Электронно-цифровая подпись (ЭЦП). Общие сведения об электронных ключах. Как получить ключ электронной подписи

(ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Современные электронные ключи

Принцип действия электронных ключей . Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть . Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): CodeMeter от WIBU-SYSTEMS, Guardant от компании «Актив», HASP от Aladdin, LOCK от Astroma Ltd., Rockey от Feitian, SenseLock от Seculab и др.

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи , крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-ых годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit - комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах - средства разработки, полная техническая документация , поддержка различных операционных систем , детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путем выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре . Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализовыван аппаратно - это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости . С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии . Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147-89 , AES , RSA , Elgamal и др.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать исопользовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования , содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к ее взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путем реализации собственной защиты с использованием API работы с ключами.

Обход защиты

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти . Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы - отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование - способ преобразования кода исполняемых модулей в язык программирования, понятный человеку - Assembler . В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция - преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для.NET приложений, создаваемых на языке C# и распространяемых в байт-коде - интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дапма памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в "чистом виде" (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника - верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

Электронная подпись - это математическая схема, предназначенная для отображения подлинности электронных сообщений либо документов. Действительная цифровая подпись предоставляет все основания для получателя полагать, что сообщение было создано с помощью известного отправителя, что оно действительно отправлено (аутентификация и безотказность), а также то, что письмо не изменили в процессе передачи (целостность).

Отвечая на вопрос: «ЭЦП - что это такое?» - стоит отметить, что являются стандартным элементом большинства криптографических наборов протоколов и обычно используются для распространения ПО, совершения финансовых операций, а также во многих иных случаях, когда это важно для определения подделки или фальсификации.

Цифровые подписи зачастую применяются для реализации электронных подписей. Это более широкий термин, который относится к любым данным электронного типа. Вместе с тем не каждая электронная подпись является цифровой.

Цифровые подписи используют асимметричную криптографию. Во многих случаях они обеспечивают определенный уровень проверки и безопасности для сообщений, которые были отправлены по незащищенному каналу. Будучи правильно реализованной, цифровая подпись позволяет полагать, что сообщение было отправлено с помощью заявленного отправителя. Цифровые печати и подписи эквивалентны собственноручным подписям и реальным печатям.

ЭЦП - что это такое?

Цифровые подписи подобны традиционным собственноручным подписям во многих отношениях, при этом их труднее подделать, чем рукописные. Цифровые схемы подписи имеют криптографические основы и должны быть выполнены должным образом, чтобы не потерять эффективность. Как подписать документ ЭЦП? Нужно использовать 2 парных криптоключа.

ЭЦП могут также реализовать принцип безотказности. Это означает, что подписчик не может успешно утверждать, что он не подписывал сообщение. Кроме того, некоторые схемы предлагают временную метку для цифровой подписи и даже если закрытый ключ подвергается воздействию, подпись остается действительной. ЭЦП могут быть представлены в виде битовой строки и могут быть применены в электронной почте, контрактах или сообщении, отправленном с помощью какого-либо криптографического протокола.

Криптография с открытым ключом или структура ЭЦП

Что это такое? Цифровая схема подписи включает в себя одновременно три алгоритма.

Алгоритм генерации ключа, выбирающий секретный ключ равномерным и случайным образом из множества возможных частных. Он выдает ключ секретный и идущий с ним в паре открытый.

Алгоритм подписи, который, учитывая сообщение и закрытый ключ, собственно и производит подпись.

Проверочный алгоритм подписи, который учитывает сообщение, открытый ключ и подпись и принимает или же отклоняет отправку письма, определяя подлинность.

Как установить ЭЦП?

Для того чтобы использовать цифровую подпись, необходимо наделить ее двумя основными свойствами. Что же нужно учитывать перед тем, как подписать документ ЭЦП?

Во-первых, подлинность подписи, генерируемой из фиксированного сообщения и секретного ключа, может быть проверена с помощью соответствующей открытой информации.

Во-вторых, должно быть вычислительно неосуществимо подобрать правильную подпись не зная секретного ключа. ЭЦП представляет собой механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует в качестве подписи.

Применение цифровых подписей

Поскольку современные организации постепенно отходят от бумажных документов с подписями, выполненными чернилами, ЭЦП могут обеспечить дополнительное заверение подлинности и доказательство авторства, идентичности и статуса документа. Кроме того, цифровая подпись может быть средством, подтверждающим информированное согласие и одобрение подписавшей стороны. Таким образом, ЭЦП для физических лиц - реальность.

Аутентификация

Несмотря на то что письма могут включать в себя подробную информацию, не всегда можно достоверно определить отправителя. Цифровые подписи могут быть использованы для аутентификации источника сообщений. Когда секретный ключ ЭЦП привязан к конкретному пользователю, это подтверждает, что сообщение было отправлено именно им. Значение уверенности в том, что отправитель подлинный, особенно очевидна в финансовых сферах.

Целостность

Во многих сценариях отправитель и получатель письма нуждаются в точном подтверждении, что оно не было изменено при передаче. Хотя шифрование скрывает содержимое отправленного объекта, возможно лишь изменить зашифрованное сообщение, без понимания его смысла. Некоторые способны предотвратить это, но не во всех случаях. В любом случае проверка ЭЦП при расшифровке обнаружит нарушение целостности письма.

Однако если сообщение подписано цифровой подписью, любое изменение в нем после подписания дезавуирует подпись. Кроме того, не существует эффективного метода изменить сообщение и произвести новое с действительной подписью, потому что это считается вычислительно невозможным.

Неотрекаемость

Неотрекаемость или невозможность отрицания происхождения письма является важным аспектом в развитии ЭЦП. Что это такое? Это означает, что юридическое лицо, отправившее некоторую информацию, не может в дальнейшем отрицать, что подписало ее. Аналогичным образом доступ к открытому ключу не позволяет злоумышленникам подделывать действительную подпись. Такие же последствия несет и применение ЭЦП для физических лиц.

При этом следует акцентировать внимание на том, что все свойства подлинности, безотказности и т.д. зависят от секретного ключа, который не должен быть отозван до его использования. Открытые ключи также должны быть аннулированы в паре с секретными после использования. Проверка ЭЦП на предмет «отзыва» происходит по определенному запросу.

Ввод секретного ключа на смарт-карте

Все криптосистемы, функционирующие на принципах использования открытого/закрытого ключа, полностью зависят от содержания данных в секрете. Секретный ключ ЭЦП может храниться на компьютере пользователя и быть защищен локальным паролем. Однако такой способ имеет два недостатка:

  • пользователь может подписывать документы исключительно на данном конкретном компьютере;
  • безопасность секретного ключа полностью зависит от безопасности компьютера.

Более надежная альтернатива для хранения секретного ключа - смарт-карта. Многие смарт-карты оснащены защитой от несанкционированного вмешательства.

Как правило, пользователь должен активировать свою смарт-карту, введя персональный идентификационный номер или PIN-код (таким образом обеспечивая Это может быть устроено так, что закрытый ключ никогда не покидает смарт-карту, хотя это не всегда реализуется в криптопро ЭЦП.

Если смарт-карта украдена, злоумышленнику будет по-прежнему нужен PIN-код для создания цифровой подписи. Это несколько снижает безопасность данной схемы. Смягчающим фактором является то, что сгенерированные ключи, если они хранятся на смарт-картах, как правило, трудно скопировать, предполагается, что они существуют только в одном экземпляре. Таким образом, когда потеря смарт-карты будет обнаружена владельцем, соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, проще скопировать, и такие утечки гораздо труднее обнаружить. Поэтому использование ЭЦП без дополнительной защиты небезопасно.

01августа 2001 года Этот материал посвящен вопросам защиты программного обеспечения взлома. А точнее, речь в нем пойдет об электронных ключах - одном из самых распространенных на сегодняшний день способов защиты программных продуктов.

Электронные ключи - фактически единственное техническое решение, которое обеспечивает приемлемый уровень защиты и, одновременно, доставляет наименьшие неудобства конечным пользователям.

Методы защиты программ

Среди технических решений, предлагаемых для защиты тиражируемого программного обеспечения, можно выделить несколько основных групп.

Использование ключевых дискет и компакт-дисков со специальным покрытием, паролей и регистрационных номеров

Эти методы защиты не требуют больших финансовых издержек при внедрении, однако обладают низкой стойкостью к взлому. Вследствие чего, применение такой защиты оправдано только для ПО нижней ценовой категории. Для подобных программ важна популярность и большие тиражи (иногда и за счет пиратских копий). Использование более надежной, но и дорогостоящей системы защиты, в данном случае, не будет иметь смысла (даже повлияет отрицательно).

Привязка к уникальным характеристикам компьютера

Стойкость к взлому у этого метода защиты гораздо выше, чем у предыдущих, при небольших затратах на внедрение. Однако из-за особенностей реализации механизма защиты он является самым неудобным для конечных пользователей и вызывает многочисленные нарекания. Ведь программу, защищенную подобным образом, нельзя перенести на другой компьютер, возникают трудности с модернизаций и т. п. Применение такой защиты целесообразно в случаях, когда производитель уверен, что не отпугнет клиентов.

Самый свежий пример использования этого метода - встроенная защита от копирования новых программных продуктов Microsoft.

Программно-аппаратная защита с использованием электронных ключей

На сегодняшний день это - наиболее надежный и удобный метод защиты тиражируемого ПО средней и высшей ценовой категории. Он обладает высокой стойкостью к взлому и не ограничивает использование легальной копии программы. Применение этого метода экономически оправдано для программ стоимостью свыше $80, так как использование даже самых дешевых электронных ключей увеличивает стоимость ПО на $10-15. Поэтому каждый производитель ключей стремится разработать новые, более дешевые модели для защиты многотиражных недорогих продуктов, не снижая при этом их эффективности.

Электронными ключами, в основном, защищают так называемый «деловой» софт: бухгалтерские и складские программы, правовые и корпоративные системы, строительные сметы, САПР, электронные справочники, аналитический софт, экологические и медицинские программы и т. п. Затраты на разработку таких программ велики, а соответственно высока их стоимость, поэтому ущерб от пиратского распространения будет значителен. Здесь электронные ключи являются оптимальной защитой.

Как видно, выбирая средство защиты, разработчик должен исходить из принципа экономической целесообразности. Защита должна выполнить свое основное предназначение - существенно сократить, а в идеале - прекратить, потери от пиратства, не сильно при этом увеличивая стоимость программы, что может отрицательно отразиться на объеме продаж. Производитель также обязан учитывать интересы пользователей. В идеале защита не должна причинять им никаких неудобств.

Что такое электронный ключ

Электронный ключ предотвращает незаконное использование (эксплуатацию) программы. Часто говорят, что ключ защищает от копирования, но это не совсем верно. Защищенную программу можно скопировать, только копия без ключа работать не будет. Т. о. копирование просто не имеет смысла.

Собственно электронный ключ - это устройство размером, как принято говорить, «со спичечный коробок» , которое подсоединяется к одному из портов компьютера. Ключ состоит из платы с микросхемами (вспомогательные элементы, микроконтроллер и память), заключенной в пластиковый корпус. Микроконтроллер содержит так называемую «математику» - набор команд, реализующих некую функцию или функции, которые служат для генерации информационных блоков обмена ключа и защищенной программы. Иначе эти блоки называются «вопросы и ответы». Память электронного ключа содержит информацию о его характеристиках, а также данные пользователя. Ключ имеет два разъема. С помощью одного он подсоединяется к LPT-порту (параллельному порту) компьютера, другой служит для подключения периферийного устройства. При правильной эксплуатации современный электронный ключ обычно не вносит помех в работу принтеров, сканеров и прочей периферии, которая подключена через него к параллельному порту.

Какие бывают электронные ключи

Электронные ключи чрезвычайно разнообразны по своему исполнению (внутренние и внешние), назначению, внешнему виду и т. п. Их можно также классифицировать по совместимости с программными средами и типами компьютеров, по способу подключения и степени сложности (функциональности) и т. д. Однако рассказ обо всех разновидностях ключей занял бы много времени, поэтому следует остановиться на самых широко применяемых решениях.

Итак, чаше всего используются электронные ключи, предназначенные для защиты локальных и сетевых Windows и DOS-приложений. Основную массу ключей на сегодняшний день составляют устройства для параллельного порта. Однако все большую популярность приобретают USB-ключи, и велика вероятность, что в ближайшем будущем они составят серьезную конкуренцию LPT-ключам.

Для защиты дорогостоящего ПО используют сложные (многофункциональные) ключи, для защиты программ подешевле применяют более простые ключи.

По устройству электронные ключи делятся на

  • Ключи, не содержащие встроенной памяти
    Такие ключи не обеспечивают должную степень защищенности приложения. Ведь только наличие памяти в дополнение к логическому блоку ключа позволяет строить систему защиту любой сложности. В памяти ключа можно хранить информацию, необходимую для работы программы, списки паролей (по существу, электронный ключ может использоваться в качестве средства идентификации) и т. п. Объем памяти большинства современных ключей достигает обычно несколько сотен байт. Использование ключей без встроенной памяти может быть оправданным только для защиты дешевых многотиражных программ.
  • Ключи, содержащие только память
    Этот класс ключей является морально устаревшим. Такие ключи больше не выпускаются, но достаточно большое их количество пока сохраняется у конечных пользователей ПО.
  • Ключи на заказном ASIC-чипе
    На сегодняшний день это самый распространенный класс ключей. Их функциональность определяется конкретным видом ASIC-чипа. Недостатком таких ключей является, если можно так выразится, «завершенность» конструкции. Диапазон их свойств ограничен определенными при создании микросхемы рамками. Все ключи одной модели работают по одинаковому алгоритму или алгоритмам (т. е. в них содержаться функции одинакового вида). Такая особенность может неблагоприятно сказываться на степени стойкости системы защиты. Ведь часто повторяющаяся модель защиты облегчает задачу взломщика.
  • Микропроцессорные ключи
    Этот тип ключей, в отличие от предыдущего, обладает гораздо более гибким устройством. В контроллер микропроцессорного ключа можно «прошивать» программу, реализующую функции, разные для каждого клиента. В принципе, любой микропроцессорный ключ легко можно запрограммировать так, что он будет работать по своему, уникальному алгоритму.

Электронный ключ - это аппаратная часть защиты. Программную часть составляет специальное ПО для работы с ключами. В его состав входят инструменты для программирования ключей, утилиты установки защиты и диагностики, драйверы ключей и др.

Защита программ с помощью ключа

Чтобы установить систему защиты необходимо запрограммировать нужным образом электронный ключ, т. е. внести в его память информацию, по которой защищенная программа будет идентифицировать ключ и «привязать» к ключу программу путем установки автоматической защиты и/или защиты при помощи функций API.

Для программирования памяти ключа, в основном, используют специальные утилиты, с помощью которых считывается и перезаписывается содержимое полей памяти, редактируются, изменяются или удаляются сами поля, производится дистанционное программирование ключа. Также утилиты программирования используются для отладки схемы защиты. С их помощью проверяют правильность выполнения функций API, создают массивы вопросов и ответов ключа и т. п.

Способы защиты

Есть системы защиты, которые устанавливаются на исполняемые программные модули (навесная или автоматическая защита), и системы защиты, которые встраиваются в исходный код программы (защита при помощи функций API).

Автоматическая защита

Исполняемый файл программы обрабатывается соответствующей утилитой, входящей в комплект ПО для работы с ключами. Как правило, данный способ защиты почти полностью автоматизирован, процесс установки занимает всего несколько минут и не требует специальных знаний. После этого программа оказывается «настроенной» на электронный ключ с определенными параметрами.

Утилиты автоматической защиты обычно имеют множество сервисных функций, которые позволяют выбирать различные режимы «привязки» программы к ключу и реализовывать дополнительные возможности. Например, такие, как защита от вирусов, ограничение времени работы и числа запусков программы и т. д.

Однако следует иметь в виду, что этот способ не может обеспечить достаточную надежность. Так как модуль автоматической защиты прикрепляется к готовой программе, то есть вероятность, что опытному хакеру удастся найти «точку соединения» и «отцепить» такую защиту. Хорошая утилита автоматической защиты должна обладать опциями, затрудняющими попытки отладки и дизассемблирования защищенной программы.

Защита при помощи функций API

Этот метод защиты основан на использовании функций API, собранных в объектных модулях. Функции API позволяют выполнять с ключом любые операции (поиск ключа с заданными характеристиками, чтение и запись данных, подсчет контрольных сумм, преобразование информации и т. п.). Это позволяет создавать нестандартные схемы защиты, подходящие для любых случаев. Вообще, можно сказать, что возможности API-защиты ограничены только богатством фантазии разработчика.

Библиотеки специальных функций API и примеры их использования, написанные на различных языках программирования, должны входить в комплект программного обеспечения для работы с ключами. Для установки защиты необходимо написать вызовы нужных функций API, вставить их в исходный код программы и скомпилировать с объектными модулями. В результате защита окажется внедренной глубоко в тело программы. Использование функций API обеспечивает гораздо более высокую степень защищенности, чем автоматическая защита

Практически единственный «недостаток» этого способа защиты, по мнению некоторых производителей ПО, заключается в дополнительных затратах на обучение персонала работе с API-функциями. Однако без использования API невозможно рассчитывать на приемлемую стойкость системы защиты. Поэтому в целях облегчения жизни разработчиков производители систем защиты работают над программами, упрощающими установку API-защиты.

В общих чертах работу системы защиты можно представить таким образом:

В процессе работы защищенная программа передает электронному ключу информацию, так называемый «вопрос». Электронный ключ ее обрабатывает и возвращает обратно - «отвечает». Программа на основе возвращенных данных идентифицирует ключ. Если он имеет верные параметры, программа продолжает работать. Если же параметры ключа не подходят, либо он не подсоединен, то программа прекращает свою работу или переходит в демонстрационный режим.

Противостояние разработчиков систем защиты и взломщиков (хакеров или кракеров) - это гонка вооружений. Постоянное совершенствование средств и способов взлома вынуждает разработчиков защиты непрерывно обновлять или изобретать новые средства и методы защиты, чтобы находиться на шаг впереди. Ведь схема, которая была эффективной вчера, сегодня может оказаться непригодной.

Методы взлома защиты

Изготовление аппаратной копии ключа

Этот метод заключается в считывании специальными программными и аппаратными средствами содержимого микросхемы памяти ключа. Затем данные переносятся в микросхему другого ключа («»болванку). Способ этот достаточно трудоемкий и может применяться, если память ключа не защищена от считывания информации (что было характерно для ключей, содержащих только память). К тому же, создание аппаратной копии ключа не решает проблему тиражирования программы, ведь она все равно остается «привязанной», но только к другому ключу. По этим причинам изготовление аппаратных копий ключей не получило широкого распространения

Изготовление эмулятора (программной копии) ключа

Самый распространенный и эффективный метод взлома, который заключается в создании программного модуля (в виде драйвера, библиотеки или резидентной программы), воспроизводящего (эмулирующего) работу электронного ключа. В результате защищенная программа перестает нуждаться в ключе.

Эмуляторы могут воспроизводить работу ключей определенной модели, или ключей, поставляемых с какой-то программой, или одного конкретного ключа.

По организации их можно разделить на эмуляторы структуры и эмуляторы ответов. Первые воспроизводят структуру ключа в деталях (обычно это универсальные эмуляторы), вторые работают на основе таблицы вопросов и ответов конкретного ключа.

В простейшем случае для создания эмулятора хакер должен найти все возможные верные вопросы к ключу и сопоставить им ответы, то есть получить всю информацию, которой обменивается ключ и программа.

Современные ключи обладают целым набором средств, предотвращающих эмуляцию. Прежде всего, это различные варианты усложнения протокола обмена ключа и защищенной программы, а также кодирование передаваемых данных. Используются следующие основные виды защищенных протоколов обмена или их сочетания:

  • плавающий протокол - вместе с реальными данными передается «мусор», причем со временем порядок чередования и характер, как реальных, так и ненужных данных, изменяется хаотическим образом
  • кодированный протокол - все передаваемые данные кодируются
  • с автоматической верификацией - любая операция записи в память ключа сопровождается автоматической проверкой данных на адекватность

Дополнительное усложнение протокола обмена достигается за счет увеличения объема передаваемых сведений и количества вопросов к ключу. Современные ключи обладают памятью, достаточной для обработки достаточно больших объемов данных. Например, ключ с памятью 256 байт может обработать за один сеанс до 200 байт информации. Составление таблицы вопросов к такому ключу на сегодняшний день представляется весьма трудоемкой задачей.

Отделение модуля автоматической защиты

Как уже говорилось ранее, автоматическая защита не обладает достаточной степенью стойкости, так как не составляет с защищенной программой единого целого. Вследствие чего, «конвертную защиту» можно, при известных усилиях, снять. Существует целый ряд инструментов, используемых хакерами для этой цели: специальные программы автоматического взлома, отладчики и дизассемблеры. Один из способов обхода защиты - определить точку, в которой завершается работа «конверта» защиты и управление передается защищенной программе. После этого принудительно сохранить программу в незащищенном виде.

Однако в арсенале производителей систем защиты есть несколько приемов, позволяющих максимально затруднить процесс снятия защиты. Хорошая утилита автоматической защиты обязательно включает опции, которые обеспечивают

  • противодействие автоматическим программам взлома,
  • противодействие отладчикам и дизассемблерам (блокировка стандартных отладочных средств, динамическое кодирование модуля защиты, подсчет контрольных сумм участков программного кода, технология «безумного кода» и др.),
  • кодирование защищенной тела и оверлеев программы с помощью алгоритмов (функций) преобразования.

Удаление вызовов функций API

Чтобы удалить вызовы функций API из исходного текста программы, хакеры, используя отладчики и дизассемблеры, находят места, из которых происходят вызовы, или точки входа в функции, и соответствующим образом исправляют программный код. Однако при правильной организации API-защиты этот способ становится очень трудоемким. К тому же взломщик никогда не может быть до конца уверен, что правильно и полностью удалил защиту, и программа будет работать без сбоев.

Существует несколько эффективных приемов противодействия попыткам удаления или обхода вызовов функций API:

  • использование «безумного кода»: при создании функций API их команды перемешиваются с «мусором» - ненужными командами, т.о. код сильно зашумляется, что затрудняет исследование логики работы функций
  • использование множества точек входа в API: в хорошей API-защите каждая функция имеет свою точку входа. Для полной нейтрализации защиты злоумышленник должен отыскать все точки

Программно-аппаратная защита предоставляет человеку, который ее внедряет, достаточно большую свободу действий. Даже при автоматической защите можно выбирать среди имеющихся опций и соответственно определять свойства защищенной программы. А уж при использовании функций API можно реализовать любую, даже самую изощренную модель защиты. Т. о. единой и детально расписанной схемы построения защиты не существует. Однако есть много способов придать защите дополнительную стойкость (ниже приводятся лишь некоторые из них).

Методы противодействия взлому

Комбинирование автоматической и API защиты

Как говорилось выше, каждый из этих видов защиты имеет свои узкие места. Но вместе они прекрасно дополняют друг друга и составляют труднопреодолимую преграду даже для опытного взломщика. При этом автоматическая защита играет роль своеобразной скорлупы, внешнего рубежа, а защита API является ядром.

API защита

При API-защите рекомендуется использовать несколько функций. Их вызовы необходимо распределить по коду приложения и перемешать переменные функций с переменными приложения. Таким образом, защита API оказывается глубоко внедренной в программу, и взломщику придется немало потрудиться, чтобы определить и выбрать все функции защиты.

Обязательным является использование алгоритмов (или функций) преобразования данных. Кодирование информации делает бессмысленным удаление вызовов функций API, ведь при этом данные не будут декодированы.

Эффективный прием усложнения логики защиты - это откладывание реакции программы на коды возврата функций API. В этом случае программа принимает решение о дальнейшей работе спустя какое-то время после получения кодов возврата. Что заставляет взломщика прослеживать сложные причинно-следственные связи и исследовать в отладчике слишком большие участки кода.

Автоматическая защита

При автоматической защите необходимо задействовать опции защиты от отладочных и дизассемблирующих средств, опции кодирования и проверки ключей по времени. Полезно также использовать защиту от вирусов. При этом проверяется CRC участков кода, а значит, файл предохраняется и от модификации.

Обновление системы защиты

После внедрения системы защиты важно не забывать о своевременном обновлении ПО для работы с ключами. Каждый новый релиз - это устраненные ошибки, закрытые «дыры» и новые возможности защиты. Также необходимо постоянно отслеживать ситуацию на рынке систем защиты и, в случае необходимости, своевременно менять систему защиты на более прогрессивную и надежную.

Возможности электронного ключа

Конечно, прежде всего, ключ предназначен для защиты программ. Однако потенциал современной программно-аппаратной защиты настолько велик, что позволяет применять электронные ключи для реализации маркетинговой стратегии и оптимизации продаж. Вот несколько вариантов такого «нецелевого» использования.

Демо-версии

С помощью электронных ключей можно легко создавать демо-версии программных продуктов без написания демонстрационного варианта программы. Можно свободно распространять копии, заблокировав или ограничив некоторые возможности программы, которые активируются только с помощью электронного ключа. Или же предоставлять клиентам полнофункциональную программу в качестве пробной («trial») версии, ограничив количество ее запусков. А после оплаты продлевать срок пользования программой или вовсе снимать ограничение.

Аренда и лизинг

Если программа дорогостоящая, то часто бывает удобно и выгодно продавать ее по частям или сдавать в аренду. В этом случае ключи также окажут большую услугу. Как это происходит? Полноценная рабочая копия программы, ограниченная по времени работы, предоставляется клиенту. После того, как клиент внесет очередной платеж, срок пользования программой продлевается с помощью дистанционного перепрограммирования памяти ключа.

Продажа программы по частям

Если программа состоит из нескольких компонентов (например, набор электронных переводчиков - англо-русский, франко-русский и т. п.), то можно включать в комплект поставки все модули, но активировать только те из них, за которые заплачено. При желании клиент всегда может оплатить интересующий его компонент программы, который будет активирован с помощью дистанционного программирования ключа.

Обновление защищенной программы

Производитель выпустил новую версию программы. Теперь перед ним возникает проблема обновления программы у зарегистрированных пользователей. Дистанционное программирование ключей делает эту процедуру быстрой и легкой. При выходе новой версии программы пользователям предыдущих версий не нужно выдавать или продавать новый ключ. Нужно всего лишь перепрограммировать участок памяти имеющегося ключа и переслать клиенту новую версию (бесплатно или за небольшую доплату - зависит от маркетинговой политики фирмы).

Лицензирование в локальных вычислительных сетях

Под лицензированием в данном случае понимается контроль количества используемых копий программы. Производителям сетевого ПО хорошо знакома ситуация, когда покупается одна лицензионная программа, а в ЛВС работают с десятками ее копий. В этих условиях электронный ключ становится эффективным средством, предотвращающим запуск «сверхлимитных» копий программы.

Как осуществляется лицензирование? Допустим, пользователь собирается установить в сети какую-то программу (бухгалтерская, складская и т. п.). При покупке он указывает число копий программы, которое ему необходимо, и получает соответствующую лицензию. Производитель передает клиенту дистрибутив и нужным образом запрограммированный ключ. Теперь пользователь сможет работать только с тем количеством копий, за которое заплатил. При необходимости он всегда может докупить недостающие копии, а производитель перепрограммирует ему электронный ключ, не выходя из своего офиса.

Легко заметить, что современная программно-аппаратная система защиты предоставляет множество сервисных функций, которые позволяют организовать эффективную маркетинговую политику и, естественно, получить дополнительную (и весьма ощутимую) выгоду.

Будущее электронного ключа

Пока существует ПО и стоит проблема компьютерного пиратства, программно-аппаратная защита останется актуальной. Что конкретно она будет представлять собой лет через десять, сказать трудно. Но уже сейчас можно отметить некоторые тенденции, которые становятся очевидными.

Широкую популярность приобретают USB-ключи и, скорее всего, они постепенно вытеснят ключи для параллельного порта. В ключах будут реализованы более сложные и стойкие алгоритмы, увеличится объем памяти.

Электронные ключи (немного иначе устроенные) начинают применять в качестве средств идентификации компьютерных пользователей. Такими ключами-идентификаторами в сочетании со специальными программами можно защищать web-страницы.

Все больше будут использоваться возможности электронных ключей для формирования маркетинговой стратегии фирм-производителей софта, для продвижения программных продуктов.

Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе

, , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.


рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

падением напряжения на ключе в замкнутом состоянии

;

током через ключ в разомкнутом состоянии

;

временем перехода ключа из одного состояния в другое (временем переключе­ния)

.

Чем меньше значения этих величин, тем выше качество ключа.

2. Диодные ключи

Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды.

При положительном входном напряжении диод открыт и ток через него

,
где - прямое сопротивление диода.

Выходное напряжение

. , тогда . При отрицательном входном напряжении ток идет через диод , - обратное сопротивление диода.

При этом выходное напряжение

.

Как правило,

и . При изменении полярности включения диода график функции повернется на угол вокруг начала координат.


рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.

Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения

. В этом случае при диод открыт и , а при - закрыт и . Если изменить поляр­ность источника , то график функции приобретет вид, показанный пунктирной линией.


рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.

В качестве источника

часто используют резистивный делитель напряжения, подключенный к общему для электронного устройства источнику питания. Применяя переменный резистор как регулируемый делитель напряжения, можно изменять уровень включения.

Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи.

3. Транзисторные ключи



рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе.

Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой

на выходных характеристиках транзистора; его называют режимом отсечки. В режиме отсечки ток базы , коллекторный ток равен начальному коллекторному току, а коллекторное напряжение . Режим отсечки реализуется при отрицательных потенциалах базы. Второе состояние определяется точкой и называется режимом насыщения. Он реализуется при положительных потенциалах базы. При этом ток базы определяется в основном сопротивлением резистора и , поскольку сопротивление открытого эмиттерного перехода мало. Коллекторный переход тоже открыт, и ток коллектора , а коллекторное напряжение . Из режима отсечки в режим насыщения транзистор переводится под воздействием положительного входного напряжения. При этом повышению входного напряжения (потенциала базы) соответствует понижение выходного напряжения (потенциала коллектора), и наоборот. Такой ключ называется инвертирующим (инвертором). В рассмотренном транзисторном ключе уровни выходного напряжения, соответствующие режимам отсечки и насыщения стабильны и почти не зависят от температуры. Повторяющий ключ выполняют по схеме эмиттерного повторителя.

Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах.

Общие сведения. Электронный ключ - это устройство, которое может находиться в одном из двух устойчивых состояний: замкнутом или разомкнутом. Переход из одного состояния в другое в идеальном электронном ключе происходит скачком под влиянием управляющего напряжения или тока.

В современной электронной технике наибольшее применение находят транзисторные ключи.

Ключи на биполярных транзисторах . Простейшая схема транзисторного ключа (рис. 5.2, а) подобна схеме транзисторного усилителя, однако она отличается режимом работы транзистора. При работе в ключевом режиме рабочая точка транзистора может находиться только в двух положениях: в области отсечки (транзистор закрыт) и в области насыщения (транзистор открыт и насыщен). Такие ключи называют насыщенными транзисторными ключами. Иногда применяются ключи, в которых рабочая точка при открытом транзисторе находится в активной области (обычно вблизи области насыщения, но не достигает ее). Такие ключи называют ненасыщенными. Чаще применяются транзисторные насыщенные ключи, так как у них в состоянии «Включено» выходное напряжение имеет более низкий уровень и отличается большей стабильностью.

Рис. 5.2. Схемы транзисторного ключа (а) и характеристики (б),иллюстрирующие изменения режима при переходе ключа из закрытого состояния {точка А) в открытое (точка В)

Для обеспечения режима отсечки на вход ключа необходимо подать отрицательное напряжение
(или положительное дляp-n-p-транзистора).

Для надежного запирания транзистора абсолютное значение отрицательного напряжения
должно быть не менее некоторого значения порогового напряжения
, и условие для обеспечения режима отсечки имеет вид

Для перехода транзистора в режим насыщения на вход ключа необходимо подать такое положительное напряжение , при котором в цепи базы создается ток

где
- ток базы на границе между активным режимом и режимом насыщения (точка В на рис. 5.2, б).

Ток коллектора в режиме насыщения

.

В режиме насыщения коллекторное напряжение
остается положительным по отношению к эмиттеру, но имеет очень малое значение (десятые доли вольта для германиевых транзисторов и 1...1,5 В для кремниевых). Поэтому напряжение на коллекторном ЭДП оказывается отрицательным:

и он включается в прямом направлении.

Быстродействие электронного ключа зависит от времени включения и выключения.

Время включения определяется временем задержки, обусловленным инерционностью диффузионного движения неосновных носителей заряда в базе БТ, и временем формирования фронта (временем установления) выходного напряжения. Время выключения складывается из времени рассасывания накопленных в базе неосновных носителей заряда и времени формирования среза выходного напряжения.

Увеличению быстродействия транзисторного ключа способствуют применение высокочастотных транзисторов, увеличение отпирающего и обратного токов базы, а также уменьшение тока базы в режиме насыщения.

Для уменьшения тока базы в режиме насыщения применяют ненасыщенные ключи, в которых между базой и коллектором включают диод Шоттки (рис. 5.3). Диод Шоттки имеет напряжение отпирания на 0,1...0,2 В меньше, чем напряжение насыщения коллекторного перехода, поэтому он открывается до наступления режима насыщения, и часть тока базы через открытый диод проходит в коллекторную цепь транзистора, предотвращая тем самым накопление в базе заряда неосновных носителей. Ненасыщенные ключи с диодом Шоттки широко применяются в ИМС. Это связано с тем, что изготовление диодов Шоттки на основе транзисторной структуры с помощью интегральной технологии не требует никаких дополнительных операций и не приводит к увеличению площади кристалла, занимаемой элементами ключа.

Рис. 5.3. Схема ключа с диодом Шоттки

Ключи на МДП-транзисторах . В ключах на полевых транзисторах (рис. 5.4) отсутствует такой недостаток, как накопление и рассасывание неосновных носителей, поэтому время переключения определяется зарядкой и перезарядкой междуэлектродных емкостей. Роль резистора могут выполнять полевые транзисторы. Это значительно облегчает технологию производства интегральных ключей на полевых транзисторах.

Рис. 5.4. Схемы электронных ключей на ПТ с p-n-затвором (а) и МДП-типа (б).

В ключах на МДП-транзисторах с индуцированным каналом (рис, 5.5) роль резистора выполняют транзисторы VТ1, а роль активного элемента - транзисторы VТ2. Транзисторы VТ2 имеют канал p-типа, а транзисторы VT1 - канал n-типа (рис. 5.5, а) или n-типа (рис. 5.5, б). Их передаточные характеристики показаны на рис. 5.6, а и 5.6, б соответственно. Графики напряжений, поясняющие работу ключей, представлены на рис. 5.7.

Рис. 5.5. Схемы электронных ключей на МДП-транзисторах с индуцированными каналами одинакового (а) и противоположного (б) типов электропроводности

Рис. 5.6. Передаточные характеристики МДП-транзисторов с индуцированными каналами различного типа электропроводности

Рис. 5.7. Графики изменений входного (а) и выходного (б) напряжений электронных ключей на МДП-транзисторах

При подаче на вход положительного напряжения транзисторы VТ2, имеющие канал p-типа, закрываются. Транзистор VТ1 первого ключа (рис. 5.5, а) открыт вследствие поданного на его затвор отрицательного напряжения смещения
. ТранзисторVТ1 второго ключа, имеющий канал n-типа (рис. 5.5, б), также оказывается открытым, так как его затвор соединен со входом, на котором действует положительное напряжение
. Сопротивления открытых транзисторовVT1 малы по сравнению с сопротивлением закрытых транзисторов VT2, и
.

При поступлении на вход ключей отрицательного напряжения
транзисторыVT2 открываются, а транзисторы VT1 закрываются. Почти все напряжение падает на большом сопротивлении канала транзистораVT1, и
.

5.4. Базовые логические элементы на биполярных структурах. В зависимости от компонентов, которые используются при построении ЛЭ, и способа соединения компонентов в пределах одного ЛЭ различают следующие типы ЛЭ, или типы логик:

диодно-транзисторная логика (ДТЛ);

транзисторно-транзисторная логика (ТТЛ);

эмиттерно-связанная логика (ЭСЛ);

инжекционно-интегральная логика (И 2 Л, ИИЛ);

логические элементы на МДП-транзисторах (КМДП).

Имеются и иные типы ЛЭ. Одни из них морально устарели и в настоящее время не применяются, другие находятся в стадии разработки.

Логические элементы ТТЛ . Транзисторно-транзисторными называются такие логические элементы, во входной цепи которых используется многоэмиттерный транзистор (МЭТ). По принципу построения и работе схемы ТТЛ близки к схемам ДТЛ. Эмиттерные переходы МЭТ выполняют функцию входных диодов, а коллекторный переход - роль смещающего диода. Элементы ТТЛ компактнее, чем элементы ДТЛ, что повышает степень интеграции микросхем ТТЛ. Интегральные схемы на основе ТТЛ по сравнению с микросхемами ДТЛ имеют более высокие быстродействие, помехозащищенность и надежность, большую нагрузочную способность и меньшую потребляемую мощность.

На рис. 5.8, а показана схема 3И - НЕ ЛЭ ТТЛ с простым инвертором. Если на все входы МЭТ поданы напряжения
, соответствующие уровню 1, то все эмиттерные переходы МЭТVТ1 смещены в обратном направлении, а коллекторный - в прямом. Коллекторный ток МЭТ протекает через базу транзистора VТ2, который открывается и переходит в режим насыщения. На выходе ЛЭ устанавливается напряжение низкого уровня
.

Если хотя бы на один вход МЭТ подано напряжение
, соответствующее уровню 0, то соответствующий эмиттерный переход МЭТ смещается в прямом направлении. Эмиттерный ток этого перехода протекает через резисторR1, вследствие чего коллекторный ток МЭТ уменьшается и транзистор VТ2 закрывается. На выходе ЛЭ устанавливается напряжение высокого уровня
.

Для повышения быстродействия ЛЭ в него вводят нелинейную обратную связь, осуществляемую с помощью диода Шотки (диод VD на рис. 5.10, а). Диод Шотки VD с транзистором VТ2 в интегральном исполнении составляет единую структуру, которую иногда называют транзистором Шотки.

Рис. 5.8. Схемы логических И - НЕ ТТЛ с простым (а) и сложным (б) инверторами

На рис. 5.8, б показана схема логического элемента 2И - НЕ ТТЛ со сложным инвертором. Работа такого инвертора была рассмотрена раньше.

Особенностью сложного инвертора является инерционность процесса переключения транзисторов VТ2, VТЗ и VТ4. Поэтому быстродействие сложного инвертора хуже, чем простого. Для повышения быстродействия сложного инвертора в него вводят дополнительный транзистор, который подключается параллельно эмиттерному переходу VТ4.

В настоящее время выпускается несколько разновидностей серий микросхем с элементами ТТЛ: стандартные (серии 133; K155), высокого быстродействия (серии 130; K131), микромощные (серия 134), с диодами Шоттки (серии 530; K531) и микромощная с диодами Шоттки (серия K555). Они имеют большой процент выхода, низкую стоимость, обладают широким функциональным набором и удобны для практического использования.

Логические элементы ЭСЛ . Элементную базу эмиттерно-связанной логики составляют устройства на переключателях тока.

Простейшая схема переключателя тока показана на рис. 5.9, а .

Рис. 5.9. Упрощенная схема переключателя тока (а) и графики напряжений (б), поясняющие его работу

Суммарный ток транзисторов VТ1 и VТ2 задается генератором тока I, включенным в цепь эмиттеров транзисторов. Если на вход (базу VТ1) поступает напряжение низкого уровня
(логический 0), то транзисторVТ1 закрыт и весь ток протекает через транзисторVТ2, на базу которого подается опорное напряжение
, превышающее нижний уровень напряжения базыVТ1.

На коллекторе закрытого транзистора VТ1 образуется напряжение высокого уровня (логическая 1), а на коллекторе открытого транзистора VТ2 - напряжение низкого уровня (логический 0), как показано на рис. 5.9, б . Если
, то транзисторVТ1 откроется. Так как
, то транзисторVТ2 окажется закрытым и весь ток будет протекать через транзисторVТ1. На коллекторе VТ1 образуется напряжение низкого уровня, а на коллекторе VТ2 - высокого.

Параметры генератора тока таковы, что транзисторы VТ1 и VТ2 не переходят в режим насыщения. Этим достигается высокое быстродействие элементов ЭСЛ.

Принципиальная схема базового логического элемента ЭСЛ показана на рис. 5.10. Этот ЛЭ одновременно выполняет две логические операции: ИЛИ - НЕ по выходу 1 и ИЛИ по выходу 2.

Рис. 5.10. Схема базового логического элемента ЭСЛ

На транзисторах VT1, VТ2 и VТЗ выполнен токовый переключатель, обеспечивающий получение логических функций ИЛИ - НЕ (на коллекторе VТ2) и ИЛИ (на коллекторе VТЗ). В качестве генератора тока используется высокоомный резистор R5, включенный в объединенную эмиттерную цепь транзисторов VТ1, VТ2 и VТЗ. Источник опорного напряжения выполнен на транзисторе VТ4 и диодах VD1 и VD2. Опорное напряжение, уровень которого находится примерно посередине между уровнями, соответствующими 0 и 1, подается на базу транзистора VТЗ, поэтому транзистор VТЗ будет закрыт, если хотя бы на один из входов подано напряжение более высокого уровня (логическая 1) и открыт, если на всех входах имеется напряжение низкого уровня (логический 0). Логическая информация с коллекторов VТ2 и VТЗ поступает на базы выходных эмиттерных повторителей, выполненных на транзисторах VТ5 и VТ6. Эмиттерные повторители служат для увеличения нагрузочной способности ЛЭ и смещения уровней выходных напряжений для совместимости ЛЭ данной серии по входу и выходу.

Представителями ЛЭ ЭСЛ являются интегральные микросхемы 500-й серии.

Достоинством ЛЭ ЭСЛ является хорошо отлаженная технология их производства, обеспечивающая достаточно высокий процент выхода годных микросхем и их сравнительно низкую стоимость. Элементы ЭСЛ имеют более высокое быстродействие по сравнению с ЛЭ ТТЛ. Благодаря этому они получили широкое распространение в быстродействующей и высокопроизводительной вычислительной технике. Дифференциальные каскады ЛЭ ЭСЛ обеспечивают высокую помехоустойчивость, стабильность динамических параметров при изменении температуры и напряжения источников питания, постоянное, не зависящее от частоты переключения, потребление тока.

Недостатком ЛЭ ЭСЛ является высокая потребляемая мощность.

Логические элементы И 2 Л . ЛЭ И 2 Л выполняются в виде цепочки транзисторов с инжекционным питанием. Отличительной особенностью таких транзисторов по сравнению с БТ является наличие дополнительного электрода - инжектора. В этой структуре можно выделить два транзистора: горизонтальный токозадающий и вертикальный переключающий , соединенные так, как показано на рис. 5.11, б . Роль электронного ключа S обычно выполняет структура БТ, включенного с ОЭ и работающего в ключевом режиме.

Рис. 5.11. Принципиальная схема инвертора с инжекционным питанием

Смещение инжекторного перехода в прямом направлении достигается подачей на инжектор p-типа положительного напряжения, равного 1...1,5 В. С помощью электронного ключа S база транзистора VТ2 может подключаться к эмиттеру этого транзистора или к генератору тока (коллектору T1). Если ключ разомкнут (при этом входное напряжение имеет высокий уровень), то почти весь ток генератора поступает в базу транзистора VТ2. Транзистор открыт и насыщен, и его выходное напряжение составляет единицы или десятки милливольт (при условии, что к коллектору подключена нагрузка). При замкнутом ключе S почти весь ток генератора тока течет через ключ и лишь незначительная его часть поступает в базу транзистора VТ2. Транзистор находится в активном режиме вблизи области отсечки. Напряжение коллектора транзистора в этом режиме соответствует высокому уровню - примерно 0,8 В.

Таким образом, транзистор с инжекционным питанием можно рассматривать как инвертор или ЛЭ, выполняющий операцию НЕ.

На рис. 5.12 показана схема ЛЭ ИЛИ - НЕ на два входа. При поступлении логических нулей на оба входа транзисторы VТ1 и VТ2 закрыты и на выходе образуется логическая 1. Если хотя бы на один из входов поступает логическая 1, то соответствующий транзистор открыт и насыщен и на выходе, являющемся объединением всех коллекторов, устанавливается логический 0.

Рис. 5.12. Упрощенная схема ЛЭ 2ИЛИ – НЕ инжекционной логики

Достоинствами ЛЭ И 2 Л являются высокая степень интеграции, большое быстродействие, способность работать при очень малых токах (единицы наноампер) и малых значениях питающих напряжений.

5.5. Базовые логические элементы на МДП- и КМДП-структурах. Базовым элементом логических ИМС на МДП-транзисторах является инвертор (элемент НЕ). На рис. 5.13 показаны схемы инверторов на МДП-транзисторах с каналом p-типа с одним (а) и двумя (б) источниками питания.

Рис. 5.13. Схемы инверторов на МДП-транзисторах (а, б) и графики входных и выходных напряжений (в)

Транзисторы VT1 обеих схем имеют более узкие и длинные каналы по сравнению с транзисторами VТ2. Поэтому если оба транзистора VТ1 и VТ2 открыты, то
. Если
, т.е.
, то транзисторыVТ2 оказываются открытыми. Так как при этом
, то напряжение на выходе близко к нулю (рис. 5.13, в).

Если
, т. е.
, то транзисторыVТ2 закрываются, а транзисторы VТ1 находятся на грани запирания. При этом
и на выходе устанавливается напряжение с низким отрицательным уровнем, соответствующим логической 1.

Включение в цепь затвора транзистора VT1 дополнительного источника напряжения
повышает помехоустойчивость ЛЭ.

На рис. 5.14, а показана схема двухвходового ЛЭ ИЛИ - НЕ, выполненного на комплементарных МДП-транзисторах. Параллельно соединенные транзисторы VТЗ и VТ4 с каналом n-типа являются управляющими, а транзисторы VТ1 и VТ2 с каналом p-типа - нагрузочными. Управляющие транзисторы образуют нижнее, а нагрузочные - верхнее плечо делителя, с которого снимается выходное напряжение.

Рис. 5.14. Схемы логических элементов ИЛИ - НЕ (а) и И - НЕ (б) на КМДП-транзисторах

Если на входах инапряжение низкого уровня:
, то транзисторыVТЗ и VТ4 закрыты. Исток транзистора VТ1 с каналом p-типа подключен к плюсу источника , поэтому напряжение его затвора
и превышает по абсолютному значению пороговое напряжение. Транзистор VТ1 открыт, сопротивление его канала мало и напряжение истока транзистора VТ2 близко к напряжению
. Следовательно, транзистор VТ2 также открыт, и сопротивление верхнего плеча оказывается значительно меньше, чем сопротивление нижнего плеча. На выходе устанавливается напряжение высокого уровня, близкое к напряжению источника питания.

Если хотя бы на один вход илипоступает напряжение высокого уровня, то соответствующий транзистор нижнего плеча открывается, а верхнего плеча - закрывается. На выходе образуется напряжение низкого уровня, близкое к нулю.

В логических элементах И - НЕ КМДП-ТЛ (рис. 5.14, б) управляющие МДП-транзисторы с каналом n-типа VТЗ и VТ4 включены последовательно, а нагрузочные с каналами p-типа - параллельно. Сопротивление нижнего плеча будет мало в том случае, если открыты оба транзистора VТЗ и VТ4, т.е. когда на входах идействуют напряжения, соответствующие логическим единицам. При этом
и соответствует логическому нулю. Если на одном из входов будет напряжение низкого уровня, то один из транзисторовVТ1 или VТ2 открыт, а один из транзисторов VТЗ или VТ4 закрыт. При этом сопротивление верхнего плеча значительно меньше, чем сопротивление нижнего плеча, и уровень выходного напряжения соответствует логической единице.

Логические элементы КМДП-ТЛ отличаются малым потреблением мощности (десятки нановатт), достаточно высоким быстродействием (до 10 МГц и более), высокими помехоустойчивостью и коэффициентом использования напряжения источника питания (
). Их недостатком является большая сложность изготовления по сравнению с ЛЭ МДП-ТЛ.

Понравилась статья? Поделитесь с друзьями!