ZVONO

Ima onih koji čitaju ovu vijest prije vas.
Pretplatite se da primate svježe članke.
Email
Ime
Prezime
Kako želite čitati Zvono?
Nema neželjene pošte

Uz pomoć kojih možete utvrditi jesu li informacije sadržane u elektroničkom dokumentu iskrivljene od trenutka formiranja potpisa, a također vam omogućava da potvrdite vlasništvo nad određenim dokumentom od strane vlasnika.

Dekodiranje osnovnih pojmova

Svaki elektronski potpis mora biti potvrđen posebnim certifikatom koji potvrđuje identitet vlasnika. Sertifikat možete dobiti u posebnom centru ili od provjerenog predstavnika.

Vlasnik certifikata je fizičko lice kome je certifikacijski centar izdao certifikat za elektronski potpis. Svaki vlasnik ima dva ključa za potpis: javni i privatni. Privatni ključ elektronskog potpisa omogućava vam da potpišete elektronske dokumente; možete ga koristiti za generisanje elektronskog potpisa. Čuva se u tajnosti, poput PIN koda za bankovnu karticu.

Funkcija javnog ključa je da provjeri autentičnost potpisa na dokumentima. Povezana je sa zatvorenim "kolegom" na jedinstven način.

U zakonu

Federalni zakon “O elektronskom digitalnom potpisu” dijeli elektronske potpise na nekoliko tipova: jednostavan elektronski potpis, poboljšani nekvalifikovani elektronski potpis i kvalifikovani elektronski potpis. Koristeći jednostavan elektronski potpis, možete potvrditi činjenicu stvaranja elektronskog potpisa za određenu osobu. To se postiže korištenjem lozinki, kodova i drugih sredstava.

Ojačani nekvalifikovani digitalni potpis rezultat je kriptografske transformacije informacija, koja se provodi korištenjem privatnog ključa digitalnog potpisa. Koristeći takav potpis, možete utvrditi identitet potpisnika dokumenta, kao i otkriti, ako ih ima, promjene koje su nastale od potpisivanja papira.

Kvalifikovani potpis

Poboljšani kvalifikovani elektronski potpis ima iste karakteristike, međutim, za njegovo kreiranje, elektronski digitalni potpis se verifikuje korišćenjem sredstava kriptografske zaštite koja je overena od strane Federalne službe bezbednosti. Sertifikate takvog potpisa može izdati samo akreditovani sertifikacioni centar i nigde drugde.

Prema istom zakonu, potpisi prve dvije vrste su ekvivalentni svojeručnom potpisu na papirnom dokumentu. Između osoba koje obavljaju bilo koju transakciju korištenjem digitalnih potpisa potrebno je zaključiti odgovarajući ugovor.

Treći tip (kvalifikovani digitalni potpis) je analog ne samo rukom pisanog potpisa, već i pečata. Dakle, dokumenti ovjereni takvim potpisom imaju pravnu snagu i priznaju ih regulatorni organi (Federalna poreska služba, Fond socijalnog osiguranja i drugi).

Prijava za pravna lica

Trenutno se digitalni potpis najčešće koristi za pravno lice. Tehnologija digitalnih potpisa se široko koristi u elektronskom upravljanju dokumentima. Svrha ovih potonjih može biti različita: eksterna i interna razmjena, dokumenti mogu biti kadrovske ili zakonodavne prirode, organizacione, administrativne ili trgovačko-industrijske, jednom riječju, sve što se može uraditi samo uz potpis i pečat. Registracija digitalnog potpisa se mora izvršiti u akreditovanom centru.

Za interni tok dokumenata, digitalni potpis je koristan jer vam omogućava da brzo pokrenete odobravanje dokumenata koji organizuju interne procese. EDS omogućava direktoru ne samo da potpisuje dokumente dok nije u kancelariji, već i da ne skladišti hrpe papira.

U interkorporativnom prometu dokumenata, elektronski digitalni potpis je jedan od najvažnijih uslova, jer bez njega digitalni papiri nemaju pravnu snagu i ne mogu se koristiti kao dokaz u slučaju podnošenja tužbe. Elektronski dokument potpisan poboljšanim elektronskim potpisom zadržava svoj legitimitet čak i ako je dugo pohranjen u arhivi.

Elektronsko izvještavanje

EDS je neophodan za izvještavanje regulatornim tijelima. Mnogi dokumenti se mogu podnijeti elektronskim putem umjesto da nose čitavu gomilu obrazaca. Klijent ne samo da može odabrati vrijeme i ne stajati u redu, već i podnositi izvještaje na zgodan način: putem 1C programa, portala državnih agencija ili zasebnog softvera posebno dizajniranog za to. Osnovni element u takvom procesu biće digitalni potpis. Za pravno lice koje je dobilo sertifikat za elektronski potpis, glavni kriterijum treba da bude pouzdanost sertifikacionog centra, ali način isporuke nije bitan.

Državne službe

Većina građana je na različitim web stranicama naišla na termin „elektronski potpis“. Jedan od načina za provjeru računa, na primjer, na portalu koji omogućava pristup mnogim državnim uslugama, je potvrda putem elektronskog potpisa. Štaviše, digitalni potpis za pojedince vam omogućava da potpišete sve digitalne dokumente koji se šalju određenom odjeljenju ili da primate potpisana pisma, sporazume i obavijesti. Ako izvršna vlast prihvati elektronska dokumenta, onda svaki građanin može poslati digitalno potpisanu molbu i ne gubiti vrijeme na podnošenje dokumenata po principu „prvi dođe, prvi dobije“.

UEC

Analog elektronskog potpisa za fizička lica je univerzalna elektronska kartica u koju je ugrađen pojačani kvalifikovani digitalni potpis. UEC ima oblik plastične kartice i predstavlja sredstvo identifikacije za građanina. Jedinstven je, kao pasoš. Koristeći ovu karticu, možete izvršiti mnoge radnje - od plaćanja i primanja državnih usluga, do zamjene dokumenata kao što su medicinska politika i SNILS kartica.

Univerzalna elektronska kartica može se kombinovati sa elektronskim novčanikom, bankovnim računom, pa čak i putnom kartom, jednom rečju, sa bilo kojim dokumentom koji se može prihvatiti digitalno. Da li je zgodno nositi samo jedan dokument? Ili je lakše sve držati na papiru kao i obično? Ovaj problem će morati da reši svaki građanin u bliskoj budućnosti, jer tehnologija sve čvršće ulazi u naše živote.

