Защита программного обеспечения с использованием электронных ключей существует уже более десяти лет. И тем не менее, стандартная схема их использования практически не меняется с течением времени:

Большинство существующих на данный момент электронных ключей предоставляют лишь возможность для проверки своего наличия, функции шифрования и расшифровки данных универсальным для всех ключей алгоритмом, а также хранения обычных данных.
Это позволяет как просто отключать проверку ключа в программе, так и создавать "универсальные" программные эмуляторы, которые создают видимость полной функциональности ключа для программного обеспечения.
При использовании электронных ключей SenseLock принцип защиты кардинально изменяется.

После вынесения функций из программы в ключ, подобные технологии взлома становятся невозможными, так как для этого взломщику необходимо знать алгоритм программы, который был помещен в электронный ключ и является абсолютно уникальным для каждого разработчика. Исполняемый в электронном ключе код не может быть извлечен для анализа и последующей эмуляции благодаря используемому высокозащищенному чипу, выполненному по технологии смарткарт.
SenseLock EL | Обычный ключ | |
---|---|---|
Метод защиты | 100% надежная в теории технология переноса кода и данных | Ненадежная в теории технология проверки запросов и ответов |
Чип | Сертифицированный по стандарту ISO и получивший самый высокий возможный на сегодняшний день уровень EAL5+ | Серийные, легко вскрываемые чипы или ненадежные собственные разработки |
Операционная система | Операционная система смарт-карты, созданная по стандарту ISO, гарантирующая отсутствие "закладок" | Обыкновенная прошивка, потенциально содержащая закладки и инженерные пароли |
Память | До 64-х килобайт для хранения данных и кода | До 4-х килобайт для хранения данных |
Алгоритмы | DES, TripleDES, SHA-1 - реализованы в специальном процессоре | Собственные ненадежные алгоритмы, реализованные, как правило, в драйвере |