowiedni prąd bazowy. Prąd bazowy określa się według wzoru: Ib = Ik / h21e, gdzie h21e jest współczynnikiem przewodzenia prądu statycznego.

Nowoczesne multimetry pozwalają zmierzyć ten parametr i w naszym przypadku było to 50. Oznacza to, że Ib = 0,0287 / 50 = 574 µA. Jeżeli nie jest znana wartość współczynnika h21e, dla niezawodności można przyjąć minimum z dokumentacji danego tranzystora.

Aby określić wymaganą wartość rezystora bazowego. Napięcie nasycenia baza-emiter wynosi 1 wolt. Oznacza to, że jeśli sterowanie odbywa się za pomocą sygnału z wyjścia układu logicznego, którego napięcie wynosi 5 V, to aby zapewnić wymagany prąd bazowy 574 μA, przy spadku na przejściu o 1 V, otrzymujemy :

R1 = (Uin-Ubenas) / Ib = (5-1) / 0,000574 = 6968 omów

Wybierzmy rezystor 6,8 kOhm ze standardowej serii na mniejszą stronę (aby prąd był zdecydowanie wystarczający).

ALE, żeby tranzystor przełączał się szybciej i aby działanie było niezawodne, zastosujemy dodatkowy rezystor R2 pomiędzy bazą a emiterem i na nim spadnie część mocy, co oznacza konieczność obniżenia rezystancji rezystora R1. Weźmy R2 = 6,8 kOhm i dostosuj wartość R1:

R1 = (Uin-Ubenas) / (Ib+I (przez rezystor R2) = (Uin-Ubenas) / (Ib+Ubenas/R2)

R1 = (5-1) / (0,000574+1/6800) = 5547 omów.

Niech R1 = 5,1 kOhm i R2 = 6,8 kOhm.

Obliczmy straty na przełączniku: P = Ik * Ukenas = 0,0287 * 0,5 = 0,014 W. Tranzystor nie wymaga radiatora.