Защита информации в предпринимательской деятельности. Бабенко Л.К - 73 стр.

UptoLike

73
Ключ представляет собой устройство, имеющее два разъема: одним он
подсоединяется к параллельному или последовательному порту компьютера,
другой служит для подключения принтера, модема или прочих устройств. При
этом ключ не влияет на работу порта, полностью «прозрачен» для подключае-
мых через него устройств и не мешает их нормальной работе.
Интеллектуальные и
физические возможности ключа во многом опреде-
ляются той базой, на которой собран ключ. Современные ключи собирают на
базе микросхем энергонезависимой электрически перепрограммируемой памя-
ти, так называемой EEPROM-памяти (Electrically Erasable Programmable Read
Only Memory); на базе заказных ASIC – чипов (Application Spesific Integrated
Circuit) с памятью или без; на базе микропроцессоров.
Самым привлекательным типом электронных ключей являются ключи на
базе ASIC - чипов, так
как особенности их функционирования закладываются
на стадии проектирования ASIC-чипа (заказной интегральной микросхемы спе-
циального применения). Как правило, этот чип вбирает в себя весь интеллект и
опыт работы огромного числа специалистов в области защиты, криптографии,
микроэлектроники. Он имеет достаточно сложную внутреннюю организацию и
нетривиальные алгоритмы работы.
Перед изготовлением ключа под конкретного
заказчика сначала специ-
альным образом с помощью специальной аппаратуры программируется ASIC-
чип. Как минимум в него заносится уникальный код, присвоенный этому заказ-
чику, и может быть уникальный серийный номер изготавливаемого ключа. Ко-
личество комбинаций для кода заказчика составляет порядка 240-250. Эта ин-
формация будет доступна в дальнейшем только на чтение и ее
нельзя будет из-
менить никакими средствами.
Одним из главных критериев качества защиты является устойчивость к
эмуляции. Эмуляторы электронного ключа могут быть как программные, так и
аппаратные. При этом эмулироваться может не только протокол обмена ключа
с портом, но и сам ключ. Ключи, построенные на базе EEPROM-памяти, ис-
пользуют для защиты
от эмуляции так называемые "плавающие" или изменяе-
мые и "зашумленные" протоколы обмена с портом. Ключи на базе ASIC-чипа
имеют дополнительную защиту от эмуляции, реализованную в виде сложней-
шей функции, статистический анализ которой не возможно провести за прием-
лемое время.
ASIC-чип обычно реализует некоторую сложную функцию y = f(x), где х
данные, передаваемые ключу
из программы, уданные, возвращаемые клю-
чом в программу, f(х) – функция преобразования входных данных в выходные.
Рассмотрим типичные представители ключей на базе ASIC-чипов.
Activator
Выполнен на базе запатентованного компанией Software Security ASIC-
чипа, имеющего постоянную память (18 разрядов), однократно программируе-
мую память (24 разряда) и реализующего некоторую функцию. Структурно