Организация и технология защиты информации: Введение в специальность. Бабенко Л.К. - 31 стр.

UptoLike

Составители: 

31
ботают современные лазерные и струйные принтеры (HPLJ-V, Stylus-850)
обычно ими не поддерживаются, что сильно ограничивает перспективы их ис-
пользования в будущем.
Размер памяти ключа, доступной на чтение/запись составляет примерно
128 байтов. Часть этой памяти используется для унификации ключа. В ней хра-
нится некоторая служебная информация, тип ключа, идентификатор пользова-
теля (Customer’s code) , серийный номер
ключа (ID-number).
Ключи на базе ASIC- чипа
.
Это, наверное, самый привлекательный тип электронных ключей, так
как особенности их функционирования закладываются на стадии проектирова-
ния ASIC-чипа (заказной интегральной микросхемы специального применения).
Как правило, этот чип вбирает в себя весь интеллект и опыт работы огромного
числа специалистов в области защиты, криптографии, микроэлектроники. Он
имеет достаточно сложную внутреннюю организацию и
нетривиальные алго-
ритмы работы.
Перед изготовлением ключа под конкретного заказчика сначала специ-
альным образом с помощью специальной аппаратуры программируется ASIC-
чип. Как минимум в него заносится уникальный код, присвоенный этому заказ-
чику, и может быть уникальный серийный номер изготавливаемого ключа. Ко-
личество комбинаций для кода заказчика составляет порядка 240-250. Эта ин-
формация будет
доступна в дальнейшем только на чтение и ее нельзя будет из-
менить никакими средствами.
Одним из главных критериев качества защиты является устойчивость к
эмуляции. Эмуляторы электронного ключа могут быть как программные, так и
аппаратные. При этом эмулироваться может не только протокол обмена ключа
с портом, но и сам ключ. Ключи,
построенные на базе EEPROM-памяти, ис-
пользуют для защиты от эмуляции так называемые "плавающие" или изменяе-
мые и "зашумленные" протоколы обмена с портом. Ключи на базе ASIC-чипа
имеют дополнительную защиту от эмуляции, реализованную в виде сложней-
шей функции, статистический анализ которой не возможно провести за прием-
лемое время.
ASIC-чип обычно реализует
некоторую сложную функцию y = f(x), где
хданные, передаваемые ключу из программы, уданные, возвращаемые
ключом в программу, f(х) – функция преобразования входных данных в выход-
ные. Рассмотрим типичные представители ключей на базе ASIC-чипов.
Activator
Выполнен на базе запатентованного компанией Software Security ASIC-
чипа, имеющего постоянную память (18 разрядов), однократно программируе-