กุญแจอิเล็กทรอนิกส์ จะลงนามไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์ได้อย่างไร? แอพลิเคชันสำหรับนิติบุคคล

(ซอฟต์แวร์) และข้อมูลจากการทำสำเนา การใช้งานที่ผิดกฎหมาย และการเผยแพร่โดยไม่ได้รับอนุญาต

กุญแจอิเล็กทรอนิกส์ที่ทันสมัย

หลักการทำงานของกุญแจอิเล็กทรอนิกส์- กุญแจแนบอยู่กับอินเทอร์เฟซคอมพิวเตอร์เฉพาะ จากนั้นโปรแกรมที่ได้รับการป้องกันจะส่งข้อมูลผ่านไดรเวอร์พิเศษซึ่งประมวลผลตามอัลกอริธึมที่กำหนดและส่งคืน หากคำตอบของคีย์ถูกต้อง โปรแกรมก็จะทำงานต่อไป มิฉะนั้นสามารถดำเนินการตามที่นักพัฒนาระบุไว้ได้ เช่น สลับไปที่โหมดสาธิต การบล็อกการเข้าถึงฟังก์ชันบางอย่าง

มีคีย์พิเศษที่สามารถออกใบอนุญาต (จำกัดจำนวนสำเนาโปรแกรมที่ทำงานบนเครือข่าย) ของแอปพลิเคชันที่ได้รับการป้องกันผ่านเครือข่าย ในกรณีนี้ คีย์เดียวก็เพียงพอสำหรับเครือข่ายท้องถิ่นทั้งหมด มีการติดตั้งคีย์บนเวิร์กสเตชันหรือเซิร์ฟเวอร์บนเครือข่าย แอปพลิเคชันที่ได้รับการป้องกันจะเข้าถึงคีย์โดยใช้ เครือข่ายท้องถิ่น- ข้อดีคือพวกเขาไม่จำเป็นต้องพกกุญแจอิเล็กทรอนิกส์ติดตัวไปด้วยเพื่อทำงานกับแอปพลิเคชันภายในเครือข่ายท้องถิ่น

กลุ่มผลิตภัณฑ์ต่อไปนี้เป็นที่รู้จักดีที่สุดในตลาดรัสเซีย (เรียงตามตัวอักษร): CodeMeter จาก WIBU-SYSTEMS, Guardant จาก Aktiv, HASP จาก Aladdin, LOCK จาก Astroma Ltd., Rockey จาก Feitian, SenseLock จาก Seclab เป็นต้น

เรื่องราว

การปกป้องซอฟต์แวร์จากการใช้โดยไม่ได้รับอนุญาตจะเพิ่มผลกำไรของนักพัฒนา วันนี้มีหลายวิธีในการแก้ปัญหานี้ ผู้สร้างซอฟต์แวร์ส่วนใหญ่ใช้โมดูลซอฟต์แวร์ต่างๆ ที่ควบคุมการเข้าถึงของผู้ใช้โดยใช้รหัสเปิดใช้งาน หมายเลขซีเรียล ฯลฯ การป้องกันดังกล่าวเป็นโซลูชั่นราคาถูกและไม่สามารถอ้างได้ว่าเชื่อถือได้ อินเทอร์เน็ตเต็มไปด้วยโปรแกรมที่อนุญาตให้คุณสร้างรหัสเปิดใช้งาน (ตัวสร้างคีย์) อย่างผิดกฎหมาย หรือบล็อกคำขอหมายเลขซีเรียล/รหัสเปิดใช้งาน (แพตช์, แคร็ก) นอกจากนี้เราไม่ควรละเลยความจริงที่ว่าผู้ใช้ตามกฎหมายเองก็สามารถเปิดเผยหมายเลขซีเรียลของเขาต่อสาธารณะได้

ข้อบกพร่องที่เห็นได้ชัดเหล่านี้นำไปสู่การสร้างการป้องกันซอฟต์แวร์ที่ใช้ฮาร์ดแวร์ในรูปแบบของกุญแจอิเล็กทรอนิกส์ เป็นที่ทราบกันว่ากุญแจอิเล็กทรอนิกส์ตัวแรก (นั่นคืออุปกรณ์ฮาร์ดแวร์เพื่อป้องกันซอฟต์แวร์จากการคัดลอกที่ผิดกฎหมาย) ปรากฏขึ้นในช่วงต้นทศวรรษ 1980 แต่ด้วยเหตุผลที่ชัดเจน ความเป็นอันดับหนึ่งในแนวคิดและการสร้างอุปกรณ์โดยตรงจึงเป็นเรื่องยากมากที่จะสร้าง

การป้องกันซอฟต์แวร์โดยใช้กุญแจอิเล็กทรอนิกส์

ชุดพัฒนาซอฟต์แวร์

ดองเกิลจัดอยู่ในประเภทวิธีการฮาร์ดแวร์สำหรับการป้องกันซอฟต์แวร์ แต่ดองเกิลอิเล็กทรอนิกส์สมัยใหม่มักถูกกำหนดให้เป็นระบบเครื่องมือฮาร์ดแวร์และซอฟต์แวร์หลายแพลตฟอร์มสำหรับการป้องกันซอฟต์แวร์ ความจริงก็คือ นอกเหนือจากตัวคีย์แล้ว บริษัทที่ผลิตกุญแจอิเล็กทรอนิกส์ยังจัดให้มี SDK (Software Developer Kit) ด้วย SDK รวมทุกสิ่งที่คุณต้องการเพื่อเริ่มใช้เทคโนโลยีที่นำเสนอในผลิตภัณฑ์ซอฟต์แวร์ของคุณ - เครื่องมือการพัฒนา เอกสารทางเทคนิคที่ครบถ้วน การสนับสนุนระบบปฏิบัติการต่างๆ ตัวอย่างโดยละเอียด ข้อมูลโค้ด เครื่องมือสำหรับการป้องกันอัตโนมัติ SDK อาจรวมคีย์สาธิตสำหรับการสร้างโครงการทดสอบ

เทคโนโลยีการป้องกัน

เทคโนโลยีในการป้องกันการใช้ซอฟต์แวร์โดยไม่ได้รับอนุญาตนั้นขึ้นอยู่กับการดำเนินการตามคำขอจากไฟล์ปฏิบัติการหรือไลบรารีไดนามิกไปยังคีย์ ตามด้วยการรับและการวิเคราะห์การตอบสนอง (หากมีให้) ต่อไปนี้เป็นคำถามทั่วไปบางส่วน:

  • ตรวจสอบว่ามีการเชื่อมต่อกุญแจหรือไม่
  • อ่านจากคีย์ ที่จำเป็นสำหรับโปรแกรมข้อมูลเป็นพารามิเตอร์เริ่มต้น (ใช้เป็นหลักเมื่อค้นหาคีย์ที่เหมาะสมเท่านั้น แต่ไม่ใช่สำหรับการป้องกัน)
  • คำขอถอดรหัสข้อมูลหรือรหัสปฏิบัติการที่จำเป็นสำหรับการทำงานของโปรแกรมซึ่งเข้ารหัสเมื่อปกป้องโปรแกรม (อนุญาตให้ "เปรียบเทียบกับมาตรฐาน" ในกรณีของการเข้ารหัสรหัส การดำเนินการของรหัสที่ไม่ได้เข้ารหัสจะทำให้เกิดข้อผิดพลาด)
  • ขอถอดรหัสข้อมูลที่เข้ารหัสไว้ก่อนหน้านี้โดยโปรแกรมเอง (อนุญาตให้คุณส่งคำขอที่แตกต่างกันไปยังคีย์ในแต่ละครั้งและด้วยเหตุนี้จึงป้องกันตัวคุณเองจากการจำลองไลบรารี API / ตัวคีย์เอง)
  • การตรวจสอบความสมบูรณ์ของโค้ดที่ปฏิบัติการได้โดยการเปรียบเทียบเช็คซัมปัจจุบันกับเช็คซัมต้นฉบับที่อ่านจากคีย์ (ตัวอย่างเช่น โดยการรันลายเซ็นดิจิทัลของโค้ดหรือข้อมูลที่ส่งอื่น ๆ โดยอัลกอริธึมคีย์ และตรวจสอบลายเซ็นดิจิทัลนี้ภายในแอปพลิเคชัน เนื่องจาก ลายเซ็นดิจิทัลจะแตกต่างอยู่เสมอ - คุณลักษณะของอัลกอริธึมการเข้ารหัส - นอกจากนี้ยังช่วยป้องกันการจำลอง API/คีย์)
  • คำขอไปยังนาฬิกาเรียลไทม์ที่ติดตั้งอยู่ในคีย์ (ถ้ามี สามารถดำเนินการได้โดยอัตโนมัติหากเวลาการทำงานของอัลกอริธึมฮาร์ดแวร์ของคีย์ถูกจำกัดโดยตัวจับเวลาภายใน)
  • ฯลฯ

เป็นที่น่าสังเกตว่าคีย์สมัยใหม่บางตัว (Guardant Code จาก Aktiv Company, LOCK จาก Astroma Ltd., Rockey6 Smart จาก Feitian, Senselock จาก Seclab) อนุญาตให้นักพัฒนาจัดเก็บอัลกอริธึมของตนเองหรือแม้แต่แยกส่วนของรหัสแอปพลิเคชัน (เช่น อัลกอริธึมนักพัฒนาเฉพาะที่ได้รับที่ทางเข้า จำนวนมากพารามิเตอร์) และ ดำเนินการตามที่สำคัญอย่างยิ่งบนไมโครโปรเซสเซอร์ของเขาเอง นอกเหนือจากการปกป้องซอฟต์แวร์จากการใช้งานที่ผิดกฎหมาย วิธีการนี้ยังช่วยให้คุณปกป้องอัลกอริทึมที่ใช้ในโปรแกรมไม่ให้คู่แข่งมีการศึกษา โคลน และใช้ในแอปพลิเคชันของคุณ อย่างไรก็ตาม สำหรับอัลกอริธึมแบบธรรมดา (และนักพัฒนามักทำผิดพลาดในการเลือกอัลกอริธึมที่ไม่ซับซ้อนพอที่จะโหลด) การวิเคราะห์แบบกล่องดำสามารถทำได้

ดังที่กล่าวข้างต้น “หัวใจ” ของกุญแจอิเล็กทรอนิกส์คืออัลกอริธึมการแปลง (การเข้ารหัสหรืออื่นๆ) ในคีย์สมัยใหม่นั้นมีการใช้งานในฮาร์ดแวร์ - สิ่งนี้จะช่วยลดการสร้างโปรแกรมจำลองคีย์แบบเต็มได้จริงเนื่องจากคีย์การเข้ารหัสจะไม่ถูกส่งไปยังเอาต์พุตดองเกิลซึ่งจะช่วยลดความเป็นไปได้ของการสกัดกั้น

อัลกอริธึมการเข้ารหัสอาจเป็นความลับหรือสาธารณะก็ได้ อัลกอริธึมลับได้รับการพัฒนาโดยผู้ผลิตอุปกรณ์ป้องกันเอง รวมถึงสำหรับลูกค้าแต่ละรายด้วย ข้อเสียเปรียบหลักของการใช้อัลกอริธึมดังกล่าวคือการไม่สามารถประเมินความแข็งแกร่งของการเข้ารหัสได้ เป็นไปได้ที่จะพูดด้วยความมั่นใจว่าอัลกอริทึมมีความน่าเชื่อถือเพียงใดหลังจากข้อเท็จจริง: มันถูกแฮ็กหรือไม่ อัลกอริธึมสาธารณะหรือ "โอเพ่นซอร์ส" มีความแข็งแกร่งในการเข้ารหัสที่เหนือชั้นอย่างไม่มีใครเทียบได้ อัลกอริธึมดังกล่าวไม่ได้รับการทดสอบ คนสุ่มและผู้เชี่ยวชาญจำนวนหนึ่งที่เชี่ยวชาญด้านการวิเคราะห์การเข้ารหัส ตัวอย่างของอัลกอริทึมดังกล่าว ได้แก่ GOST 28147-89, AES, RSA, Elgamal ที่ใช้กันอย่างแพร่หลาย ฯลฯ

การป้องกันอัตโนมัติ

สำหรับกลุ่มคีย์ฮาร์ดแวร์ส่วนใหญ่ เครื่องมืออัตโนมัติ (รวมอยู่ใน SDK) ได้รับการพัฒนาขึ้นเพื่อให้คุณสามารถปกป้องโปรแกรมได้ "ด้วยการคลิกเมาส์เพียงไม่กี่ครั้ง" ในกรณีนี้ ไฟล์แอปพลิเคชันจะถูก "รวม" ในโค้ดของนักพัฒนาเอง ฟังก์ชั่นที่นำมาใช้โดยรหัสนี้จะแตกต่างกันไปขึ้นอยู่กับผู้ผลิต แต่ส่วนใหญ่มักจะตรวจสอบรหัสว่ามีคีย์ควบคุมนโยบายลิขสิทธิ์ (กำหนดโดยผู้จำหน่ายซอฟต์แวร์) ใช้กลไกเพื่อปกป้องไฟล์ปฏิบัติการจากการดีบักและการคอมไพล์ ( เช่น การบีบอัดไฟล์ปฏิบัติการ) เป็นต้น

สิ่งสำคัญคือการใช้เครื่องมือป้องกันอัตโนมัติไม่จำเป็นต้องเข้าถึงซอร์สโค้ดของแอปพลิเคชัน ตัวอย่างเช่น เมื่อแปลผลิตภัณฑ์ต่างประเทศ (เมื่อไม่มีความเป็นไปได้ที่จะรบกวนซอร์สโค้ดของซอฟต์แวร์) กลไกการป้องกันดังกล่าวจะขาดไม่ได้ แต่ ไม่อนุญาตตระหนักถึงศักยภาพของกุญแจอิเล็กทรอนิกส์อย่างเต็มที่ และใช้การป้องกันที่ยืดหยุ่นและเป็นรายบุคคล

การใช้การป้องกันโดยใช้ฟังก์ชัน API

นอกเหนือจากการใช้การป้องกันอัตโนมัติแล้ว นักพัฒนาซอฟต์แวร์ยังได้รับโอกาสในการพัฒนาการป้องกันอย่างอิสระโดยการรวมระบบการป้องกันเข้ากับแอปพลิเคชันในระดับซอร์สโค้ด เพื่อจุดประสงค์นี้ SDK จะรวมไลบรารีสำหรับภาษาการเขียนโปรแกรมต่างๆ ซึ่งมีคำอธิบายฟังก์ชันการทำงานของ API สำหรับคีย์ที่กำหนด API คือชุดของฟังก์ชันที่ออกแบบมาเพื่อแลกเปลี่ยนข้อมูลระหว่างแอปพลิเคชัน ไดรเวอร์ระบบ (และเซิร์ฟเวอร์ในกรณีของคีย์เครือข่าย) และตัวคีย์เอง ฟังก์ชัน API ให้การดำเนินการต่างๆ ด้วยคีย์: การค้นหา การอ่านและการเขียนหน่วยความจำ การเข้ารหัสและถอดรหัสข้อมูลโดยใช้อัลกอริธึมฮาร์ดแวร์ การให้สิทธิ์การใช้งานซอฟต์แวร์เครือข่าย ฯลฯ

ประยุกต์เก่ง วิธีนี้ให้ความปลอดภัยของแอปพลิเคชันระดับสูง ค่อนข้างยากที่จะต่อต้านการป้องกันที่สร้างไว้ในแอปพลิเคชัน เนื่องจากความเป็นเอกลักษณ์และลักษณะ "คลุมเครือ" ในตัวโปรแกรม ความจำเป็นอย่างมากในการศึกษาและแก้ไขโค้ดปฏิบัติการของแอปพลิเคชันที่ได้รับการป้องกันเพื่อหลีกเลี่ยงการป้องกันถือเป็นอุปสรรคร้ายแรงในการแฮ็ก ดังนั้นงานของนักพัฒนาความปลอดภัยประการแรกคือการป้องกันวิธีการแฮ็กอัตโนมัติที่เป็นไปได้โดยการใช้การป้องกันของตัวเองโดยใช้ API การจัดการคีย์

การป้องกันบายพาส

ไม่มีข้อมูลเกี่ยวกับการจำลองคีย์ Guardant สมัยใหม่อย่างสมบูรณ์ โปรแกรมจำลองตารางที่มีอยู่จะถูกนำไปใช้เฉพาะกับแอปพลิเคชันเฉพาะเท่านั้น ความเป็นไปได้ในการสร้างสรรค์เกิดจากการที่นักพัฒนาความปลอดภัยไม่ใช้งาน (หรือใช้งานโดยไม่รู้หนังสือ) ของฟังก์ชันพื้นฐานของกุญแจอิเล็กทรอนิกส์

นอกจากนี้ยังไม่มีข้อมูลเกี่ยวกับการจำลองคีย์ LOCK ทั้งหมดหรืออย่างน้อยบางส่วน หรือเกี่ยวกับวิธีอื่นใดในการเลี่ยงการป้องกันนี้

การแฮ็กโมดูลซอฟต์แวร์

ผู้โจมตีจะตรวจสอบตรรกะของโปรแกรมเอง เพื่อเลือกบล็อกการป้องกันและปิดใช้งานหลังจากวิเคราะห์โค้ดแอปพลิเคชันทั้งหมดแล้ว การแฮ็กโปรแกรมทำได้โดยการดีบัก (หรือการดำเนินการทีละขั้นตอน) การคอมไพล์ และการถ่ายโอนข้อมูล RAM วิธีการวิเคราะห์โค้ดโปรแกรมปฏิบัติการเหล่านี้มักถูกใช้โดยผู้โจมตีร่วมกัน

การดีบักเสร็จสิ้นโดยใช้ โปรแกรมพิเศษ- ดีบักเกอร์ที่ช่วยให้คุณสามารถรันแอปพลิเคชันใด ๆ ทีละขั้นตอนโดยจำลองสภาพแวดล้อมการทำงาน คุณสมบัติที่สำคัญของดีบักเกอร์คือความสามารถในการติดตั้ง จุดหยุด (หรือเงื่อนไข)การดำเนินการโค้ด เมื่อใช้สิ่งเหล่านี้ ผู้โจมตีจะติดตามตำแหน่งในโค้ดที่ใช้งานการเข้าถึงคีย์ได้ง่ายขึ้น (เช่น การหยุดการดำเนินการกับข้อความเช่น "คีย์หายไป! ตรวจสอบการมีอยู่ของคีย์ในอินเทอร์เฟซ USB" ").

การถอดชิ้นส่วน- วิธีการแปลงโค้ดของโมดูลปฏิบัติการเป็นภาษาโปรแกรมที่มนุษย์เข้าใจได้ - แอสเซมเบลอร์ ในกรณีนี้ ผู้โจมตีจะได้รับเอกสารพิมพ์ (รายการ) ของสิ่งที่แอปพลิเคชันทำ

การแยกส่วน- การแปลงโมดูลแอปพลิเคชันปฏิบัติการเป็นโค้ดโปรแกรมในภาษา ระดับสูงและได้รับการเป็นตัวแทนของแอปพลิเคชันใกล้กับซอร์สโค้ด สามารถดำเนินการได้เฉพาะกับภาษาการเขียนโปรแกรมบางภาษาเท่านั้น (โดยเฉพาะสำหรับแอปพลิเคชัน .NET ที่สร้างใน C# และเผยแพร่ใน bytecode ซึ่งเป็นภาษาที่ตีความในระดับสูง)

สาระสำคัญของการโจมตีโดยใช้ การถ่ายโอนข้อมูลหน่วยความจำคือการอ่านเนื้อหา แรมในขณะที่แอปพลิเคชันเริ่มทำงานตามปกติ เป็นผลให้ผู้โจมตีได้รับรหัสการทำงาน (หรือบางส่วนที่สนใจ) ใน "รูปแบบบริสุทธิ์" (เช่นหากรหัสแอปพลิเคชันถูกเข้ารหัสและถูกถอดรหัสเพียงบางส่วนเท่านั้นในระหว่างการดำเนินการส่วนใดส่วนหนึ่งหรือส่วนอื่น) สิ่งสำคัญสำหรับผู้โจมตีคือการเลือกช่วงเวลาที่เหมาะสม

โปรดทราบว่ามีหลายวิธีในการต่อต้านการดีบักและนักพัฒนาความปลอดภัยก็ใช้สิ่งเหล่านี้: ความไม่เชิงเส้นของโค้ด (มัลติเธรด), ลำดับการดำเนินการที่ไม่ได้กำหนดไว้, "การทิ้งขยะ" โค้ด (ด้วยฟังก์ชันไร้ประโยชน์ที่ดำเนินการที่ซับซ้อนตามลำดับ เพื่อสร้างความสับสนให้กับผู้โจมตี) โดยใช้ความไม่สมบูรณ์ของดีบักเกอร์เองและอื่น ๆ

บทความนี้ให้คำตอบสำหรับคำถาม: “ลายเซ็นอิเล็กทรอนิกส์มีลักษณะอย่างไร”, “ลายเซ็นอิเล็กทรอนิกส์ทำงานอย่างไร” กล่าวถึงความสามารถและส่วนประกอบหลัก และยังนำเสนอภาพ คำแนะนำทีละขั้นตอนกระบวนการเซ็นชื่อไฟล์ ลายเซ็นอิเล็กทรอนิกส์.

ลายเซ็นอิเล็กทรอนิกส์คืออะไร?

ลายเซ็นอิเล็กทรอนิกส์ไม่ใช่วัตถุที่สามารถหยิบขึ้นมาได้ แต่เป็นเอกสารที่จำเป็นที่ช่วยให้คุณสามารถยืนยันว่าลายเซ็นดิจิทัลเป็นของเจ้าของ รวมทั้งบันทึกสถานะของข้อมูล/ข้อมูล (การมีหรือไม่มีการเปลี่ยนแปลง) ใน เอกสารอิเล็กทรอนิกส์ตั้งแต่วินาทีที่ลงนาม

สำหรับการอ้างอิง:

ชื่อย่อ (ตามกฎหมายของรัฐบาลกลางหมายเลข 63) คือ ED แต่บ่อยครั้งที่พวกเขาใช้ตัวย่อที่ล้าสมัย EDS (ลายเซ็นดิจิทัลอิเล็กทรอนิกส์) ตัวอย่างเช่นสิ่งนี้อำนวยความสะดวกในการโต้ตอบกับเครื่องมือค้นหาบนอินเทอร์เน็ตเนื่องจาก ES อาจหมายถึงได้เช่นกัน เตาไฟฟ้า, รถจักรไฟฟ้าโดยสาร ฯลฯ

ตามกฎหมายของสหพันธรัฐรัสเซีย ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองจะเทียบเท่ากับลายเซ็นที่เขียนด้วยลายมือซึ่งมีผลทางกฎหมายเต็มรูปแบบ นอกจากลายเซ็นดิจิทัลที่ผ่านการรับรองแล้ว ยังมีลายเซ็นดิจิทัลอีกสองประเภทในรัสเซีย:

- ไม่มีเงื่อนไข - รับประกันความสำคัญทางกฎหมายของเอกสาร แต่หลังจากการสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามเกี่ยวกับกฎสำหรับการใช้งานและการรับรู้ลายเซ็นดิจิทัลเท่านั้น ช่วยให้คุณสามารถยืนยันการประพันธ์เอกสารและควบคุมความไม่เปลี่ยนรูปได้หลังจากการลงนาม

- ง่าย - ไม่ให้เอกสารที่ลงนามมีความสำคัญทางกฎหมายจนกว่าจะมีการสรุปข้อตกลงเพิ่มเติมระหว่างผู้ลงนามเกี่ยวกับกฎสำหรับการใช้และการรับรู้ลายเซ็นดิจิทัลและไม่ปฏิบัติตามเงื่อนไขที่กำหนดตามกฎหมายสำหรับการใช้งาน (ต้องมีลายเซ็นอิเล็กทรอนิกส์แบบง่ายอยู่ใน เอกสารนั้นต้องใช้คีย์ตามข้อกำหนดของระบบข้อมูลที่ใช้ ฯลฯ ตามกฎหมายของรัฐบาลกลาง -63 มาตรา 9) ไม่รับประกันการเปลี่ยนแปลงตั้งแต่วินาทีที่ลงนามอนุญาต คุณต้องยืนยันการประพันธ์ ไม่อนุญาตให้ใช้ในกรณีที่เกี่ยวข้องกับความลับของรัฐ

ความสามารถลายเซ็นอิเล็กทรอนิกส์

สำหรับบุคคล ลายเซ็นดิจิทัลจะให้การโต้ตอบระยะไกลกับระบบข้อมูลของรัฐบาล การศึกษา การแพทย์ และระบบข้อมูลอื่นๆ ผ่านทางอินเทอร์เน็ต

ลายเซ็นอิเล็กทรอนิกส์อนุญาตให้นิติบุคคลเข้าร่วมในการซื้อขายทางอิเล็กทรอนิกส์ ช่วยให้พวกเขาสามารถจัดระเบียบการจัดการเอกสารอิเล็กทรอนิกส์ (EDF) ที่มีความสำคัญทางกฎหมาย และส่งการรายงานทางอิเล็กทรอนิกส์ไปยังหน่วยงานกำกับดูแล

โอกาสที่ลายเซ็นดิจิทัลมอบให้กับผู้ใช้ทำให้ลายเซ็นดิจิทัลกลายเป็นองค์ประกอบที่สำคัญ ชีวิตประจำวันทั้งประชาชนทั่วไปและตัวแทนของบริษัท

วลี “ได้ออกลายเซ็นอิเล็กทรอนิกส์ให้กับลูกค้าแล้ว” หมายความว่าอย่างไร ลายเซ็นดิจิทัลมีลักษณะอย่างไร

ลายเซ็นนั้นไม่ใช่วัตถุ แต่เป็นผลจากการแปลงการเข้ารหัสของเอกสารที่ลงนาม และไม่สามารถออก "ทางกายภาพ" บนสื่อใดๆ ได้ (โทเค็น สมาร์ทการ์ด ฯลฯ) นอกจากนี้ มันไม่สามารถมองเห็นได้ในความหมายที่แท้จริงของคำนี้ มันดูไม่เหมือนลายเส้นปากกาหรือรอยประทับที่เป็นรูปเป็นร่าง เกี่ยวกับ ลายเซ็นอิเล็กทรอนิกส์ "มีลักษณะอย่างไร"เราจะบอกคุณด้านล่างเล็กน้อย

สำหรับการอ้างอิง:

การแปลงการเข้ารหัสคือการเข้ารหัสที่สร้างขึ้นจากอัลกอริทึมที่ใช้คีย์ลับ ตามที่ผู้เชี่ยวชาญระบุว่า กระบวนการกู้คืนข้อมูลต้นฉบับหลังจากการแปลงการเข้ารหัสโดยไม่มีคีย์นี้ ควรใช้เวลานานกว่าระยะเวลาที่ถูกต้องของข้อมูลที่ดึงออกมา

สื่อแฟลชเป็นสื่อบันทึกข้อมูลขนาดกะทัดรัดที่ประกอบด้วยหน่วยความจำแฟลชและอะแดปเตอร์ (แฟลชไดรฟ์ USB)

โทเค็นคืออุปกรณ์ที่มีตัวเครื่องคล้ายกับแฟลชไดรฟ์ USB แต่การ์ดหน่วยความจำมีการป้องกันด้วยรหัสผ่าน โทเค็นประกอบด้วยข้อมูลสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์ หากต้องการใช้งานคุณจะต้องเชื่อมต่อกับขั้วต่อ USB ของคอมพิวเตอร์และป้อนรหัสผ่าน

สมาร์ทการ์ดเป็นบัตรพลาสติกที่ให้คุณดำเนินการเข้ารหัสโดยใช้ไมโครวงจรในตัว

ซิมการ์ดพร้อมชิปคือการ์ดผู้ให้บริการมือถือที่ติดตั้งชิปพิเศษซึ่งติดตั้งแอปพลิเคชัน Java อย่างปลอดภัยในขั้นตอนการผลิตเพื่อขยายฟังก์ชันการทำงาน

เราควรเข้าใจวลี “มีการออกลายเซ็นอิเล็กทรอนิกส์แล้ว” ซึ่งยึดแน่นอยู่อย่างไร คำพูดภาษาพูดผู้เข้าร่วมตลาด? ลายเซ็นอิเล็กทรอนิกส์ประกอบด้วยอะไรบ้าง

ลายเซ็นอิเล็กทรอนิกส์ที่ออกประกอบด้วย 3 องค์ประกอบ:

1 - เครื่องมือลายเซ็นอิเล็กทรอนิกส์ นั่นคือเครื่องมือทางเทคนิคที่จำเป็นสำหรับการนำชุดอัลกอริธึมและฟังก์ชันการเข้ารหัสไปใช้ ซึ่งอาจเป็นได้ทั้ง cryptoprovider ที่ติดตั้งบนคอมพิวเตอร์ (CryptoPro CSP, ViPNet CSP) หรือโทเค็นอิสระที่มี cryptoprovider ในตัว (EDS Rutoken, JaCarta GOST) หรือ "คลาวด์อิเล็กทรอนิกส์" คุณสามารถอ่านเพิ่มเติมเกี่ยวกับเทคโนโลยีลายเซ็นดิจิทัลที่เกี่ยวข้องกับการใช้ “คลาวด์อิเล็กทรอนิกส์” ได้ในบทความถัดไปของ Unified Electronic Signature Portal

สำหรับการอ้างอิง:

ผู้ให้บริการการเข้ารหัสลับคือโมดูลอิสระที่ทำหน้าที่เป็น "ตัวกลาง" ระหว่างระบบปฏิบัติการ ซึ่งจัดการระบบปฏิบัติการโดยใช้ชุดฟังก์ชันบางชุด และระบบโปรแกรมหรือฮาร์ดแวร์ที่ทำการแปลงการเข้ารหัส

สำคัญ: โทเค็นและลายเซ็นดิจิทัลที่ผ่านการรับรองจะต้องได้รับการรับรองโดย FSB ของสหพันธรัฐรัสเซียตามข้อกำหนด กฎหมายของรัฐบาลกลาง № 63.

2 - คู่คีย์ซึ่งประกอบด้วยชุดไบต์สองชุดที่ไม่มีตัวตนซึ่งสร้างโดยเครื่องมือลายเซ็นอิเล็กทรอนิกส์ อันแรกคือคีย์ลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "ส่วนตัว" มันถูกใช้เพื่อสร้างลายเซ็นและจะต้องเก็บเป็นความลับ การวางคีย์ "ส่วนตัว" บนคอมพิวเตอร์และสื่อแฟลชนั้นไม่ปลอดภัยอย่างยิ่ง บนโทเค็นนั้นค่อนข้างไม่ปลอดภัย บนโทเค็น/สมาร์ทการ์ด/ซิมการ์ดในรูปแบบที่ไม่สามารถถอดออกได้จะปลอดภัยที่สุด ประการที่สองคือรหัสยืนยันลายเซ็นอิเล็กทรอนิกส์ซึ่งเรียกว่า "สาธารณะ" ข้อมูลดังกล่าวไม่ได้ถูกเก็บเป็นความลับ มีการเชื่อมโยงเฉพาะกับรหัส "ส่วนตัว" และมีความจำเป็นเพื่อให้ใครก็ตามสามารถตรวจสอบความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ได้

3 - ใบรับรองคีย์การตรวจสอบ EDS ที่ออกโดยศูนย์ออกใบรับรอง (CA) จุดประสงค์คือเพื่อเชื่อมโยงชุดไบต์ที่ไม่ระบุตัวตนของคีย์ "สาธารณะ" กับข้อมูลระบุตัวตนของเจ้าของลายเซ็นอิเล็กทรอนิกส์ (บุคคลหรือองค์กร) ในทางปฏิบัติมีลักษณะดังนี้: ตัวอย่างเช่น Ivan Ivanovich Ivanov ( รายบุคคล) มาที่ศูนย์รับรอง แสดงหนังสือเดินทางของเขา และ CA จะออกใบรับรองให้เขาเพื่อยืนยันว่าคีย์ "สาธารณะ" ที่ประกาศเป็นของ Ivan Ivanovich Ivanov นี่เป็นสิ่งจำเป็นเพื่อป้องกันแผนการฉ้อโกงในระหว่างการปรับใช้ซึ่งผู้โจมตีที่อยู่ในกระบวนการส่งรหัส "เปิด" สามารถดักจับมันและแทนที่ด้วยตัวเขาเอง นี่จะเป็นการเปิดโอกาสให้อาชญากรปลอมตัวเป็นผู้ลงนามได้ ในอนาคต โดยการสกัดกั้นข้อความและทำการเปลี่ยนแปลง เขาจะสามารถยืนยันข้อความเหล่านั้นด้วยลายเซ็นดิจิทัลของเขาได้ นั่นคือเหตุผลที่บทบาทของใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์มีความสำคัญอย่างยิ่ง และศูนย์รับรองจะรับผิดชอบด้านการเงินและการบริหารสำหรับความถูกต้อง

ตามกฎหมายของสหพันธรัฐรัสเซียมีดังนี้:

— “ใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์” ถูกสร้างขึ้นสำหรับลายเซ็นดิจิทัลที่ไม่มีเงื่อนไขและสามารถออกโดยศูนย์ออกใบรับรองได้

— “ใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรอง” ถูกสร้างขึ้นสำหรับลายเซ็นดิจิทัลที่ผ่านการรับรองและสามารถออกโดย CA ที่ได้รับการรับรองโดยกระทรวงโทรคมนาคมและสื่อสารมวลชนเท่านั้น

ตามอัตภาพ สามารถระบุได้ว่าคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ (ชุดไบต์) เป็นแนวคิดทางเทคนิค และใบรับรองคีย์ "สาธารณะ" และหน่วยงานออกใบรับรองเป็นแนวคิดขององค์กร ท้ายที่สุดแล้ว CA เป็นหน่วยโครงสร้างที่รับผิดชอบในการจับคู่คีย์ "สาธารณะ" และเจ้าของคีย์เหล่านั้นภายในกรอบการทำงานของกิจกรรมทางการเงินและเศรษฐกิจ

เพื่อสรุปข้างต้น วลี “ได้ออกลายเซ็นอิเล็กทรอนิกส์ให้กับลูกค้า” ประกอบด้วยสามองค์ประกอบ:

  1. ลูกค้าซื้อเครื่องมือลายเซ็นอิเล็กทรอนิกส์
  2. เขาได้รับคีย์ "สาธารณะ" และ "ส่วนตัว" ด้วยความช่วยเหลือในการสร้างและตรวจสอบลายเซ็นดิจิทัล
  3. CA ออกใบรับรองให้กับลูกค้าเพื่อยืนยันว่าคีย์ "สาธารณะ" จากคู่คีย์เป็นของบุคคลนี้โดยเฉพาะ

ปัญหาด้านความปลอดภัย

คุณสมบัติที่จำเป็นของเอกสารที่ลงนาม:

  • ความซื่อสัตย์;
  • ความน่าเชื่อถือ;
  • ความถูกต้อง (ความถูกต้อง "การไม่ปฏิเสธ" ของการประพันธ์ข้อมูล)

สิ่งเหล่านี้จัดทำโดยอัลกอริธึมและโปรโตคอลการเข้ารหัส เช่นเดียวกับโซลูชันซอฟต์แวร์และฮาร์ดแวร์-ซอฟต์แวร์ที่ใช้อัลกอริธึมและโปรโตคอลสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์

ด้วยความเรียบง่ายในระดับหนึ่ง เราสามารถพูดได้ว่าความปลอดภัยของลายเซ็นอิเล็กทรอนิกส์และบริการที่มีให้นั้นขึ้นอยู่กับข้อเท็จจริงที่ว่าคีย์ "ส่วนตัว" ของลายเซ็นอิเล็กทรอนิกส์นั้นถูกเก็บเป็นความลับในรูปแบบที่ได้รับการป้องกัน และ ผู้ใช้แต่ละคนจะจัดเก็บข้อมูลเหล่านั้นอย่างรับผิดชอบและไม่อนุญาตให้เกิดเหตุการณ์ต่างๆ

หมายเหตุ: เมื่อซื้อโทเค็น สิ่งสำคัญคือต้องเปลี่ยนรหัสผ่านจากโรงงาน ดังนั้นจึงไม่มีใครสามารถเข้าถึงกลไกลายเซ็นดิจิทัลได้ ยกเว้นเจ้าของ

จะลงนามไฟล์ด้วยลายเซ็นอิเล็กทรอนิกส์ได้อย่างไร?

หากต้องการเซ็นชื่อไฟล์ลายเซ็นดิจิทัล คุณต้องดำเนินการหลายขั้นตอน ตามตัวอย่าง ลองดูวิธีการใส่ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองในใบรับรองเครื่องหมายการค้าของ Unified Electronic Signature Portal ในรูปแบบ .pdf จำเป็นต้อง:

1. คลิกขวาที่เอกสารและเลือกผู้ให้บริการ crypto (ใน ในกรณีนี้ CryptoARM) และคอลัมน์ "ลงชื่อ"

2. ปฏิบัติตามเส้นทางในกล่องโต้ตอบของผู้ให้บริการ crypto:

ในขั้นตอนนี้ หากจำเป็น คุณสามารถเลือกไฟล์อื่นเพื่อเซ็นชื่อ หรือข้ามขั้นตอนนี้แล้วไปที่กล่องโต้ตอบถัดไปโดยตรง

ฟิลด์การเข้ารหัสและส่วนขยายไม่จำเป็นต้องแก้ไข ด้านล่างนี้คุณสามารถเลือกตำแหน่งที่จะบันทึกไฟล์ที่เซ็นชื่อได้ ในตัวอย่างนี้ เอกสารที่มีลายเซ็นดิจิทัลจะถูกวางบนเดสก์ท็อป

ในบล็อก "คุณสมบัติลายเซ็น" เลือก "ลงนาม" หากจำเป็น คุณสามารถเพิ่มความคิดเห็นได้ ช่องที่เหลือสามารถยกเว้น/เลือกได้ตามต้องการ

เลือกสิ่งที่คุณต้องการจากที่เก็บใบรับรอง

หลังจากตรวจสอบว่าช่อง "เจ้าของใบรับรอง" ถูกต้องแล้ว ให้คลิกปุ่ม "ถัดไป"

ในกล่องโต้ตอบนี้ จะมีการตรวจสอบข้อมูลที่จำเป็นในการสร้างลายเซ็นอิเล็กทรอนิกส์เป็นครั้งสุดท้าย จากนั้นหลังจากคลิกที่ปุ่ม "เสร็จสิ้น" ข้อความต่อไปนี้จะปรากฏขึ้น:

การดำเนินการที่ประสบความสำเร็จหมายความว่าไฟล์ได้รับการแปลงแบบเข้ารหัสและมีข้อกำหนดที่บันทึกการเปลี่ยนแปลงไม่ได้ของเอกสารหลังจากที่ลงนามแล้ว และรับรองความสำคัญทางกฎหมาย

ลายเซ็นอิเล็กทรอนิกส์บนเอกสารมีลักษณะอย่างไร

ตัวอย่างเช่น เราใช้ไฟล์ที่ลงนามด้วยลายเซ็นอิเล็กทรอนิกส์ (บันทึกในรูปแบบ .sig) และเปิดผ่านผู้ให้บริการ crypto

ส่วนเดสก์ท็อป ซ้าย: ไฟล์ที่ลงนามด้วยลายเซ็นดิจิทัล ขวา: ผู้ให้บริการ crypto (เช่น CryptoARM)

การแสดงลายเซ็นอิเล็กทรอนิกส์ในเอกสารเมื่อเปิดไม่ได้จัดทำขึ้นเนื่องจากเป็นสิ่งจำเป็น แต่มีข้อยกเว้น เช่น ลายเซ็นอิเล็กทรอนิกส์ของ Federal Tax Service เมื่อได้รับสารสกัดจาก Unified State Register of Legal Entities/Unified State Register of Individual Entrepreneurs ผ่าน บริการออนไลน์แสดงตามเงื่อนไขบนเอกสารเอง สามารถดูภาพหน้าจอได้ที่

แต่สุดท้ายแล้วเป็นอย่างไร. EDS “รูปลักษณ์”หรือความจริงของการลงนามระบุไว้ในเอกสารอย่างไร?

เมื่อเปิดหน้าต่าง “จัดการข้อมูลที่ลงนาม” ผ่านผู้ให้บริการ crypto คุณจะสามารถดูข้อมูลเกี่ยวกับไฟล์และลายเซ็นได้

เมื่อคุณคลิกที่ปุ่ม "ดู" หน้าต่างจะปรากฏขึ้นพร้อมข้อมูลเกี่ยวกับลายเซ็นและใบรับรอง

ภาพหน้าจอสุดท้ายแสดงให้เห็นอย่างชัดเจน ลายเซ็นดิจิทัลบนเอกสารมีลักษณะอย่างไร"จากภายใน"

คุณสามารถซื้อลายเซ็นอิเล็กทรอนิกส์ได้ที่

ถามคำถามอื่น ๆ ในหัวข้อของบทความในความคิดเห็นผู้เชี่ยวชาญของ Unified Electronic Signature Portal จะตอบคุณอย่างแน่นอน

บทความนี้จัดทำโดยบรรณาธิการของเว็บไซต์ Unified Electronic Signature Portal โดยใช้สื่อจาก SafeTech

เมื่อใช้เนื้อหาทั้งหมดหรือบางส่วนให้ไฮเปอร์ลิงก์ไปที่ www..

ในอุปกรณ์พัลซิ่งคุณมักจะพบสวิตช์ทรานซิสเตอร์ สวิตช์ทรานซิสเตอร์มีอยู่ในฟลิปฟล็อป สวิตช์ มัลติไวเบรเตอร์ บล็อคออสซิลเลเตอร์ และอื่นๆ วงจรอิเล็กทรอนิกส์- ในแต่ละวงจรสวิตช์ทรานซิสเตอร์จะทำหน้าที่ของตัวเองและวงจรสวิตช์โดยรวมอาจมีการเปลี่ยนแปลงขึ้นอยู่กับโหมดการทำงานของทรานซิสเตอร์ แต่วงจรหลัก แผนภาพวงจรสวิตช์ทรานซิสเตอร์มีดังนี้:

สวิตช์ทรานซิสเตอร์มีโหมดหลักหลายโหมด: โหมดแอคทีฟปกติ, โหมดความอิ่มตัว, โหมดตัดและโหมดผกผันที่ใช้งานอยู่ แม้ว่าวงจรสวิตช์ทรานซิสเตอร์โดยหลักการแล้วจะเป็นวงจรขยายสัญญาณทรานซิสเตอร์แบบตัวปล่อยร่วม แต่ฟังก์ชันและโหมดของวงจรจะแตกต่างจากวงจรขยายสัญญาณทั่วไป

ในการใช้งานหลักๆ ทรานซิสเตอร์ทำหน้าที่เป็นสวิตช์ความเร็วสูง และสถานะคงที่หลักๆ คือ 2 สถานะ: ทรานซิสเตอร์ปิดและทรานซิสเตอร์เปิด สถานะล็อคเป็นสถานะเปิดเมื่อทรานซิสเตอร์อยู่ในโหมดคัตออฟ สถานะปิด - สถานะของความอิ่มตัวของทรานซิสเตอร์หรือสถานะใกล้กับความอิ่มตัวในสถานะนี้ทรานซิสเตอร์เปิดอยู่ เมื่อทรานซิสเตอร์เปลี่ยนจากสถานะหนึ่งไปอีกสถานะหนึ่ง นี่เป็นโหมดที่ใช้งานอยู่ซึ่งกระบวนการในคาสเคดดำเนินการแบบไม่เป็นเชิงเส้น


สถานะคงที่อธิบายไว้ตามลักษณะคงที่ของทรานซิสเตอร์ มีสองลักษณะ: ตระกูลเอาต์พุต - การพึ่งพากระแสของตัวสะสมกับแรงดันไฟฟ้าของตัวสะสม-อิมิตเตอร์ และตระกูลอินพุต - การขึ้นต่อกันของกระแสฐานกับแรงดันไฟฟ้าฐาน-อิมิตเตอร์

โหมดการตัดออกมีลักษณะเฉพาะคือการกระจัดของทั้งสองอย่าง ทางแยก p-nทรานซิสเตอร์เข้า ทิศทางย้อนกลับและมีจุดตัดลึกและจุดตัดตื้น การตัดลึกคือเมื่อแรงดันไฟฟ้าที่ใช้กับการเปลี่ยนนั้นสูงกว่าเกณฑ์ 3-5 เท่าและมีขั้วตรงกันข้ามกับแรงดันที่ใช้งาน ในสถานะนี้ ทรานซิสเตอร์เปิดอยู่ และกระแสไฟฟ้าของอิเล็กโทรดมีขนาดเล็กมาก

ด้วยการตัดแบบตื้น แรงดันไฟฟ้าที่ใช้กับอิเล็กโทรดตัวใดตัวหนึ่งจะต่ำกว่า และกระแสอิเล็กโทรดจะสูงกว่าการตัดแบบลึก ดังนั้นกระแสจึงขึ้นอยู่กับแรงดันไฟฟ้าที่ใช้ตามเส้นโค้งล่างของตระกูล ลักษณะเอาต์พุต เส้นโค้งนี้เรียกว่า "คุณลักษณะจุดตัด"

ตัวอย่างเช่น เราจะทำการคำนวณแบบง่ายสำหรับโหมดคีย์ของทรานซิสเตอร์ที่จะทำงานกับโหลดความต้านทาน ทรานซิสเตอร์จะ เวลานานอยู่ในหนึ่งในสองสถานะหลักเท่านั้น: เปิดโดยสมบูรณ์ (ความอิ่มตัว) หรือปิดสนิท (ตัด)


ปล่อยให้โหลดของทรานซิสเตอร์เป็นขดลวดของรีเลย์ SRD-12VDC-SL-C ซึ่งความต้านทานของคอยล์ที่ 12 V เล็กน้อยจะเป็น 400 โอห์ม ละเลยลักษณะอุปนัยของขดลวดรีเลย์ปล่อยให้นักพัฒนาจัดเตรียมตัวป้องกันเพื่อป้องกันไฟกระชากในโหมดชั่วคราว แต่เราจะทำการคำนวณโดยพิจารณาจากข้อเท็จจริงที่ว่ารีเลย์จะเปิดเพียงครั้งเดียวและเป็นเวลานานมาก เราค้นหากระแสสะสมโดยใช้สูตร:

Iк = (อูปิต-อูเคนาส) / Rн.

ที่อยู่: Iк - ดี.ซี.นักสะสม; Upit - แรงดันไฟฟ้า (12 โวลต์) Ukanas - แรงดันอิ่มตัวของทรานซิสเตอร์สองขั้ว (0.5 โวลต์) Rн - ความต้านทานโหลด (400 โอห์ม)

เราได้ Ik = (12-0.5) / 400 = 0.02875 A = 28.7 mA

เพื่อให้แน่ใจ ลองใช้ทรานซิสเตอร์ที่มีระยะขอบสำหรับกระแสสูงสุดและแรงดันไฟฟ้าสูงสุด BD139 ในแพ็คเกจ SOT-32 มีความเหมาะสม ทรานซิสเตอร์นี้มีพารามิเตอร์ Ikmax = 1.5 A, Ukemax = 80 V จะมีระยะขอบที่ดี

หากต้องการจ่ายกระแสคอลเลกเตอร์ 28.7 mA จะต้องจัดเตรียมกระแสเบสที่สอดคล้องกัน กระแสฐานถูกกำหนดโดยสูตร: Ib = Ik / h21e โดยที่ h21e คือค่าสัมประสิทธิ์การถ่ายโอนกระแสคงที่

มัลติมิเตอร์สมัยใหม่ช่วยให้คุณสามารถวัดพารามิเตอร์นี้ได้และในกรณีของเราคือ 50 ซึ่งหมายความว่า Ib = 0.0287 / 50 = 574 µA หากไม่ทราบค่าสัมประสิทธิ์ h21e เพื่อความน่าเชื่อถือ คุณสามารถรับค่าขั้นต่ำจากเอกสารประกอบของทรานซิสเตอร์ที่กำหนดได้

เพื่อกำหนดค่าที่ต้องการของตัวต้านทานฐาน แรงดันไฟฟ้าอิ่มตัวของตัวส่งสัญญาณฐานคือ 1 โวลต์ ซึ่งหมายความว่าหากการควบคุมดำเนินการโดยสัญญาณจากเอาต์พุตของชิปลอจิกซึ่งมีแรงดันไฟฟ้าอยู่ที่ 5 V จากนั้นเพื่อให้กระแสฐานที่ต้องการคือ 574 μA โดยที่เราได้รับลดลง 1 V ที่การเปลี่ยนแปลง : :

R1 = (Uin-Ubenas) / Ib = (5-1) / 0.000574 = 6968 โอห์ม

ลองเลือกตัวต้านทาน 6.8 kOhm จากซีรีย์มาตรฐานไปฝั่งที่เล็กกว่า (เพื่อให้มีกระแสเพียงพอแน่นอน)

แต่เพื่อให้ทรานซิสเตอร์สลับเร็วขึ้นและเพื่อให้การทำงานเชื่อถือได้ เราจะใช้ตัวต้านทาน R2 เพิ่มเติมระหว่างฐานและตัวปล่อย และพลังงานบางส่วนจะลดลง ซึ่งหมายความว่าจำเป็นต้องลดความต้านทานของตัวต้านทานลง R1. ลองใช้ R2 = 6.8 kOhm แล้วปรับค่าของ R1:

R1 = (Uin-Ubenas) / (Ib+I (ผ่านตัวต้านทาน R2) = (Uin-Ubenas) / (Ib+Ubenas/R2)

R1 = (5-1) / (0.000574+1/6800) = 5547 โอห์ม

ให้ R1 = 5.1 kOhm และ R2 = 6.8 kOhm

ลองคำนวณการสูญเสียของสวิตช์: P = Ik * Ukenas = 0.0287 * 0.5 = 0.014 W. ทรานซิสเตอร์ไม่ต้องใช้ฮีทซิงค์

การแนะนำ.

คำถามศึกษา (ส่วนหลัก):

1. ข้อมูลทั่วไปเกี่ยวกับกุญแจอิเล็กทรอนิกส์

2. สวิตช์ไดโอด

3. สวิตช์ทรานซิสเตอร์

บทสรุป

วรรณกรรม:

L.15 Bystrov Yu.A., Mironenko I.V. วงจรและอุปกรณ์อิเล็กทรอนิกส์ -M: บัณฑิตวิทยาลัย- 1989 – 287 วินาที กับ. 138-152,

L.19 Brammer Yu.A., Pashchuk A.V. พัลส์และอุปกรณ์ดิจิตอล - อ.: มัธยมศึกษาตอนปลาย, 2542, 351 หน้า กับ. 68-81

L21. F. Opadchy, O.P. กลัดคิน, เอ.ไอ. Gurov “ อิเล็กทรอนิกส์แอนะล็อกและดิจิทัล”, M. - สายด่วน - โทรคมนาคม, 2000 หน้า 370-414

การสนับสนุนด้านการศึกษาและวัสดุ:

ข้อความบรรยาย บทนำ

เป็นที่ทราบกันดีว่าเพื่อให้มั่นใจถึงการทำงานของอุปกรณ์พัลซิ่งและรับการสั่นของพัลส์จำเป็นต้องเปลี่ยนองค์ประกอบที่ไม่เชิงเส้น (ปิด, เปิด)

โหมดการทำงานขององค์ประกอบที่ไม่เชิงเส้นนี้เรียกว่าคีย์ และอุปกรณ์ที่มีองค์ประกอบไม่เชิงเส้นนี้เรียกว่ากุญแจอิเล็กทรอนิกส์

1. ข้อมูลทั่วไปเกี่ยวกับกุญแจอิเล็กทรอนิกส์

กุญแจอิเล็กทรอนิกส์ เป็นอุปกรณ์ที่สวิตช์วงจรไฟฟ้าภายใต้อิทธิพลของสัญญาณควบคุม ด้วยวิธีไร้การสัมผัส.

การกำหนดกุญแจอิเล็กทรอนิกส์

คำจำกัดความนั้นมีวัตถุประสงค์ของ "เปิด - ปิด", "ปิด - เปิด" ขององค์ประกอบแบบพาสซีฟและแอคทีฟ, อุปกรณ์จ่ายไฟ ฯลฯ

การจำแนกประเภทของกุญแจอิเล็กทรอนิกส์

กุญแจอิเล็กทรอนิกส์แบ่งตามลักษณะหลักดังต่อไปนี้:

    ตามประเภทขององค์ประกอบสวิตช์:

  • ทรานซิสเตอร์;

    SCR, ไดนิสเตอร์;

    เครื่องดูดฝุ่นไฟฟ้า;

    เติมแก๊ส (ไทราตรอน, ทิกาตรอน);

    ออปโตคัปเปลอร์

    ตามวิธีการเปิดสวิตช์องค์ประกอบที่สัมพันธ์กับโหลด

    รหัสซีเรียล;

ข้าว. 1

    ปุ่มขนาน

ข้าว. 2

    ตามวิธีการควบคุม

    พร้อมสัญญาณควบคุมภายนอก (ภายนอกสัญญาณสวิตช์)

    ไม่มีสัญญาณควบคุมภายนอก (สัญญาณสวิตช์เองคือสัญญาณควบคุม)

    ตามประเภทของสัญญาณสวิตซ์

    สวิตช์แรงดันไฟฟ้า

    ปุ่มปัจจุบัน

    โดยธรรมชาติของความแตกต่างของแรงดันไฟฟ้าขาเข้าและขาออก

    ทำซ้ำ;

ข้าว. 3

    พลิกกลับ

ข้าว. 4

    ตามสถานะของกุญแจอิเล็กทรอนิกส์ในตำแหน่งเปิด

    อิ่มตัว (กุญแจอิเล็กทรอนิกส์เปิดอยู่จนอิ่มตัว);

    ไม่อิ่มตัว (กุญแจอิเล็กทรอนิกส์อยู่ในโหมดเปิด)

    ตามจำนวนอินพุต

    อินพุตเดียว;

ข้าว. 5

    หลายอินพุต

ข้าว. 6

อุปกรณ์กุญแจอิเล็กทรอนิกส์

กุญแจอิเล็กทรอนิกส์มักจะมีองค์ประกอบหลักดังต่อไปนี้:

    องค์ประกอบไม่เชิงเส้นโดยตรง (องค์ประกอบการสลับ);

หลักการทำงานของกุญแจอิเล็กทรอนิกส์

ข้าว. 7

มาดูหลักการทำงานโดยใช้ตัวอย่างของคีย์ในอุดมคติ

ในภาพ:

  1. Uin - แรงดันไฟฟ้าที่ควบคุมการทำงานของสวิตช์

    R - ความต้านทานในวงจรไฟฟ้า

    E - แรงดันไฟฟ้า (แรงดันไฟฟ้าสลับ)

ในสถานะเปิด (สวิตช์ SA ปิด) แรงดันเอาต์พุต U ออก = 0 (ความต้านทาน R ของสวิตช์อุดมคติปิดเป็นศูนย์)

ในสถานะปิด (สวิตช์ SA เปิดอยู่) แรงดันเอาต์พุต U out = E (ความต้านทาน R ของสวิตช์อุดมคติแบบเปิดคืออนันต์)

สวิตช์ในอุดมคติดังกล่าวทำให้เกิดการเปิดและปิดวงจรโดยสมบูรณ์ เพื่อให้แรงดันไฟฟ้าตกที่เอาต์พุตเท่ากับ E

อย่างไรก็ตามกุญแจอิเล็กทรอนิกส์ที่แท้จริงนั้นยังห่างไกลจากอุดมคติ

ข้าว. 8

มีความต้านทานจำกัดในสถานะปิด - R บนสวิตช์ และในสถานะเปิด - R ปิดทันที เหล่านั้น. R บนรอง >0, R ปิดทันที<. Следовательно, в замкнутом состоянии U вых =U ост >0 (แรงดันไฟฟ้าที่เหลืออยู่จะตกคร่อมสวิตช์)

ในสถานะเปิด U ออก

ดังนั้นเพื่อให้กุญแจอิเล็กทรอนิกส์ทำงานได้จำเป็นต้องปฏิบัติตามเงื่อนไข R ปิดทันที >> ร เกี่ยวกับรอง .

ลักษณะสำคัญของกุญแจอิเล็กทรอนิกส์

    ลักษณะการโอน

นี่คือการขึ้นอยู่กับแรงดันไฟฟ้าขาออก U ออกกับแรงดันไฟฟ้าขาเข้า U ใน: U ออก = f (U ใน)

หากไม่มีสัญญาณควบคุมภายนอก ดังนั้น U out =f(E)

ลักษณะดังกล่าวแสดงให้เห็นว่ากุญแจอิเล็กทรอนิกส์อยู่ใกล้อุดมคติเพียงใด

    ความเร็วของกุญแจอิเล็กทรอนิกส์ - เวลาเปลี่ยนของกุญแจอิเล็กทรอนิกส์

    ความต้านทานในสถานะเปิด R จะปิดในเวลาเดียวกัน และความต้านทานในสถานะปิด R เปิดอยู่

    แรงดันตกค้าง U เหลือ

    แรงดันไฟฟ้าเกณฑ์เช่น

    แรงดันไฟฟ้าเมื่อความต้านทานของกุญแจอิเล็กทรอนิกส์เปลี่ยนแปลงอย่างรวดเร็ว

    ความไวคือความแตกต่างของสัญญาณขั้นต่ำ ซึ่งส่งผลให้มีการสลับกุญแจอิเล็กทรอนิกส์อย่างต่อเนื่อง

    ภูมิคุ้มกันเสียงรบกวน - ความไวของกุญแจอิเล็กทรอนิกส์ต่อผลกระทบของพัลส์รบกวน

    แรงดันไฟฟ้าตกคร่อมกุญแจอิเล็กทรอนิกส์ในสถานะเปิด

กระแสรั่วไหลในสถานะปิด

การใช้กุญแจอิเล็กทรอนิกส์

    มีการใช้กุญแจอิเล็กทรอนิกส์:

    เพื่อสร้างประเภทพื้นฐาน องค์ประกอบตรรกะและอุปกรณ์ชีพจรพื้นฐาน

ดังนั้นกุญแจอิเล็กทรอนิกส์จึงเป็นอุปกรณ์ที่ทำการสลับแบบไร้สัมผัส

การซื้อซอฟต์แวร์ในเวอร์ชันบรรจุกล่องมักกำหนดให้ผู้ใช้ต้องไปที่ร้านค้าหรืออย่างน้อยต้องพบกับผู้จัดส่ง ความสะดวกในการซื้อใบอนุญาตอิเล็กทรอนิกส์นั้นอยู่ที่ว่าคุณไม่จำเป็นต้องเดินทางไปไหนเลย คุณสามารถซื้อใบอนุญาตในร้านค้าออนไลน์ของผู้จัดจำหน่ายและหลังจากนั้นไม่นาน อีเมลคุณจะได้รับคำแนะนำที่จำเป็นทั้งหมดและตัวกุญแจเอง ข้อดีของวิธีการกระจายแบบนี้ ผลิตภัณฑ์ซอฟต์แวร์ชัดเจน: สามารถซื้อได้ตลอดเวลาทั้งกลางวันและกลางคืน และทำการสั่งซื้อในลักษณะเดียวกับเมื่อซื้อผลิตภัณฑ์อื่นในร้านค้าออนไลน์

ความแตกต่างระหว่างรุ่นบรรจุกล่องกับรุ่นอิเล็กทรอนิกส์

เมื่อซื้อโปรแกรมในกล่อง ผู้ใช้จะได้รับสื่อทางกายภาพพร้อมกับการจำหน่ายผลิตภัณฑ์ (โดยปกติจะเป็นซีดีหรือ ) และรหัสเปิดใช้งาน - พิมพ์บนกระดาษหรือบนสติกเกอร์พิเศษ หากคุณซื้อกุญแจอิเล็กทรอนิกส์ ผู้ใช้จะได้รับกุญแจที่สร้างโดยผู้ผลิตทางไปรษณีย์ อาจเป็นไฟล์ที่มีความละเอียดพิเศษหรือโค้ดธรรมดาก็ได้ ในกรณีนี้ สามารถดาวน์โหลดการจำหน่ายผลิตภัณฑ์ได้จากอินเทอร์เน็ต: จากเว็บไซต์ของผู้จำหน่ายหรือจากเซิร์ฟเวอร์ของผู้จัดจำหน่ายดิจิทัล โดยปกติแล้วผู้ขายจะส่งลิงค์ดาวน์โหลดด้วยตัวอักษรเดียวกับรหัสนั้น ดำเนินไปโดยไม่ได้บอกว่าโปรแกรมที่ติดตั้งจากการแจกจ่ายแบบบรรจุกล่องหรือดาวน์โหลดจากอินเทอร์เน็ตนั้นไม่แตกต่างกันเลย

ใบอนุญาตและการต่ออายุ

การซื้อรหัสป้องกันไวรัสแบบอิเล็กทรอนิกส์หรือการซื้อโปรแกรมเวอร์ชันบรรจุกล่องหมายถึงความสามารถในการอัปเดตฐานข้อมูลป้องกันไวรัสของผลิตภัณฑ์ตลอดระยะเวลาใบอนุญาตทั้งหมด มันง่ายมากที่จะตรวจสอบให้แน่ใจว่าสิ่งที่คุณซื้อเป็นของแท้: หากโปรแกรมป้องกันไวรัสซึ่งดาวน์โหลดจากเว็บไซต์ของผู้ผลิตยอมรับรหัสแล้ว ทุกอย่างเรียบร้อยดี

โดยทั่วไป ใบอนุญาตป้องกันไวรัสจะมีอายุการใช้งานหนึ่งปี หลังจากนั้นผู้ใช้จะถูกขอให้ซื้อการต่ออายุใบอนุญาต กระบวนการจัดซื้อแทบไม่แตกต่างจากการซื้อครั้งแรก อย่างไรก็ตาม ผู้จำหน่ายบางรายอาจขอให้คุณระบุรหัสลิขสิทธิ์ก่อนหน้าสำหรับผลิตภัณฑ์ บ่อยครั้งที่สามารถซื้อรหัสต่ออายุใบอนุญาตแบบอิเล็กทรอนิกส์ได้ แม้ว่าในตอนแรกก็ตาม ซอฟต์แวร์ซื้อเป็น "กล่อง"

ราคา

นี่อาจเป็นข้อแตกต่างที่สำคัญที่สุดระหว่างกุญแจอิเล็กทรอนิกส์กับรุ่นบรรจุกล่อง เนื่องจากเวอร์ชันชนิดบรรจุกล่องประกอบด้วยสื่อทางกายภาพพร้อมชุดการแจกจ่าย และบ่อยครั้ง วัสดุเพิ่มเติม(คำแนะนำ ฯลฯ ) ราคาอาจสูงกว่าเมื่อซื้อกุญแจอิเล็กทรอนิกส์อย่างเห็นได้ชัด จึงไม่น่าแปลกใจ: ผู้ผลิตไม่ต้องเสียเงินกับกล่องพิมพ์ ดิสก์ และวัสดุพิมพ์ ไม่ต้องเช่าโกดัง และไม่ต้องส่งสินค้าไปยังร้านค้าปลีก ค่อนข้างสมเหตุสมผลที่เขาพร้อมที่จะให้ส่วนลดจำนวนมากเพื่อกำจัดความกังวลเหล่านี้ทั้งหมด