онувати. Можливо, саме через порівняно короткого часу життя ключі з таймером застосовуються досить рідко. Але як таймер може допомогти посилити захищеність?
Ключі HASP Time надають можливість дізнаватися поточний час, встановлене на вбудованих в ключ годинах. І захищена програма може використовувати ключ для того, щоб відстежити закінчення тестового періоду. Але очевидно, що емулятор дозволяє повертати будь-які свідчення таймера, т. Е. Апаратна частина ніяк не підвищує стійкість захисту. Доброю комбінацією є алгоритм, пов'язаний з таймером. Якщо алгоритм може бути деактивовано в певний день і годину, дуже легко буде реалізовувати демонстраційні версії програм, обмежені за часом.
Але, на жаль, жоден з двох найпопулярніших в Росії розробників апаратних ключів не надає такої можливості. Ключі HASP, вироблені компанією Aladdin, не підтримують активацію і деактивацію алгоритмів. А ключі Sentinel SuperPro, розроблені в Rainbow Technologies, не містять таймера.
Ключі з відомим алгоритмом. У деяких ключах програмістів, які реалізовують захист, надається можливість вибрати з безлічі можливих перетворень даних, реалізованих ключем, одне конкретне перетворення. Причому мається на увазі, що програміст знає всі деталі обраного перетворення і може повторити зворотне перетворення в чисто програмній системі. Наприклад, апаратний ключ реалізує симетричний алгоритм шифрування, а програміст має можливість вибирати використовуваний ключ шифрування. Зрозуміло, ні в кого не повинно бути можливості прочитати значення ключа шифрування з апаратного ключа.
У такій схемі програма може передавати дані на вхід апаратного ключа і отримувати у відповідь результат шифрування на вибраному ключі. Але тут виникає дилема. Якщо в програмі відсутній ключ шифрування, то повертаються дані можна перевіряти тільки табличним способом, а значить, в обмеженому об'ємі. Фактично маємо апаратний ключ з невідомим програмою алгоритмом. Якщо ж ключ шифрування відомий програмі, то можна перевірити правильність обробки будь-якого обсягу даних, але при цьому існує можливість вилучення ключа шифрування та побудови емулятора. А якщо така можливість існує, противник обов'язково спробує нею скористатися.
Ключі з програмованим алгоритмом. Дуже цікавим рішенням з погляду стійкості захисту є апаратні ключі, в яких може бути реалізований довільний алгоритм. Складність алгоритму обмежується тільки об'ємом пам'яті і системою команд ключа. У цьому випадку для захисту програми важлива частина обчислень переноситься в ключ, і у супротивника не буде можливості запротоколювати правильні відповіді на всі запити або відновити алгоритм по функції перевірки. Адже перевірка, як така, може взагалі не виконуватися - результати, що повертаються ключем, є проміжними величинами в обчисленні якийсь складної функції, а подаються на вхід значення залежать не від програми, а від оброблюваних даних.
Головне - це реалізувати в ключі таку функцію, щоб противник не зміг по контексту здогадатися, які саме операції проводяться в ключі.
2.2 Біометричні засоби захисту
Біометрика - це наукова дисципліна, що вивчає способи вимірювання різних параметрів людини з метою встановлення подібності або відмінностей між людьми і виділення одного конкретної людини з безлічі інших людей, або, іншими словами, - наука, що вивчає методики розпізнавання конкретного людини за її індивідуальними параметрами.
Сучасні біометричні технології можуть застосовуватися і застосовуються не тільки в серйозних режимних установах, але і в повсякденному житті. Навіщо потрібні смарт-карти, ключі, паролі та інші подібні речі, якщо вони можуть бути вкрадені, загублені, забуті? Нове інформаційне суспільство вимагає від нас запам'ятовування безлічі пін-кодів, паролів, номерів для електронної пошти, доступу в Інтернет, до сайту, до телефону ... Список можна продовжувати практично нескінченно. На допомогу, мабуть, зможе прийти тільки ваш унікальний особистий біометричний пропуск - палець, рука або очей. А в багатьох країнах - і ідентифікатор особистості, т. Е. Чіп з вашими індивідуальними біометричними параметрами, вже зашитий в документах, що засвідчують особу.
Біометрична система, незалежно від того, на якій з технологій вона побудована, працює за наступним принципом: спочатку записується зразок біометричної характеристики людини, для більшої точності часто робиться кілька зразків. Зібрані дані обробляються, переводяться в цифровий код.
При ідентифікації та верифікації в систему вводяться характеристики перевіряється людини. Далі вони оцифровуються, а потім порівнюються з збереженими зразками. За деякому алгоритму система виявляє, збігаються вони чи ні, і виносить рішення про те, чи вдалося ідентифікувати лю...