Ostale aplikacije

Takođe, za elektronsko trgovanje koriste se dokumenti potpisani elektronskim potpisom. Prisustvo digitalnog potpisa u ovom slučaju garantuje kupcima da su ponude na aukciji stvarne. Osim toga, ugovori koji nisu potpisani elektronskim digitalnim potpisom nemaju pravnu snagu.

Elektronski dokumenti se mogu koristiti kao dokaz prilikom razmatranja predmeta na arbitražnom sudu. Sve potvrde ili potvrde, kao i drugi papiri ovjereni digitalnim potpisom ili drugim analognim potpisom, su pisani dokaz.

Protok dokumenata između pojedinaca odvija se uglavnom u papirnoj formi, ali je moguć prijenos papira ili sklapanje ugovora korištenjem elektronskih potpisa. Udaljeni radnici mogu koristiti digitalni potpis za slanje certifikata o prihvatanju elektronskim putem.

Kako odabrati sertifikat

Budući da postoje tri vrste elektronskih potpisa, građani se često pitaju koji je sertifikat bolji. Treba imati na umu da je svaki elektronički potpis analog vlastitog potpisa, a u ovom trenutku zakonodavstvo Ruske Federacije utvrđuje da osoba ima pravo koristiti ih po vlastitom nahođenju.

Izbor digitalnog potpisa direktno ovisi o zadacima koji će se njime rješavati. Ako se pripremate za podnošenje izvještaja regulatornim tijelima, bit će potreban kvalifikovani potpis. Za međukorporativni tok dokumenata takođe je najčešće potreban kvalifikovani elektronski potpis, jer samo on dokumentima ne samo da daje pravnu snagu, već vam omogućava da utvrdite autorstvo, kontrolišete promene i integritet dokumenata.

Interni dokumentotok može se obavljati svim vrstama elektronskih digitalnih potpisa.

Kako potpisati dokument sa digitalnim potpisom?

Glavno pitanje za one koji prvi put trebaju koristiti elektronski digitalni potpis je kako je dokument potpisan. Sa papirima je sve jednostavno - potpisujete i predajete, ali kako to na kompjuteru? Ovaj proces je nemoguć bez upotrebe posebnog softvera. Program za digitalni potpis naziva se kriptoprovajder. Instaliran je na računar, a već u njegovom okruženju se provode razne aktivnosti sa obrascima.

Postoji prilično velik broj kripto provajdera, kako komercijalnih tako i besplatnih. Svi su sertifikovani od strane državnih agencija, međutim, ako je potrebna interakcija sa 1C:Enterprise-om, onda treba izabrati jedan od dva proizvoda: VipNet CSP ili CryptoPro CSP. Prvi program je besplatan, ali će se drugi morati kupiti. Također morate znati da su prilikom instaliranja dva kripto provajdera istovremeno, sukobi neizbježni, pa će za ispravan rad jedan od njih morati ukloniti.

Prema recenzijama korisnika, zgodna aplikacija za generiranje digitalnih potpisa zove se CyberSafe. Ne samo da vam omogućava potpisivanje dokumenata, već radi i kao centar za sertifikaciju, odnosno ovaj program provjerava vaš digitalni potpis. Korisnik također može učitati dokumente na server, tako da će potpisani ugovor ili certifikat biti dostupan svim stručnjacima kompanije koji imaju pristup programu, te neće biti potrebe da ga svima šalju putem e-pošte. S druge strane, možete osigurati da samo određena grupa ljudi dobije pristup.

EDI - obavezan ili ne?

Mnoga preduzeća su već shvatila da je digitalni potpis pogodnost, a elektronsko upravljanje dokumentima (EDF) štedi vreme, ali da li da ga koriste ili ne je potpuno lični izbor. Za obavljanje EDI nije potrebno povezivanje operatera, po dogovoru možete koristiti običnu e-poštu ili bilo koji drugi način elektronskog prijenosa informacija, sve ovisi o dogovoru između učesnika u razmjeni.

Organiziranje bilo kojeg elektronskog toka dokumenata povezano je s određenim troškovima, osim toga, morat ćete instalirati i konfigurirati program za potpisivanje dokumenata - kripto provajdera. To možete učiniti sami ili koristiti usluge stručnjaka koji instaliraju softver na daljinu, čak i bez posjete uredu klijenta.

EPC u internom EDO

U slučaju međukorporativnog prometa, prednosti i nedostaci su odmah jasni, a pozitivni aspekti su u jasnoj većini. Među nedostacima, jedini nedostaci koji se mogu uočiti su troškovi ključa za elektronski digitalni potpis, organizacija softvera (čak i ako je ovo jednokratni trošak), kao i minimiziranje ličnih sastanaka predstavnika i menadžera kompanije, međutim , po potrebi se može organizovati sastanak.

Ali kako će elektronsko upravljanje dokumentima u preduzeću biti korisno? Kako će se nadoknaditi troškovi snabdijevanja svih zaposlenih ključevima za digitalni potpis?

Korištenje digitalnih dokumenata štedi vrijeme: umjesto da prvo ispiše neophodan papir, a zatim ga potraži među gomilom ispisa ili čak ode u drugu kancelariju, ako se koristi mrežni štampač, zaposlenik može sve potpisati i poslati bez napuštanja stola. Osim toga, prelaskom na EDM značajno se smanjuju troškovi održavanja papira, tonera i štampača.

Digitalni dokumenti također mogu biti alat za održavanje povjerljivosti. Elektronski potpis se ne može krivotvoriti, što znači da čak i ako zaposleni ili menadžer ima zlonamjernika unutar kompanije, neće moći izvršiti zamjenu dokumenata.

Često se inovacije promovišu s poteškoćama, pa će zaposlenima u početku biti teško da se naviknu na novi format za podnošenje dokumenata, ali kada shvate pogodnost digitalnog potpisa, više se neće htjeti vraćati na trčanje oko papirologije. .

Psihološka barijera

Elektronski digitalni potpisi pojavili su se relativno nedavno, pa ih je mnogima teško percipirati kao pravi analog poznatih papirnih dokumenata. Sličan problem se javlja u mnogim preduzećima: zaposleni jednostavno ne smatraju da je ugovor potpisan dok na papiru nema pravog pečata i potpisa. Koriste skenirane papirne dokumente i lako gube ključ za digitalni potpis. Još jedan komad papira pomoći će vam da savladate ovu psihološku barijeru. Zvanično ovjereni “mokri” potpis na elektronskom upravljanju dokumentima će zaposlenima dati do znanja da je riječ o ozbiljnoj stvari, a digitalne dokumente treba tretirati isto kao i analogne.

Drugi problem može nastati u obrazovnom dijelu. Mnoga preduzeća zapošljavaju starije radnike. Oni su vrijedni kadrovi, iskusni u svojoj oblasti, imaju dosta iskustva, ali im može biti prilično teško objasniti kako da koriste elektronski digitalni potpis, jer su tek nedavno savladali e-poštu, ali ovdje je sve mnogo više. komplikovano i ima mnogo nijansi.

Zadatak obuke može se delegirati IT odjelu ili se može koristiti pomoć stručnjaka treće strane. Mnoge kompanije provode računarske obuke i kurseve za svoje zaposlene, gde im se objašnjavaju osnove rada sa e-poštom i raznim programima. Zašto na ovu listu ne uvrstite aplikaciju za generisanje digitalnih potpisa?

Elektronski potpis je matematička šema dizajnirana da prikaže autentičnost elektronskih poruka ili dokumenata. Važeći digitalni potpis daje sve razloge primaocu da vjeruje da je poruku kreirao poznati pošiljatelj, da je stvarno poslana (provjera autentičnosti i neporicanje), te da poruka nije promijenjena u prijenosu (integritet).

Odgovarajući na pitanje: "EDS - šta je to?" - vrijedno je napomenuti da su oni standardni element većine skupova kriptografskih protokola i obično se koriste za distribuciju softvera, finansijske transakcije, ali i u mnogim drugim slučajevima gdje je važno za otkrivanje krivotvorina ili falsifikata.

Digitalni potpisi se često koriste za implementaciju elektronskih potpisa. Ovo je širi pojam koji se odnosi na bilo koji elektronski tip podataka. Međutim, nije svaki elektronski potpis digitalan.

Digitalni potpisi koriste asimetričnu kriptografiju. U mnogim slučajevima, oni pružaju određeni nivo provjere i sigurnosti za poruke koje su poslane preko nesigurnog kanala. Kada se pravilno implementira, digitalni potpis omogućava vjerovanje da je poruku poslao željeni pošiljalac. Digitalni pečati i potpisi su ekvivalentni rukom pisanim potpisima i pravim pečatima.

EDS - šta je to?

Digitalni potpisi su slični tradicionalnim rukom pisanim potpisima na mnogo načina i teže ih je krivotvoriti od rukom pisanih potpisa. Šeme digitalnog potpisa imaju kriptografsku osnovu i moraju se pravilno implementirati da bi ostale efikasne. Kako potpisati dokument sa digitalnim potpisom? Morate koristiti 2 uparena kripto ključa.

Digitalni potpisi takođe mogu implementirati princip rada bez kvara. To znači da pretplatnik ne može uspješno tvrditi da nije potpisao poruku. Osim toga, neke šeme nude vremensku oznaku za digitalni potpis, pa čak i ako je privatni ključ ugrožen, potpis ostaje važeći. Digitalni potpisi mogu biti predstavljeni kao bitni niz i mogu se koristiti u e-pošti, ugovorima ili poruci koja se šalje korištenjem neke vrste kriptografskog protokola.

Kriptografija javnog ključa ili struktura digitalnog potpisa

Šta je to? Šema digitalnog potpisa uključuje tri algoritma istovremeno.

Algoritam za generiranje ključeva koji ravnomjerno i nasumično bira tajni ključ iz skupa mogućih privatnih ključeva. Izdaje tajni ključ i javni ključ koji ide uz njega.

Potpisni algoritam koji, datoj poruci i privatnom ključu, zapravo proizvodi potpis.

Algoritam za provjeru potpisa koji uzima u obzir poruku, javni ključ i potpis te prihvaća ili odbija slanje pisma, utvrđujući autentičnost.

Kako instalirati digitalni potpis?

Da biste koristili digitalni potpis, potrebno mu je obezbijediti dva glavna svojstva. Šta treba uzeti u obzir prije potpisivanja dokumenta sa digitalnim potpisom?

Prvo, autentičnost potpisa generiranog iz fiksne poruke i privatnog ključa može se provjeriti korištenjem odgovarajućih javnih informacija.

Drugo, mora biti računski neizvodljivo pogoditi tačan potpis bez poznavanja tajnog ključa. Digitalni potpis je mehanizam provjere autentičnosti koji omogućava autoru poruke da priloži kod koji djeluje kao potpis.

Korištenje digitalnih potpisa

Kako se moderne organizacije udaljavaju od papirnih dokumenata s potpisima mastilom, digitalni potpisi mogu pružiti dodatnu autentifikaciju i dokaz o autorstvu, identitetu i statusu dokumenta. Osim toga, digitalni potpis može biti sredstvo za demonstriranje informiranog pristanka i odobrenja potpisnika. Dakle, digitalni potpis za pojedince je realnost.

Autentifikacija

Iako pisma mogu sadržavati detaljne informacije, nije uvijek moguće pouzdano identifikovati pošiljaoca. Digitalni potpisi se mogu koristiti za autentifikaciju porijekla poruka. Kada je EDS tajni ključ povezan sa određenim korisnikom, to potvrđuje da je poruka poslana od njega. Važnost povjerenja da je pošiljatelj originalan posebno je evidentna u finansijskim sektorima.

Integritet

U mnogim scenarijima, pošiljalac i primalac e-pošte moraju biti sigurni da nije promijenjena u prijenosu. Iako šifriranje skriva sadržaj poslanog objekta, moguće je promijeniti samo šifriranu poruku bez razumijevanja njenog značenja. Neki to mogu spriječiti, ali ne u svim slučajevima. U svakom slučaju, provjera digitalnog potpisa tokom dešifriranja otkrit će kršenje integriteta pisma.

Međutim, ako je poruka digitalno potpisana, svaka promjena u njoj nakon potpisivanja će odbaciti potpis. Dodatno, ne postoji efikasan metod za modifikaciju poruke i proizvodnju nove sa važećim potpisom jer se smatra računarski nemogućim.

Neodricanje

Neporicanje ili nemogućnost poricanja porijekla pisma važan je aspekt u razvoju digitalnog potpisa. Šta je to? To znači da subjekt koji je dostavio neke informacije ne može naknadno poreći da ih je potpisao. Isto tako, pristup javnom ključu sprečava napadače da krivotvore validan potpis. Upotreba digitalnog potpisa za pojedince ima iste posljedice.

Pri tome treba obratiti pažnju na činjenicu da su sva svojstva autentičnosti, pouzdanosti itd. ovise o privatnom ključu, koji se ne smije opozvati prije nego što se koristi. Javni ključevi se također moraju opozvati kada su upareni s privatnim ključevima nakon upotrebe. Provjera digitalnog potpisa za “opozivanje” se dešava na poseban zahtjev.

Unošenje tajnog ključa na pametnu karticu

Svi kriptosistemi javnog/privatnog ključa u potpunosti se oslanjaju na čuvanje tajnosti podataka. Tajni ključ EDS-a može biti pohranjen na računaru korisnika i zaštićen lokalnom lozinkom. Međutim, ova metoda ima dva nedostatka:

  • korisnik može potpisati dokumente isključivo na ovom konkretnom računaru;
  • Sigurnost privatnog ključa u potpunosti ovisi o sigurnosti računala.

Sigurnija alternativa za pohranjivanje privatnog ključa je pametna kartica. Mnoge pametne kartice su otporne na neovlašteno korištenje.

Tipično, korisnik mora aktivirati svoju pametnu karticu unošenjem ličnog identifikacionog broja ili PIN-a (čime se osigurava da se može urediti tako da privatni ključ nikada ne napusti pametnu karticu, iako to nije uvijek implementirano u kripto digitalnim potpisima.

Ako je pametna kartica ukradena, napadaču će i dalje biti potreban PIN za kreiranje digitalnog potpisa. Ovo donekle smanjuje sigurnost ove šeme. Olakšujući faktor je to što je generirane ključeve, ako su pohranjene na pametnim karticama, općenito teško kopirati i pretpostavlja se da postoje samo u jednoj kopiji. Dakle, kada vlasnik otkrije gubitak pametne kartice, odgovarajući certifikat se može odmah opozvati. Privatne ključeve zaštićene samo softverom lakše je kopirati i takva curenja je mnogo teže otkriti. Stoga je korištenje digitalnog potpisa bez dodatne zaštite nesigurno.

(softvera) i podataka od kopiranja, nezakonite upotrebe i neovlaštene distribucije.

Moderni elektronski ključevi

Princip rada elektronskih ključeva. Ključ je vezan za određeni računarski interfejs. Zatim, zaštićeni program mu šalje informacije preko posebnog drajvera, koji se obrađuje u skladu sa datim algoritmom i vraća nazad. Ako je odgovor ključa tačan, program nastavlja svoj rad. U suprotnom, može izvršiti radnje koje su odredili programeri, na primjer, prebacivanje u demo način rada, blokiranje pristupa određenim funkcijama.

Postoje posebni ključevi koji mogu licencirati (ograničiti broj kopija programa koji se pokreću na mreži) zaštićene aplikacije preko mreže. U ovom slučaju, jedan ključ je dovoljan za cijelu lokalnu mrežu. Ključ se instalira na bilo koju radnu stanicu ili server na mreži. Zaštićene aplikacije pristupaju ključu preko lokalne mreže. Prednost je u tome što ne moraju sa sobom nositi elektronički ključ za rad s aplikacijom unutar lokalne mreže.

Sljedeće linije proizvoda su najpoznatije na ruskom tržištu (po abecednom redu): CodeMeter iz WIBU-SYSTEMS, Guardant iz Aktiva, HASP iz Aladdin, LOCK iz Astroma Ltd., Rockey iz Feitiana, SenseLock iz Seculaba itd.

Priča

Zaštita softvera od nelicencirane upotrebe povećava profit programera. Danas postoji nekoliko pristupa rješavanju ovog problema. Velika većina kreatora softvera koristi različite softverske module koji kontroliraju pristup korisnika pomoću aktivacijskih ključeva, serijskih brojeva itd. Takva zaštita je jeftino rješenje i ne može se tvrditi da je pouzdana. Internet je prepun programa koji vam omogućavaju da nezakonito generirate aktivacijski ključ (generatori ključeva) ili blokirate zahtjev za serijskim brojem/aktivacijskim ključem (zakrpe, pukotine). Osim toga, ne treba zanemariti činjenicu da i sam legalni korisnik može javno objaviti svoj serijski broj.

Ovi očigledni nedostaci doveli su do stvaranja hardverske softverske zaštite u obliku elektronskog ključa. Poznato je da su se prvi elektronski ključevi (odnosno hardverski uređaji za zaštitu softvera od ilegalnog kopiranja) pojavili početkom 1980-ih, ali je, iz očiglednih razloga, primat u ideji i direktnoj izradi uređaja vrlo teško uspostaviti.

Softverska zaštita pomoću elektronskog ključa

Komplet za razvoj softvera

Ključevi se klasifikuju kao hardverske metode softverske zaštite, ali se moderni elektronski ključevi često definišu kao višeplatformski hardverski i softverski sistemi alata za zaštitu softvera. Činjenica je da pored samog ključa, kompanije koje proizvode elektronske ključeve pružaju i SDK (Software Developer Kit). SDK uključuje sve što vam je potrebno za početak korištenja predstavljene tehnologije u vlastitim softverskim proizvodima - razvojne alate, kompletnu tehničku dokumentaciju, podršku za različite operativne sisteme, detaljne primjere, isječke koda, alate za automatsku zaštitu. SDK takođe može uključivati ​​demo ključeve za izgradnju test projekata.

Tehnologija zaštite

Tehnologija zaštite od neovlaštenog korištenja softvera zasniva se na implementaciji zahtjeva iz izvršne datoteke ili dinamičke biblioteke u ključ, nakon čega slijedi primanje i, ako postoji, analiza odgovora. Evo nekih tipičnih upita:

  • provjeravanje da li je ključ povezan;
  • čitanje podataka potrebnih programu iz ključa kao parametra za pokretanje (koristi se uglavnom samo kada se traži odgovarajući ključ, ali ne i za zaštitu);
  • zahtev za dešifrovanje podataka ili izvršnog koda neophodnog za rad programa, šifrovanog prilikom zaštite programa (omogućava „poređenje sa standardom“; u slučaju šifrovanja koda, izvršavanje nedešifrovanog koda dovodi do greške);
  • zahtjev za dešifriranje podataka koje je prethodno šifrirao sam program (omogućava vam da svaki put šaljete različite zahtjeve ključu i na taj način se zaštitite od emulacije API biblioteka / samog ključa)
  • provjera integriteta izvršnog koda upoređivanjem njegove trenutne kontrolne sume sa originalnom kontrolnom sumom pročitanom iz ključa (na primjer, izvršavanjem digitalnog potpisa koda ili drugih prenesenih podataka algoritmom ključa i provjerom ovog digitalnog potpisa unutar aplikacije; budući da digitalni potpis je uvijek drugačiji - karakteristika kriptografskog algoritma - ovo također pomaže u zaštiti od emulacije API-ja/ključa);
  • zahtjev za sat realnog vremena ugrađen u ključ (ako je dostupan; može se izvršiti automatski ako je vrijeme rada hardverskih algoritama ključa ograničeno njegovim internim tajmerom);
  • itd.

Vrijedi napomenuti da neki moderni ključevi (Guardant Code kompanije Aktiv Company, LOCK iz Astroma Ltd., Rockey6 Smart iz Feitian, Senselock iz Seculaba) dozvoljavaju programeru da pohrani svoje algoritme ili čak odvojene dijelove koda aplikacije (npr. , specifični programski algoritmi koji primaju veliki broj parametara na ulaz) i izvodi ih u samom tonu na sopstvenom mikroprocesoru. Pored zaštite softvera od nezakonite upotrebe, ovaj pristup vam omogućava da zaštitite algoritam koji se koristi u programu od proučavanja, kloniranja i upotrebe u vašim aplikacijama od strane konkurenata. Međutim, za jednostavan algoritam (a programeri često griješe birajući algoritam koji nije dovoljno složen za učitavanje), kriptoanaliza se može provesti korištenjem metode analize crne kutije.

Kao što slijedi iz gore navedenog, „srce“ elektronskog ključa je algoritam konverzije (kriptografski ili drugi). U modernim ključevima implementiran je u hardveru - to praktično eliminira stvaranje punog emulatora ključa, budući da se ključ za šifriranje nikada ne prenosi na izlaz ključa, što eliminira mogućnost njegovog presretanja.

Algoritam šifriranja može biti tajni ili javni. Tajne algoritme razvija sam proizvođač sigurnosne opreme, uključujući pojedinačno za svakog kupca. Glavni nedostatak korištenja takvih algoritama je nemogućnost procjene kriptografske snage. Koliko je algoritam pouzdan, moglo se sa sigurnošću reći tek nakon činjenice: hakovan ili ne. Javni algoritam, ili „otvoreni izvor“, ima neuporedivo veću kriptografsku snagu. Takve algoritme ne testiraju slučajni ljudi, već brojni stručnjaci specijalizovani za analizu kriptografije. Primjeri takvih algoritama su široko korišteni GOST 28147-89, AES, RSA, Elgamal itd.

Automatska zaštita

Za većinu porodica hardverskih ključeva razvijeni su automatski alati (uključeni u SDK) koji vam omogućavaju da zaštitite program „u nekoliko klikova mišem“. U ovom slučaju, datoteka aplikacije je "umotana" u programerov vlastiti kod. Funkcionalnost koju implementira ovaj kod varira ovisno o proizvođaču, ali najčešće kod provjerava prisutnost ključa, kontrolira politiku licenciranja (koju je postavio dobavljač softvera), implementira mehanizam za zaštitu izvršne datoteke od otklanjanja grešaka i dekompilacije ( na primjer, komprimiranje izvršne datoteke) itd.

Važno je da korištenje alata za automatsku zaštitu ne zahtijeva pristup izvornom kodu aplikacije. Na primjer, kod lokalizacije stranih proizvoda (kada ne postoji mogućnost ometanja izvornog koda softvera) takav zaštitni mehanizam je neophodan, ali ne dozvoljava ostvariti puni potencijal elektronskih ključeva i implementirati fleksibilnu i individualnu zaštitu.

Implementacija zaštite pomoću API funkcija

Pored korišćenja automatske zaštite, programeru softvera se daje mogućnost da samostalno razvija zaštitu integracijom sistema zaštite u aplikaciju na nivou izvornog koda. U tu svrhu, SDK uključuje biblioteke za različite programske jezike koje sadrže opis funkcionalnosti API-ja za dati ključ. API je skup funkcija dizajniranih za razmjenu podataka između aplikacije, drajvera sistema (i servera u slučaju mrežnih ključeva) i samog ključa. API funkcije pružaju različite operacije s ključem: pretraživanje, čitanje i pisanje memorije, šifriranje i dešifriranje podataka pomoću hardverskih algoritama, licenciranje mrežnog softvera itd.

Vješta primjena ove metode osigurava visok nivo sigurnosti aplikacije. Prilično je teško neutralizirati zaštitu ugrađenu u aplikaciju zbog njene jedinstvenosti i „nejasne“ prirode u tijelu programa. Sama potreba za proučavanjem i modifikacijom izvršnog koda zaštićene aplikacije kako bi se zaobišla zaštita je ozbiljna prepreka njenom hakovanju. Stoga je zadatak programera sigurnosti, prije svega, zaštititi od mogućih automatiziranih metoda hakovanja implementacijom vlastite zaštite pomoću API-ja za upravljanje ključevima.

Zaštita zaobilaznice

Nema informacija o potpunoj emulaciji modernih Guardant ključeva. Postojeći emulatori tablica implementirani su samo za određene aplikacije. Mogućnost njihovog stvaranja nastala je zbog nekorištenja (ili nepismenog korištenja) osnovne funkcionalnosti elektronskih ključeva od strane sigurnosnih programera.

Također nema informacija o potpunoj ili barem djelomičnoj emulaciji LOCK tipki, niti o bilo kojim drugim načinima zaobilaženja ove zaštite.

Hakovanje softverskog modula

Napadač ispituje logiku samog programa kako bi nakon analize cjelokupnog koda aplikacije odabrao zaštitni blok i deaktivirao ga. Hakiranje programa se postiže otklanjanjem grešaka (ili izvršavanjem korak po korak), dekompilacijom i RAM dumpom. Ove metode analize izvršnog programskog koda napadači najčešće koriste u kombinaciji.

Otklanjanje grešaka vrši se pomoću posebnog programa - debuggera, koji vam omogućava da izvršite bilo koju aplikaciju korak po korak, emulirajući operativno okruženje za nju. Važna karakteristika debagera je mogućnost instalacije tačke zaustavljanja (ili uslovi) izvršavanje koda. Koristeći ih, napadaču je lakše pratiti mjesta u kodu u kojima je implementiran pristup ključu (na primjer, zaustavljanje izvršenja na poruku poput „Ključ nedostaje! Provjerite prisutnost ključa u USB sučelju ”).

Rastavljanje- metoda pretvaranja koda izvršnih modula u programski jezik razumljiv ljudima - asembler. U tom slučaju, napadač dobija ispis (listing) onoga što aplikacija radi.

Dekompilacija- pretvaranje izvršnog modula aplikacije u programski kod na jeziku visokog nivoa i dobijanje reprezentacije aplikacije bliske izvornom kodu. Može se izvesti samo za neke programske jezike (posebno za .NET aplikacije kreirane u C# i distribuirane u bajtkodu - interpretiranom jeziku relativno visokog nivoa).

Suština napada koristeći dump memorije sastoji se od čitanja sadržaja RAM-a u trenutku kada aplikacija počne normalno da se izvršava. Kao rezultat toga, napadač prima radni kod (ili dio od interesa) u njegovom „čistom obliku“ (ako je, na primjer, kod aplikacije šifriran i samo je djelimično dešifrovan tokom izvršavanja jedne ili druge sekcije). Glavna stvar za napadača je da odabere pravi trenutak.

Imajte na umu da postoji mnogo načina da se suprotstavite otklanjanju grešaka i da ih koriste sigurnosni programeri: nelinearnost koda (više-nitno), nedeterministički slijed izvršenja, „zasipanje“ koda (sa beskorisnim funkcijama koje izvode složene operacije po redu). da zbuni napadača), koristeći nesavršenosti samih debagera itd.

Članak daje odgovore na pitanja: "Kako izgleda elektronički potpis", "Kako funkcionira elektronički potpis", govori o njegovim mogućnostima i glavnim komponentama, a pruža i vizualno korak po korak upute za proces potpisivanja fajl sa elektronskim potpisom.

Šta je elektronski potpis?

Elektronski potpis nije predmet koji se može preuzeti, već dokument koji vam omogućava da potvrdite da digitalni potpis pripada njegovom vlasniku, kao i da zabilježite stanje informacija/podataka (prisustvo ili odsustvo promjena) u elektronski dokument od trenutka njegovog potpisivanja.

Za referenciju:

Skraćeni naziv (prema Federalnom zakonu br. 63) je ED, ali češće koriste zastarjelu skraćenicu EDS (elektronski digitalni potpis). Ovo, na primjer, olakšava interakciju sa pretraživačima na Internetu, jer EP može značiti i električni štednjak, putničku električnu lokomotivu itd.

Prema zakonodavstvu Ruske Federacije, kvalifikovani elektronski potpis je ekvivalent rukom pisanom potpisu koji ima punu pravnu snagu. Osim kvalifikovanih digitalnih potpisa, u Rusiji su dostupne još dvije vrste digitalnih potpisa:

- nekvalifikovano - osigurava pravni značaj dokumenta, ali tek nakon sklapanja dodatnih sporazuma između potpisnika o pravilima upotrebe i priznavanja digitalnih potpisa, omogućava vam da potvrdite autorstvo dokumenta i kontrolišete njegovu nepromjenjivost nakon potpisivanja,

- jednostavan - ne daje potpisanom dokumentu pravni značaj sve dok se ne zaključe dodatni ugovori između potpisnika o pravilima upotrebe i priznavanja digitalnih potpisa i bez poštovanja zakonski utvrđenih uslova za njegovu upotrebu (jednostavan elektronski potpis mora biti sadržan u sam dokument, njegov ključ se mora koristiti u skladu sa zahtjevima informacionog sistema, gdje se koristi itd. u skladu sa Saveznim zakonom-63, član 9), ne garantuje njegovu nepromjenjivost od trenutka potpisivanja, dozvoljava da potvrdite autorstvo. Njegova upotreba nije dozvoljena u slučajevima koji se odnose na državnu tajnu.

Mogućnosti elektronskog potpisa

Za pojedince, digitalni potpis omogućava daljinsku interakciju sa državnim, obrazovnim, medicinskim i drugim informacionim sistemima putem interneta.

Elektronski potpis daje pravnim licima dozvolu da učestvuju u elektronskom trgovanju, omogućava im da organizuju pravno značajno elektronsko upravljanje dokumentima (EDF) i podnose elektronsko izvještavanje regulatornim tijelima.

Mogućnosti koje digitalni potpis pruža korisnicima učinile su ga važnom komponentom svakodnevnog života kako običnih građana tako i predstavnika kompanija.

Šta znači izraz „komitentu je izdat elektronski potpis“? Kako izgleda digitalni potpis?

Sam potpis nije objekat, već rezultat kriptografskih transformacija dokumenta koji se potpisuje i ne može se „fizički“ izdati ni na jednom mediju (token, pametna kartica itd.). Takođe, ne može se videti, u bukvalnom smislu te reči; ne izgleda kao potez olovkom ili figurativni otisak. o, kako "izgleda" elektronski potpis Reći ćemo vam nešto u nastavku.

Za referenciju:

Kriptografska transformacija je enkripcija koja je izgrađena na algoritmu koji koristi tajni ključ. Proces vraćanja originalnih podataka nakon kriptografske transformacije bez ovog ključa, prema mišljenju stručnjaka, trebao bi trajati duže od perioda važenja ekstrahiranih informacija.

Flash medij je kompaktni medij za skladištenje koji uključuje fleš memoriju i adapter (USB fleš disk).

Token je uređaj čije je tijelo slično USB fleš disku, ali je memorijska kartica zaštićena lozinkom. Token sadrži informacije za kreiranje elektronskog potpisa. Da biste radili s njim, potrebno je da se povežete na USB konektor vašeg računara i unesete lozinku.

Pametna kartica je plastična kartica koja vam omogućava izvođenje kriptografskih operacija pomoću ugrađenog mikrokola.

SIM kartica sa čipom je kartica mobilnog operatera opremljena posebnim čipom, na koji je sigurno instalirana java aplikacija u fazi proizvodnje, proširujući njenu funkcionalnost.

Kako da shvatimo frazu „izdan je elektronski potpis“, koja je čvrsto ukorijenjena u kolokvijalnom govoru učesnika na tržištu? Od čega se sastoji elektronski potpis?

Izdati elektronski potpis sastoji se od 3 elementa:

1 - alat za elektronski potpis, odnosno tehnički alat neophodan za implementaciju skupa kriptografskih algoritama i funkcija. To može biti ili kriptoprovajder instaliran na računaru (CryptoPro CSP, ViPNet CSP), ili nezavisni token sa ugrađenim kriptoprovajderom (EDS Rutoken, JaCarta GOST), ili „elektronski oblak“. Više o tehnologijama digitalnog potpisa u vezi sa upotrebom „elektronskog oblaka“ možete pročitati u sledećem članku portala Jedinstvenog elektronskog potpisa.

Za referenciju:

Kriptografski provajder je nezavisni modul koji djeluje kao „posrednik” između operativnog sistema, koji njime upravlja pomoću određenog skupa funkcija, i programa ili hardverskog sistema koji vrši kriptografske transformacije.

Važno: token i kvalifikovani digitalni potpis na njemu moraju biti ovjereni od strane FSB Ruske Federacije u skladu sa zahtjevima Federalnog zakona br. 63.

2 - par ključeva, koji se sastoji od dva bezlična seta bajtova generiranih pomoću alata za elektronski potpis. Prvi od njih je ključ za elektronski potpis, koji se naziva „privatni“. Koristi se za formiranje samog potpisa i mora se čuvati u tajnosti. Postavljanje “privatnog” ključa na računar i flash medij je krajnje nesigurno; na tokenu je donekle nesigurno; na tokenu/smart kartici/sim kartici u obliku koji se ne može ukloniti je najsigurnije. Drugi je ključ za verifikaciju elektronskog potpisa, koji se zove „javni“. Ne čuva se u tajnosti, jedinstveno je vezan za “privatni” ključ i neophodan je kako bi svako mogao provjeriti ispravnost elektronskog potpisa.

3 - EDS certifikat ključa za verifikaciju izdat od strane centra za sertifikaciju (CA). Njegova svrha je da poveže anonimni skup bajtova "javnog" ključa sa identitetom vlasnika elektronskog potpisa (osobe ili organizacije). U praksi to izgleda ovako: na primjer, Ivan Ivanovič Ivanov (pojedinac) dolazi u certifikacijski centar, predočava svoj pasoš, a CA mu izdaje certifikat koji potvrđuje da deklarirani "javni" ključ pripada Ivanu Ivanoviču Ivanovu. Ovo je neophodno kako bi se spriječila lažna shema, tokom čijeg postavljanja napadač u procesu prenošenja „otvorenog“ koda može ga presresti i zamijeniti svojim. Ovo će dati kriminalcu priliku da se lažno predstavlja kao potpisnik. Ubuduće, presretući poruke i unoseći izmjene, moći će ih potvrditi svojim digitalnim potpisom. Zbog toga je uloga certifikata ključa za verifikaciju elektronskog potpisa izuzetno važna, a certifikacijski centar snosi finansijsku i administrativnu odgovornost za njegovu ispravnost.

U skladu sa zakonodavstvom Ruske Federacije, postoje:

— „sertifikat ključa za verifikaciju elektronskog potpisa“ se generiše za nekvalifikovani digitalni potpis i može ga izdati centar za sertifikaciju;

— „certifikat ključa za verifikaciju kvalifikovanog elektronskog potpisa“ se generiše za kvalifikovani digitalni potpis i može ga izdati samo CA akreditovan od strane Ministarstva komunikacija i masovnih komunikacija.

Uobičajeno, možemo naznačiti da su ključevi za verifikaciju elektronskog potpisa (skupovi bajtova) tehnički koncepti, a „javni“ sertifikat ključa i certifikacijsko tijelo su organizacijski koncepti. Na kraju krajeva, CA je strukturna jedinica koja je odgovorna za usklađivanje “javnih” ključeva i njihovih vlasnika u okviru svojih finansijskih i ekonomskih aktivnosti.

Da rezimiramo gore navedeno, izraz „komitentu je izdat elektronski potpis“ sastoji se od tri komponente:

  1. Klijent je kupio alat za elektronski potpis.
  2. Dobio je “javni” i “privatni” ključ uz pomoć kojeg se generiše i provjerava digitalni potpis.
  3. CA je izdao klijentu certifikat koji potvrđuje da "javni" ključ iz para ključeva pripada ovoj osobi.

Sigurnosno pitanje

Potrebna svojstva potpisanih dokumenata:

  • integritet;
  • pouzdanost;
  • autentičnost (autentičnost; „neporicanje” autorstva informacije).

Obezbeđuju ih kriptografski algoritmi i protokoli, kao i softverska i hardversko-softverska rešenja zasnovana na njima za generisanje elektronskog potpisa.

Uz određeni stepen pojednostavljenja, možemo reći da se sigurnost elektronskog potpisa i usluga koje se pružaju na osnovu njega zasniva na činjenici da se „privatni” ključevi elektronskog potpisa čuvaju u tajnosti, u zaštićenom obliku, te da se svaki korisnik ih odgovorno pohranjuje i ne dopušta incidente.

Napomena: prilikom kupovine tokena važno je promijeniti fabričku lozinku, tako da niko osim njegovog vlasnika neće moći pristupiti mehanizmu digitalnog potpisa.

Kako potpisati fajl elektronskim potpisom?

Da biste potpisali datoteku digitalnog potpisa, potrebno je izvršiti nekoliko koraka. Kao primjer, pogledajmo kako staviti kvalifikovani elektronski potpis na sertifikat o žigu Jedinstvenog portala za elektronski potpis u .pdf formatu. potrebno je:

1. Kliknite desnim tasterom miša na dokument i izaberite kripto provajdera (u ovom slučaju CryptoARM) i kolonu „Potpiši“.

2. Pratite putanju u dijaloškim okvirima kripto provajdera:

U ovom koraku, ako je potrebno, možete odabrati drugu datoteku za potpisivanje ili preskočiti ovaj korak i otići direktno na sljedeći dijaloški okvir.

Polja Encoding i Extension ne zahtijevaju uređivanje. U nastavku možete odabrati gdje će potpisani fajl biti sačuvan. U primjeru, dokument sa digitalnim potpisom će biti postavljen na radnu površinu.

U bloku “Svojstva potpisa” odaberite “Potpisano”; ako je potrebno, možete dodati komentar. Preostala polja se mogu isključiti/odabrati po želji.

Odaberite onaj koji vam je potreban iz skladišta certifikata.

Nakon što provjerite da li je polje “Vlasnik certifikata” ispravno, kliknite na dugme “Dalje”.

U ovom dijaloškom okviru vrši se konačna provjera podataka potrebnih za kreiranje elektronskog potpisa, a zatim nakon klika na dugme „Završi“ bi trebala iskočiti sljedeća poruka:

Uspješno završena operacija znači da je datoteka kriptografski konvertirana i da sadrži rekvizite koji bilježe nepromjenjivost dokumenta nakon njegovog potpisivanja i osiguravaju njegov pravni značaj.

Dakle, kako izgleda elektronski potpis na dokumentu?

Na primjer, uzimamo datoteku potpisanu elektronskim potpisom (spremljenu u .sig formatu) i otvaramo je preko kripto provajdera.

Fragment radne površine. Lijevo: datoteka potpisana digitalnim potpisom, desno: kripto provajder (na primjer, CryptoARM).

Vizualizacija elektronskog potpisa u samom dokumentu prilikom otvaranja nije predviđena zbog činjenice da je rekvizit. Ali postoje izuzeci, na primjer, elektronički potpis Federalne porezne službe prilikom primanja izvoda iz Jedinstvenog državnog registra pravnih lica/Jedinstvenog državnog registra individualnih poduzetnika putem internetske usluge uvjetno se prikazuje na samom dokumentu. Snimak ekrana se može naći na

Ali kako na kraju EDS "izgleda", odnosno kako je činjenica potpisivanja naznačena u dokumentu?

Otvaranjem prozora “Upravljanje potpisanim podacima” putem kripto provajdera možete vidjeti informacije o datoteci i potpisu.

Kada kliknete na dugme „Prikaži“, pojavljuje se prozor sa informacijama o potpisu i sertifikatu.

Poslednji snimak ekrana jasno pokazuje kako izgleda digitalni potpis na dokumentu?"iznutra".

Elektronski potpis možete kupiti na adresi.

Ostala pitanja na temu članka postavite u komentarima, stručnjaci portala Jedinstvenog elektronskog potpisa sigurno će vam odgovoriti.

Članak su pripremili urednici portala Jedinstvenog elektronskog potpisa koristeći materijale SafeTech-a.

Prilikom korištenja materijala u cijelosti ili djelomično, hiperveza na www..

Elektronski ključevi su uključeni u mnoge pulsne uređaje. Osnova bilo kojeg elektroničkog ključa je aktivni element (poluvodička dioda, tranzistor) koji radi u prekidačkom načinu rada. Način rada tipke karakteriziraju dva ključna stanja: “Uključeno” – “Isključeno”. Slika prikazuje pojednostavljeni dijagram i vremenski dijagram idealnog ključa. Sa otvorenim ključem

, , sa zatvorenim ključem , . Pretpostavlja se da je otpor otvorenog prekidača beskonačno velik, a otpor nula.


pirinač. 1.1. Sklop, vremenski dijagram struje i izlaznog napona idealnog prekidača.

pad napona na prekidaču u zatvorenom stanju

;

struja kroz ključ u otvorenom stanju

;

vrijeme prijelaza ključa iz jednog stanja u drugo (vrijeme prebacivanja)

.

Što su vrijednosti ovih vrijednosti niže, to je kvalitet ključa veći.

2. Diodni prekidači

Najjednostavniji tip elektronskih ključeva su diodni prekidači. Kao aktivne elemente koriste poluvodičke ili vakuumske diode.

Kada je ulazni napon pozitivan, dioda je otvorena i struja kroz nju

,
gdje je prednji otpor diode.

Izlazni napon

. , Onda . Kada je ulazni napon negativan, struja teče kroz diodu , - obrnuti otpor diode.

U ovom slučaju, izlazni napon

.

obično,

I . Kada se promijeni polaritet diode, graf funkcije će se rotirati za ugao oko početka.


pirinač. 1.2. Sklop i prijenosna karakteristika serijskog diodnog prekidača sa nultim nivoom prebacivanja.

Gornji krug odgovara nultom nivou uključivanja (nivou ulaznog napona koji određuje negaciju ili blokiranje diode). Da bi se promijenio nivo prebacivanja, izvor napona se uvodi u ključno kolo

. U ovom slučaju, kada je dioda otvorena i , i kada je - zatvorena i . Ako promijenite polaritet izvora, graf funkcije će poprimiti oblik prikazan isprekidanom linijom.


pirinač. 1.3. Sklop i prijenosna karakteristika serijskog diodnog prekidača s nenultim nivoom preklapanja.

Kao izvor

Često se koristi otporni djelitelj napona, spojen na zajedničko napajanje za elektronski uređaj. Koristeći varijabilni otpornik kao podesivi djelitelj napona, možete promijeniti nivo prebacivanja.

Diodni prekidači ne dozvoljavaju električno razdvajanje upravljačkog i kontroliranog kruga, što je često potrebno u praksi. U tim slučajevima se koriste tranzistorski prekidači.

3. Tranzistorski prekidači



pirinač. 1.4. Dijagram i karakteristike načina rada prekidača na bipolarnom tranzistoru.

Ulazno (kontrolno) kolo je ovdje odvojeno od izlaznog (kontroliranog) kola. Tranzistor radi u prekidačkom režimu, koji karakterišu dva stanja. Prvo stanje je određeno točkom

na izlazne karakteristike tranzistora; to se zove cutoff mod. U režimu prekida, bazna struja je , struja kolektora je jednaka početnoj struji kolektora, a napon kolektora je . Režim prekida se implementira na negativnim baznim potencijalima. Drugo stanje je određeno točkom i naziva se načinom zasićenja. Ostvaruje se na pozitivnim baznim potencijalima. U ovom slučaju, bazna struja je određena uglavnom otporom otpornika i , budući da je otpor otvorenog emiterskog spoja nizak. Kolektorski spoj je također otvoren, a struja kolektora je , a napon kolektora je . Tranzistor se prebacuje iz režima prekida u režim zasićenja pod uticajem pozitivnog ulaznog napona. U ovom slučaju, povećanje ulaznog napona (baznog potencijala) odgovara smanjenju izlaznog napona (potencijala kolektora), i obrnuto. Takav prekidač se naziva invertujući prekidač. U razmatranom tranzistorskom prekidaču, nivoi izlaznog napona koji odgovaraju režimima prekida i zasićenja su stabilni i gotovo nezavisni od temperature. Ponavljajući prekidač je napravljen prema krugu sljedbenika emitera.

Vrijeme prebacivanja prekidača na bipolarnim tranzistorima određeno je kapacitivnostima barijera p-n spojeva i procesima akumulacije i resorpcije manjinskih nosilaca naboja u bazi. Za povećanje brzine i ulaznog otpora koriste se prekidači bazirani na tranzistorima s efektom polja.

ZVONO

Ima onih koji čitaju ovu vijest prije vas.
Pretplatite se da primate svježe članke.
Email
Ime
Prezime
Kako želite čitati Zvono?
Nema neželjene pošte