Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Электронные ключи

Сущность и виды электронных ключей

Определение 1

Электронный ключ – это аппаратное средство, которое предназначено для защиты данных и программного обеспечения от нелегального использования, копирования, а также несанкционированного распространения.

Основой для технологии электронного ключа являются защищенный от считывания микроконтроллер или специализированная микросхема, которые имеют уникальные алгоритмы работы. Ключи присоединяется к определенному интерфейсу компьютера. Затем защищенная программа отправляет ему информацию через специальный драйвер, она обрабатывается в соответствии с заданным алгоритмом и отправляется обратно. Если ответ ключа правильный, то программа продолжит свою работу. В противном случае она может начать выполнять действия, которые были определены разработчиками, например, блокировать доступ к определенным функциям или переключаться в режим демонстрации. Есть специальные ключи лицензирования, ограничивающие количество работающих в сети копий программы. В данном случае достаточно всего одного ключа на всю локальную сеть. Ключ устанавливают на сервере, либо любой рабочей станции. Защищаемые приложения обращаются к ключу по локальной сети. Главное преимущество заключается в том, что для работы с приложениями в пределах одной локальной сети нет необходимости носить с собой электронный ключ.

Определение 2

Локальная сеть – это компьютерная сеть, которая, как правило, покрывает относительной небольшую территорию или группу зданий.

Современные электронные ключи разнообразны по исполнению (внешнему и внутреннему), внешнему виду, назначению и т. п. Они могут классифицироваться также по степени совместимости с разными типами компьютеров и программных сред, способами подключения и функциональности. В большинстве случаев используются электронные ключи, предназначенные для защиты сетевых и локальных Windows и DOS-приложений. Подавляющее большинство электронных ключей представляют собой устройства для параллельного и USB-портов. По устройству электронные ключи делятся на:

  1. Ключи, которые не содержат встроенной памяти. Данные ключи не обеспечивают должную степень защиты приложения. В памяти ключа может храниться информация, которая необходима для корректной работы программы, списки паролей и т.п. Объем памяти электронных ключей, как правило, не превышает несколько сотен байт. Применение таких электронных ключей целесообразно только для защиты программ большого тиража.
  2. Ключи, которые содержат только память. Такие ключи являются морально устаревшими. В настоящее время они не выпускаются, но большое их количество до сих пор находятся о конечных пользователей программного обеспечения.
  3. Ключи на заказном ASIC-чипе. Данный вид ключей самый распространенный на сегодняшний день. Вид чипа определяет функциональность ключа. Их основной недостаток заключается в “завершенности”. Их диапазон свойств ограничен определенными рамками используемых микросхем. Все ключи работают по одинаковым алгоритмам. Это негативно сказывается на степени защиты, потому что повторяющаяся модель защиты облегчает задачу взломщиков.
  4. Микропроцессорные ключи. Данный тип ключей обладает гибким устройством. В контроллер такого электронного ключа может быть “прошита” программа, которая реализует функции, различные для каждого пользователя.
«Электронные ключи» 👇
Помощь эксперта по теме работы
Найти эксперта
Решение задач от ИИ за 2 минуты
Решить задачу
Помощь с рефератом от нейросети
Написать ИИ

Принцип действия электронных ключей

Защита от несанкционированного использования программного обеспечения основана на реализации запросов из динамической библиотеки или исполняемого файла к электронному ключу с последующими получением и анализом ответа. К таким характерным запросам относятся:

  1. Считывание с ключа необходимых данных в качестве параметра запуска.
  2. Проверка корректности подключения электронного ключа.
  3. Запрос на расшифровку данных, которые до этого были зашифрованы самой программой.
  4. Запрос на расшифровку исполняемого кода или данных, которые нужны для корректной работы программы, а были зашифрованы при защите программы.
  5. Проверка целостности исполняемого кода посредством сравнения его текущей контрольной суммы с оригинальной, которая считывается с электронного ключа
  6. Запрос к часам реального времени, которые встроены в ключ.

Некоторые модели электронных ключей позволяют разработчикам хранить свои индивидуальные алгоритмы или части исполняемого кода, а затем исполнять их в самом ключе на его собственном микропроцессоре. Кроме защиты программного обеспечения от несанкционированного использования данный подход позволяет защищать используемый алгоритм от изучения, использования конкурентами в своих приложениях, а также клонирования. Но для простого алгоритма может быть осуществлен криптоанализ по методу «черного ящика».

Воспользуйся нейросетью от Автор24
Не понимаешь, как писать работу?
Попробовать ИИ
Дата последнего обновления статьи: 08.03.2024
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot