Два E-CW-ключа на микроконтроллере PIC12F675

Два E-CW-ключа на микроконтроллере PIC12F675 Электронная цифровая подпись

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампаоперативной памяти. Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы — отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода.

Декомпиляция — преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для .

Суть атаки с помощью дампа памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в «чистом виде» (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника — верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

Два e-cw-ключа на микроконтроллере pic12f675

Несколько необычное название телеграфного ключа E-CW родилось в процессе написания статьи и поиска автором описаний аналогичных устройств в Интернете. Как правило, большая часть статей имела названия вроде “Электронный ключ…” или “Ещё один электронный ключ.”. Побоявшись, что очередное обыденное название просто затеряется среди прочих, решил назвать своё устройство E-CW-ключом, так как это аббревиатура словосочетания “электронный телеграфный ключ”, кроме того, и имя автора начинается на букву Е. Предлагаемые два варианта E-CW-ключа не претендуют на какую-либо оригинальность, а скорее, преследуют цель помочь в выборе схемы и конструкции устройства, которых в радиолюбительских источниках представлено великое множество.

Два E-CW-ключа на микроконтроллере PIC12F675

Думаю, что немало заядлых телеграфистов желают иметь на рабочем столе компактный и надёжный электронный телеграфный ключ-тренажёр. Поэтому первый вариант ключа (рис. 1) предназначен для индивидуальных тренировок и обучения. Конструкция второго ключа (рис. 2) рассчитана на непосредственное встраивание в трансивер. 

Оба устройства выполнены на восьмиразрядном микроконтроллере PIC12F675. В первом варианте использован внутренний калиброванный RC-генератор микроконтроллера частотой 4 МГц, обеспечивающий достаточную стабильность скорости передачи по времени и малое энергопотребление. Скорость передачи регулируется от 17 до 50 слов в минуту (60.200 знаков/мин) переменным резистором R6. Во втором варианте ключа пределы изменения скорости передачи такие же, а регулируется она переменным резистором R7.

Алгоритм работы ключа определён программой, записанной в память микроконтроллера. Строго выдерживается стандартное соотношение длительностей точек, тире и пауз 1:3:1. Для прослушивания сигнала к НЧ-выходу ключа можно подключить либо внешний усилитель, либо компьютерную микроте-лефонную гарнитуру с сопротивлением головных телефонов 100…600 Ом. Тональный сигнал имеет фиксированную частоту около 750 Гц.

Два E-CW-ключа на микроконтроллере PIC12F675

В предлагаемых вариантах ключа нет возможности записывать и передавать макросы (по мнению автора, с этим лучше справляется компьютер), но есть ямбический режим. Принято считать, что существуют два ямбических режима — А и В. Режим А предназначен для работы на двухрычажном манипуляторе. Нажатие обоих рычагов приводит к чередованию тире и точек, начиная со знака, рычаг которого нажат первым. При использовании однорычажного манипулятора ямбический режим А не действует.

Ямбический режим В отличается только наличием памяти знака, которая действует и при использовании однорычажного манипулятора. В обоих вариантах ключа предусмотрены оба ямбических режима. Возможна работа и с традиционным ключом Морзе (так называемым “коромыслом”) S2. 

Ключ, собранный по схеме на рис. 1, потребляет от стабилизатора DA1 в режиме ожидания ток 1,24 мА, при передаче серии точек со скоростью примерно 100 знаков/мин — 3 мА, при длительном нажатии — 6 мА. Его работоспособность сохраняется при понижении напряжения питания до 3 В. Тон сигнала при этом повышается до 800 Гц, а скорость передачи фактически остаётся прежней.

Два E-CW-ключа на микроконтроллере PIC12F675

Первый вариант ключа собран на плате из фольгированного с двух сторон стеклотекстолита размерами 40×40 мм (рис. 3, рис. 4), хотя все печатные проводники находятся на стороне пайки. Фольга со стороны установки деталей используется как дополнительный общий провод и при желании может быть удалена. Отверстия под выводы деталей, не имеющие соединения с общим проводом, раззенкованы.

Два E-CW-ключа на микроконтроллере PIC12F675

 
Все постоянные резисторы — МЛТ или С2-23. Оксидные конденсаторы — К50-35 или их импортные аналоги, керамические — КМ, К10-17В или их импортные аналоги. Переменный резистор регулировки скорости — любой с линейной зависимостью сопротивления от угла поворота движка. Регулятор уровня сигнала самопрослушивания СП3-19 (R1) установлен непосредственно на плате. Внешний вид этого варианта ключа показан на фотоснимке рис. 5. В его корпусе установлен и маломощный сетевой источник питания (трансформатор и выпрямитель) с выходным напряжением 12 В.

Два E-CW-ключа на микроконтроллере PIC12F675

Частоту тактового генератора второго варианта ключа (см. рис. 2) задаёт цепь C5,R6,R7, подключённая к порту GP5. Внутренняя логика работы этого ключа немного отличается от описанной выше. Через порт GP4 вместо формирования сигнала самопрослушива-ния организован вывод сигнала QSK. 

Признаком переключения с приёма на передачу программа считает каждую последовательность из точки или тире и паузы длительностью в одну точку (рис. 6). Одновременно с началом каждой точки или тире на выходе GP4 появляется высокий уровень напряжения, который удерживается до тех пор, пока не будет выполнена пауза, равная длительности точки. В этот момент высокий уровень сменяется низким. С началом следующего знака (точки или тире) он снова становится высоким, но этому предшествует пауза длительностью в два машинных цикла, вызванная особенностями работы микроконтроллера. Возникающие короткие провалы в сигнале QSK устраняет интегрирующая цепь R2C3. Таким образом, на выходе QSK формируется сигнал переключения “приём — передача”. Низкий уровень — приём, высокий уровень — передача.

Вход для подключения обычного ключа (GP3) можно использовать для манипуляции трансивера, например, с помощью компьютера. Соотношение длительностей точки, тире и паузы такое же, как в первом варианте.

Два E-CW-ключа на микроконтроллере PIC12F675

Второй вариант ключа собран на плате из двусторонне фольгированного стеклотекстолита размерами 30×40 мм (рис. 7, рис. 8). Детали применены такие же, как и в первой конструкции. Ток, потребляемый этим вариантом ключа от стабилизированного источника питания напряжением 5 В, не более 2,3 мА в режиме ожидания и при длительном нажатии. При передаче серии точек со скоростью около 100 знаков/мин потребляемый ток уменьшается до 1,1 мА. Работоспособность сохраняется при понижении напряжения питания до 3 В, как и в предыдущем случае.
Оба варианта электронного ключа позволяют включать манипулируемое устройство в цепь стока транзистора VT1 непосредственно или через реле с рабочим напряжением обмотки 5…27 В.

Читайте также:  Универсальная электронная карта (УЭК) и ее будущее / Хабр

Микроконтроллер PIC12F675 имеет одну интересную особенность. В последнюю ячейку его FLASH-памяти на заводе-изготовителе записывают калибровочную константу, которую следует использовать в программе для точной установки частоты внутреннего тактового RC-генератора, равной 4 МГц. 

Два E-CW-ключа на микроконтроллере PIC12F675

Эта константа индивидуальна для каждого экземпляра микроконтроллера. Она состоит из двух байтов. Старший байт всегда одинаков (34H) и представляет собой код машинной команды возврата из подпрограммы с младшим байтом в аккумуляторе. Именно младший байт вносит необходимую поправку в настройку генератора.

Два E-CW-ключа на микроконтроллере PIC12F675

К сожалению, во время программирования константу в памяти микроконтроллера зачастую по неосторожности стирают, что приводит к неработоспособности загруженной программы, если в ней используется эта константа. 
Именно такова программа первого варианта ключа. Приступая к программированию микроконтроллера, необходимо, прежде всего, прочитать с помощью программатора содержимое последней ячейки его FLASH-памяти и запомнить его.

Только после этого можно выполнять обычные операции стирания памяти микроконтроллера и чтения HEX-файла с программой в буфер программатора. Затем следует ещё раз просмотреть содержимое последней ячейки буфера FLASH-памяти и, если оно изменилось, восстановить его. Только после этого можно подавать команду “Программирование”. Некоторые программаторы (например, PICkit2) выполняют описанные операции автоматически.

Если константа была уничтожена ранее и выяснить её точное значение не удалось, можно записать вместо него 3480H. Это обеспечит работоспособность программы, хотя высота тона сигнала самопрослушивания будет немного отличаться от указанной выше. Во втором варианте ключа внутренний RC-генератор не используется, поэтому его работоспособность от наличия константы в памяти и её значения не зависит. Необходимые значения разрядов конфигурации микроконтроллера содержатся в HEX-файлах программ для микроконтроллеров семейства PIC (в отличие от AVR). Программатор использует их автоматически. Прошивка доступна по данной ссылке.

Автор: Евгений Мороз (UN7GCE), г. Алматы, Казахстан
Источник: Журнал Радио 2021 №8

Два E-CW-ключа на микроконтроллере PIC12F675Генератор видеосигнала на микроконтроллере PIC16F84
Два E-CW-ключа на микроконтроллере PIC12F675Один LPT – два устройства (ручное переключение).
Два E-CW-ключа на микроконтроллере PIC12F675Преобразователь постоянного тока, формирующий два напряжения
Два E-CW-ключа на микроконтроллере PIC12F675Радио модем (по сути в статье два радиомодема).
Два E-CW-ключа на микроконтроллере PIC12F675Электронные часы с будильником на микроконтроллере AT90S2313-10PI
Два E-CW-ключа на микроконтроллере PIC12F675Бегущая строка с вводом текста с помощью компьютерной клавиатуры
Два E-CW-ключа на микроконтроллере PIC12F675Встраиваемый измеритель тока и напряжения на PIC12F675
Два E-CW-ключа на микроконтроллере PIC12F675Цветик-семецветик на PIC12F629
Два E-CW-ключа на микроконтроллере PIC12F675Умывальник с бесконтактным управлением на PIC16F84A

Диодные ключи.

    В диодных ключах используется зависимость сопротивления диода от величины и знака приложенного напряжения.

    Известно, что ток диода определяется выражением: Два E-CW-ключа на микроконтроллере PIC12F675Два E-CW-ключа на микроконтроллере PIC12F67526 мВ при 298К – температурный потенциал, m – коэффициент, учитывающий влияние поверхностных токов утечки германиевых, и генерации-рекомбинации в p-n переходах кремниевых диодов (Два E-CW-ключа на микроконтроллере PIC12F675– 1.2…1.5, Два E-CW-ключа на микроконтроллере PIC12F675– 1.2…2). Тепловой ток диода практически не зависит от приложенного к диоду напряжения и определяется электрофизическими свойствами полупроводника и температурой его нагрева Два E-CW-ключа на микроконтроллере PIC12F675, где Два E-CW-ключа на микроконтроллере PIC12F675 – константа, определяемая материалом полупроводника и концентрациями примесей,  – контактная разность потенциалов. С учетом активного сопротивления р и n областей активное сопротивление диода равно:    При достаточно больших напряжениях Два E-CW-ключа на микроконтроллере PIC12F675Два E-CW-ключа на микроконтроллере PIC12F675

Эквивалентная схема диода представлена на рис.1. Инерционность ключа определяется процессами накопления неосновных носителей в области p-n перехода, емкостью p-n перехода, емкостью между выводами и индуктивностью выводов. Основным справочным параметром, определяющим быстродействие диода, является время восстановления обратного сопротивления.

Два E-CW-ключа на микроконтроллере PIC12F675rуm – сопротивление утечки;

С0 – емкость между выводами диода;

L – индуктивность выводов;

СД – диффузионная емкость p-n перехода при прямом смещении;

СБ – барьерная емкость p-n перехода при обратном смещении 

                           Рис.1 Эквивалентная схема диода

    На основе диодных ключей можно строить различные логические элементы (рис.2).

Рисунок 2 – Пример логических схем на основе диодных ключей

    Электронные ключи на основе диодов являются пассивными структурами, что приводит к ослаблению сигнала при прохождении таких ключей, что особенно заметно при построении многоступенчатых структур.

Инерционность диодных ключей обусловлена накоплением неосновных носителей в области p-n перехода, емкостью p-n перехода, емкостью и индуктивностью выводов. Кроме перечисленных параметров, имеют значение также индуктивность и емкость нагрузки, а также монтажные емкости.

В справочниках на дискретные диоды чаще всего указывается время обратного восстановления (восстановления обратного сопротивления), обусловленное диффузионным движением неосновных носителей. Для уменьшения этого времени могут использоваться создание ловушек, способствующих рекомбинации неосновных носителей или создание неоднородной концентрации примесей (диоды с накоплением заряда). Диодные ключи чаще всего используются в качестве вспомогательных узлов в цифровой и аналоговой технике.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет использовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д.

Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи, крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-х годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Комплект разработчика по

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit — комплект разработчика ПО).

В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах — средства разработки, полная техническая документация, поддержка различных операционных систем, детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Обход защиты

Задача злоумышленника — заставить защищённую программу работать в условиях отсутствия легального ключа, подсоединённого к компьютеру. Не вдаваясь очень глубоко в технические подробности, будем исходить из предположения, что у злоумышленника есть следующие возможности:

Такие широкие возможности противника можно объяснить тем, что он имеет доступ ко всем открытым интерфейсам, документации, драйверам и может их анализировать на практике с привлечением любых средств.

Для того чтобы заставить программу работать так, как она работала бы с ключом, можно или внести исправления в программу (взломать её программный модуль), или эмулировать наличие ключа путём перехвата вызовов библиотеки API обмена с ключом.

Читайте также:  Усиленная неквалифицированная подпись — на официальном сайте

Стоит отметить, что современные электронные ключи (к примеру, ключи Guardant поколения Sign и современные ключи HASP HL) обеспечивают стойкое шифрование протокола обмена электронный ключ — библиотека API работы с ключом.

Общие сведения об электронных ключах.

В настоящее время наметилась вполне определенная тенденция к отказу от чисто аналоговых схем и переходу к цифровым с широким применением микропроцессорной техники. Цифровая обработка сигналов дает широкие преимущества в смысле гибкости решений, технологичности конструкций, экономии энергопотребления.

Технические реализации цифровых схем, в которых сигналы представлены дискретно квантованными уровнями напряжения (тока), основаны на использовании электронных коммутаторов напряжения (тока), называемых электронными ключами. В качестве нелинейных приборов с управляемым сопротивлением в электронных ключах используются полупроводниковые диоды, биполярные и полевые транзисторы, фототранзисторы, тиристоры, оптроны, электронные лампы.

Аналогично механическим ключам (рубильникам), естественно характеризовать электронный ключ сопротивлением в открытом и закрытом состоянии, предельными значениями коммутируемого тока и напряжения, временными параметрами, описывающими скорость переключения из одного состояния в другое.

Следует различать аналоговые электронные ключи, предназначенные для передачи аналогового сигнала с минимальными искажениями, и цифровые ключи, обеспечивающие формирование бинарных сигналов. Аналоговые ключи лежат в основе всевозможных коммутаторов сигналов, нашедших широкое применение в технике аналого-цифрового преобразования.

Несмотря на сходство в функциональном плане между цифровыми и аналоговыми ключами, требования к последним существенно отличаются от требований к цифровым ключам, что приводит совершенно к другим соображениям, по которым следует разрабатывать аналоговые ключи.

По типу электронные ключи можно разделить на:

  • функциональные, осуществляющие преобразование входной логической переменной в выходную логическую переменную. Преобразование может вестись с затуханием – функциональный пассивный элемент (рис. а) и с усилением, когда выходная логическая переменная y черпает энергию от z. z – функциональный активный элемент (рис. б);
  • логические, осуществляющие преобразование (сравнение) нескольких входных логических переменных в одну, являющуюся функцией этих входных логических (рис. в).

Принцип действия

Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть. Ключ устанавливается на любой рабочей станции или сервере сети.

Реализация защиты с помощью функций api

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования, содержащие описание функциональности API для данного ключа.

API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к её взлому.

Телеграфные гетеродины

Ключ может управлять кварцевыми телеграфными гетеродинами по цепи коллектора (рис. 2), истока (рис. 3) и эмиттера (рис. 4). Все три генератора выполнены по схеме ёмкостной трёхточки.

Рис. 2. Схема кварцеванного телеграфного гетеродина.

Рис. 3. Схема кварцеванного телеграфного гетеродина (вариант 2).

Рис. 4. Схема кварцеванного телеграфного гетеродина (вариант 3).

Подстроечные конденсаторы, включённые в цепь кварцевого резонатора, обеспечивают подстройку частоты генерации, а такие же конденсаторы, установленные на выходе, обеспечивают регулировку уровня сигнала, поступающего на последующие каскады.

Владимир РУБЦОВ (UN7BV), г. Астана, Казахстан. Радио-12-17.

Литература:

  1. Раудсепп X. Экономичный телеграфный ключ. – Радио, 1986, № 4, с. 17.
  2. Васильев В. Ключ на двух микросхемах. – Радио, 1987, № 9, с. 22, 23.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять «сравнение с эталоном»; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путём выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; так как ЭЦП всегда разная — особенность криптографического алгоритма — то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т. д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании «Актив», Sentinel от Thales, LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре.

Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа «черного ящика».

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализован аппаратно — это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости.

С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии.

Электронные ключи на полевых транзисторах.

    В настоящее время происходит активное вытеснение биполярных транзисторов из области ключевых устройств. В значительной мере альтернативой служат полевые транзисторы. Полевые транзисторы не потребляют статической мощности по цепи управления, в них отсутствуют неосновные носители, а, значит, не требуется время на их рассасывание, наконец, рост температуры приводит к уменьшению тока стока, что обеспечивает повышенную термоустойчивость.     

Читайте также:  Как изменить сертификат эцп

Из всего многообразия полевых транзисторов для построения электронных ключей наибольшее распространение получили МДП – транзисторы с индуцированным каналом (в иностранной литературе – обогащенного типа). Транзисторы этого типа характеризуются пороговым напряжением, при котором возникает проводимость канала.

В области малых напряжений между стоком и истоком (открытый транзистор) можно представить эквивалентным сопротивлением (в отличие от насыщенного биполярного транзистора – источника напряжения). Справочные данные на ключевые транзисторы этого типа включают параметр Rсиоткр – сопротивление сток-исток в открытом состоянии.

Для низковольтных транзисторов величина этого сопротивления составляет десятые – сотые доли Ом, что обуславливает малую мощность, рассеиваемую на транзисторе в статическом режиме. К сожалению, Rсиоткр заметно увеличивается при увеличении максимально допустимого напряжения сток-исток.

Рисунок 7 – Ключ на МДП транзисторе с индуцированным затвором.

Необходимо учитывать, что режим насыщения для МДП-транзистора принципиально отличается от режима насыщения биполярного транзистора. Переходные процессы в ключах на полевых транзисторах обусловлены переносом носителей через канал и перезарядом междуэлектродных емкостей, емкостей нагрузки и монтажа.

    В схемотехнике ключевых устройств на полевых транзисторах чаще других используется схема с общим истоком, представленная на рис.7а.     Когда транзистор закрыт, через него протекает неуправляемый (начальный) ток стока. При открытом транзисторе ток через транзистор должен определяться величиной сопротивления нагрузки и напряжением питания. Для надежного отпирания транзистора амплитуда управляющего напряжения выбирается из условия: Два E-CW-ключа на микроконтроллере PIC12F675, где Два E-CW-ключа на микроконтроллере PIC12F675 – ток нагрузки, – пороговое напряжение,  – крутизна ВАХ. В настоящее время выпускается достаточная номенклатура транзисторов, для управления которыми достаточно напряжения ТТЛ-уровня.

Переходные процессы в ключах на МДП транзисторах показаны на рисунке 8.

Рисунок 8. Эпюры напряжения в ключе на полевом транзисторе.

Переходные процессы в ключах на МДП транзисторах происходят так:

  1. На первом этапе происходит заряд емкости Cзи и перезаряд Сзс до напряжения на затворе, равном пороговому. Транзистор при этом остается запертым. Длительность этого этапа:Два E-CW-ключа на микроконтроллере PIC12F675

  2. На втором этапе транзистор отпирается и переходит в активный усилительный режим. На этом этапе перезаряд Сзс замедляется за счет действия отрицательной обратной связи (эффект Миллера). В течение 3-го этапа напряжение на затворе остается практически постоянным. По окончании перезаряда емкости Сзс напряжение на затворе увеличивается до величины Два E-CW-ключа на микроконтроллере PIC12F675. Выключение происходит в обратном порядке.

Для удобства расчета длительности переходных процессов в ключах на МДП транзисторах целесообразно использовать параметр заряд включения Qзвкл. Например, транзистор с Qзвкл = 20 нКл можно включить за 20 мкс током в 1мА и за 20 нс током в 1А. Указанный параметр приводится в справочниках и определяется изготовителем экспериментальным путем.

Ключевые МДП транзисторы характеризуются максимально допустимой скоростью изменения напряжения сток-исток. При превышении указанной величины возможно спонтанное отпирание транзистора с непредсказуемыми результатами. Во-вторых, технология изготовления МДП транзисторов приводит к формированию паразитного биполярного транзистора.

В результате действия механизма, аналогичного вышеописанному, возможно спонтанное отпирание этого паразитного транзистора и переход в режим пробоя. Для исключения этих эффектов следует точно соблюдать рекомендации изготовителя и стремиться к тому, чтобы источник управляющего сигнала в цепи затвора имел минимальное внутреннее сопротивление.

Электронный ключ для домофона

Очень простая схема электронного ключа, который позволит пользоваться домофоном без специального ключа

Доброго дня уважаемые радиолюбители!
Приветствую вас на сайте “Радиолюбитель

В этой статье мы рассмотрим очередную радиолюбительскую схему – электронный ключ для домофона. Данная радиолюбительская конструкция проста в исполнении и доступна ля повторения начинающему радиолюбителю.

Предыстория. Переехав в новую квартиру, я столкнулся с проблемой отсутствия электронных ключей для домофона. Управляющая компания обещала завести, но когда неизвестно, а ехать в фирму, установившую домофон, далеко, да и честно говоря не было большого желания.  Задавшись вопросом “А можно ли обойтись без этих таблеток?”, и зайдя в интернет,  обнаружил, что оказывается не я один столкнулся с такой проблемой. Результатом поисков стала нижеприведенная радиолюбительская схема:

Два E-CW-ключа на микроконтроллере PIC12F675Как видите, схема очень проста, и правильно собранная не требует наладки.

Принцип работы схемы. При наборе номера квартиры на домофоне входной двери подъезда в сеть домофона, установленного в квартире, поступает вызывное напряжение около 12 вольт. В это время транзисторы VT1 и VT2 открыты и сопротивление линии составляет около 50 Ом (ждущий режим стандартной трубки домофона). По мере заряда конденсатора С2 выход элемента D1.1 переключается на логический “0” и транзистор VT1 закрывается, сопротивление линии повышается до 150 Ом (режим поднятой трубки). Через некоторое время переключается элемент D1.2 и закрывается транзистор VT2, сопротивление сети при этом повышается до нескольких десятков кОм (режим нажатия кнопки открывания входной двери). Третьим переключается элемент D1.3 и принудительно переключает выход элемента D1.1 в логическую “1”, сопротивление сети падает до 50 Ом (режим перевода трубки в первоначальное положение).

Для проверки схемы можно, не впаивая резисторы R8 и R9, подключить светодиоды (как на схеме) и подать напряжение 12 Вольт на вход. При этом сначала должны светиться оба светодиода, затем гаснет левый, затем – правый, и в конце зажигается левый светодиод. Если этот алгоритм соблюдается, значит схема собрана правильно.

Данная конструкция показала свою надежность в многомесячной работе. Единственный недостаток – к сети домофона в квартире может быть подключен или электронный ключ, или сам домофон, третьего не дано. Из этого положения можно выйти двумя способами: или установить переключатель с домофона на ключ, или подключить схему в подъезде к номеру несуществующей квартиры (или к соседу  :-D). Саму схему можно собрать в любом подходящем корпусе или внутри основания трубки домофона.

Два E-CW-ключа на микроконтроллере PIC12F675Два E-CW-ключа на микроконтроллере PIC12F675Два E-CW-ключа на микроконтроллере PIC12F675А вот так маркируется разводка кабеля в подъезде (для подключения к несуществующей квартире, лично не проверял):

Два E-CW-ключа на микроконтроллере PIC12F675



Эмуляция ключа

При эмуляции никакого воздействия на код программы не происходит, и эмулятор, если его удается построить, просто повторяет все поведение реального ключа. Эмуляторы строятся на основе анализа перехваченных запросов приложения и ответов ключа на них.

Они могут быть как табличными (содержать в себе все необходимые для работы программы ответы на запросы к электронному ключу), так и полными (полностью эмулируют работу ключа, так как взломщикам стал известен внутренний алгоритм работы).

Построить полный эмулятор современного электронного ключа — это достаточно трудоёмкий процесс, требующий большого количества времени и существенных инвестиций. Ранее злоумышленникам это удавалось: например, компания Aladdin признаёт, что в 1999 году злоумышленникам удалось разработать довольно корректно работающий эмулятор ключа HASP3 и HASP4.

Это стало возможным благодаря тому, что ключ использовал проприетарный алгоритм кодирования, который был взломан. Сейчас большинство ключей используют публичные криптоалгоритмы, поэтому злоумышленники предпочитают атаковать какой-то конкретный защищённый продукт, а не защитный механизм в общем виде.

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector