Цены снижены! Бесплатная доставка контурной маркировки по всей России

Как расшифровать грм: Страница не найдена — Avtozam.com

Содержание

Что такое грм? расшифровка грм||year|IMAGESNAMESchto-takoe-grm-rasshifrovka-grm/IMAGESNAMES

Как звучит расшифровка ГРМ наверняка многие знают. Да, это газораспределительный механизм.

Но вот что он делает, да какими свойствами должен обладать, не каждый скажет. Стоит отметить, что механизм этот тем сложнее, чем больше клапанов установлено в моторе. Например, большинство бюджетных автомобилей оснащены 8-клапанными моторами. Они проще в эксплуатации, мощность меньшая, да и ремонт проводится достаточно просто. Особенно замена ремня ГРМ, так как в системе предусмотрен всего один распределительный вал. Меньше меток – выше вероятность точной установки.

Распредвал в механизме газораспределения

Итак, начать стоит с самого главного узла. Конечно, по степени важности их разделение проведено чисто условно, так как даже самый маленький болтик или шпонка играют значительную роль. Но все же распределительный вал – это основа, без него газораспределительный механизм двигателя не сможет работать. С его помощью производится смещение клапанов, они своевременно открываются и закрываются, чтобы впустить в камеру сгорания топливовоздушную смесь, либо выпустить из нее отработавшие газы.

Роль клапанов

Упомянули про клапаны, но без них-то система тоже не сможет функционировать. Они устанавливаются в головке блока цилиндров. В ГБЦ имеются пастели, в которые упираются тарелки поршней. Необходимо, чтобы прилегание плоскостей было максимально герметичным. Только в таком случае можно обеспечить высокую мощность двигателя. Расшифровка ГРМ говорит о том, что распределительный вал должен приводиться в движение. Для этой цели используется ременный механизм, который приводит в движение зубчатый шкив распределительного вала. А для регулирования натяжения ремня используется специальный ролик.

Какую роль играют клапаны в ГРМ


Теперь стоит поговорить о функциях клапанов. Для того чтобы оценить по достоинству их работу, нужно взглянуть на то, как двигатель будет функционировать, если их не будет. Для примера можно взять двухтактные моторы, которые и по сей день используются на мотокосах, бензопилах, на некоторых мопедах и мотоциклах. Во-первых, уровень шума у мотора существенно выше. Это происходит за счет того, что камера сгорания никак не отделена от выхлопной системы. Во-вторых, мощность двигателя существенно ниже, так как герметичность камеры сгорания меньше.

Можно также отметить, что правильная работа газораспределительного механизма четырехцилиндрового двигателя – это залог высокой мощности и крутящего момента. А построить двухтактный четырехцилиндровый двигатель оказывается намного сложнее, а порой и вовсе невозможно. Да и есть ли смысл, если выжать из него максимальные показатели невозможно? Также вспомните о том, что двухтактные двигатели нуждаются в том, чтобы к топливу производилась добавка масла. Вы будете на заправке в бак постоянно отмерять и доливать моторное масло? Скорее всего, нет.

Что будет, если произойдет смещение меток?

А теперь включите фантазию, ведь придется представить непростой процесс, который протекает при смещении меток. Если привод газораспределительного механизма установлен и настроен правильно, с учетом всех меток, то работать двигатель будет идеально. А вот что будет, если вдруг ремень проскользнет на несколько зубьев? Да, такое случается нередко, даже зубчатый ремень способен проскочить на шкиве, если он слабо натянут.

А произойдет буквально следующее: движение поршней в цилиндрах и клапанов будет происходить асинхронно. Расшифровка ГРМ говорит о том, что впуск и выпуск должны происходить своевременно, зависеть от того, в каком положении находятся поршни. Следовательно, такт впуска будет начинаться раньше или позже, аналогично с выпуском. Топливовоздушная смесь будет попадать несвоевременно, ее воспламенение в лучшем случае произойдет в среднем положении поршня в цилиндре. Другими словами, начинается в моторе сплошной хаос. И все это происходит из-за того, что какой-то ремень перескочил на несколько зубьев.

Чем закончится обрыв ремня ГРМ?

А вот если произошел обрыв ремня ГРМ, то не каждый двигатель способен пережить такое событие. На большей части моторов это явление сопровождается тем, что происходит деформация клапанов, которые в буквальном смысле бегут навстречу поршням, будто на свидание. Иногда такая романтическая встреча заканчивается тем, что клапан пробивает поршень насквозь. Устройство газораспределительного механизма подразумевает, что без капитального ремонта не обойтись. Хорошо, если не повредится блок цилиндров.

Самое печальное окончание – это появление трещин на блоке. Немного легче будет, если трещина пойдет по ГБЦ. К сожалению, если автомобиль планируется на продажу, то некоторые владельцы аргоном заваривают и шлифуют эти повреждения. Но это не выход из положения, лучше заменить ГБЦ, пусть даже бывшую в употреблении, но не деформированную и не поврежденную. И не забывайте о том, что замена прокладки тоже проводится в обязательном порядке. Вообще, этот элемент всегда ставится новый, при каждом снятии ГБЦ.

Как установить метки на 8-клапанном моторе?

Допустим, что все подготовительные работы проведены. Ремень генератора снят и осмотрен на наличие повреждений, правая сторона поднята и демонтировано колесо, выкручен болт шкива коленчатого вала. Другими словами, доступ к ремню ГРМ открыт полностью. Теперь главное – сделать все действия правильно.

Первым делом снимите ролик, используя ключ на 17, да не потеряйте шайбу, которая находится под ним. С ее помощью проведена регулировка положения относительно ремня. Теперь можно снять старый ремень, поставить новый ролик. После этого просто установить новый ремень, если не были затронуты шкивы.

Но если все делать по «книжке», то нужно перепроверить, совпадают ли метки, а для этого нужно знать в общих чертах газораспределительный механизм ВАЗ. Ориентироваться нужно на две отметки – на распределительном вале и на маховике. Первая устанавливается напротив пластинки, которая находится на ГБЦ со стороны лобового стекла. Вторую вы сможете увидеть после того, как извлечете резиновую заглушку из картера сцепления. На поверхности маховика находится метка, ее нужно установить четко в середине прорези пластины, которая прикреплена к блоку двигателя. Прокрутка коленвала осуществляется при помощи ключа на 19. Им крутите болт на шкиве коленчатого вала.

Задача усложняется: настройка 16-клапанного мотора

Слишком громкие слова, конечно, но все-таки некоторые автомобилисты хватаются за голову, когда речь идет о 16-клапанных двигателях. Обосновывают такое поведение тем, что много валов и меток, которые очень сложно настроить. Судя по поведению таких личностей, они и в рощице из трех сосен способны заблудиться и долго искать дорогу к дому. Нет ничего невозможного, тем более если речь идет об автомобиле. Вы уже поняли, как звучит расшифровка ГРМ, рассмотрели его основные функции и элементы. В нем нет ничего сверхсложного.

Единственное, что потребуется для установки ремня ГРМ на 16-клапанном двигателе – это зафиксировать взаимное расположение распределительных валов. Для этой цели сначала нужно каждый установить по своим меткам, после чего, стараясь не сместить ни на миллиметр, между ними зафиксировать пластину. Она поможет избавиться от случайного проворачивания валов. С другой стороны, прокрутить распределительный вал очень трудно – большие усилия нужны, чтобы преодолеть сопротивление пружин. Поэтом такая мера носит лишь рекомендательный характер. Куда важнее провести фиксацию коленчатого вала. Вот и все, теперь осталось заменить оба ролика и установить новый ремень. После сборки узла автомобиль готов к эксплуатации.

Dijelite na društvenim mrežama:

Povezan

расшифровка аббревиатуры, назначение устройства в автомобиле и его принцип действия, обозначения на ремешке

18.08.2021 2 843 ГРМ

Автор:Виктор

Газораспределительный механизм (ГРМ) — узел, который состоит из множества конструктивных элементов, работающих синхронно. В этой статье мы расскажем, какая используется расшифровка для ремня ГРМ и в чем заключается принцип действия механизма в целом.

[ Скрыть]

Что такое ГРМ?

Прежде чем разобрать, как переводится и расшифровывается аббревиатура ремня ГРМ, рассмотрим, для чего предназначен газораспределительный механизм двигателя в машине и его принцип работы. ГРМ представляет собой распределительное устройство силового агрегата автомобиля, использующееся для дозировки цилиндров установленным количеством горючей смеси. Процедура дозирования при этом осуществляется в определенные временные промежутки.

Устройство и принцип действия

Сам узел представлен головкой блока цилиндров мотора машины, на которой устанавливаются все конструктивные компоненты системы — клапаны, втулки, посадочные седла, пружины, рокера, распредвал, а также корпус подшипниковых устройств. В зависимости от особенностей и типа силового агрегата узел может подавать воздух в цилиндры как с горючим, так и отдельно.

Клапаны устанавливаются в специально предназначенных для их монтажа втулках, расположенных в головке БЦ. Они крепятся благодаря так называемым тарелкам, пружинным элементам и стопорным деталям. Сверху монтируются рокера с возвратной пружиной. Также здесь есть рабочая поверхность, по которой скользят кулачки распределительного вала, издавая при этом минимум посторонних звуков. Верхней конструктивной составляющей является распредвал, установленный в подшипниковые устройства. На более старых авто он монтируется в корпус вкладышей.


Устройство ремня ГРМ

Принцип действия начинается с момента вращения звездочки распредвала, которая запускает определенный такт. В результате в работу вступает сам вал. На нем в определенном порядке имеются кулачки, которые должны соответствовать такту.

Когда при запуске силовой агрегат начинает работать с первого цилиндра, то кулачок 1 бьет по рокеру. Последний преодолевает усилие пружинной детали и опускает клапан в самый низ. В результате вращения кулачок соскакивает с поверхности рокера, и тот под давлением пружинки перемещается в изначальное положение. Это приводит к возвращению клапана, который в итоге закрывает камеру сгорания. Аналогично происходит с другими цилиндрами.

Вся процедура синхронизируется с работой коленвала силового агрегата. Если один из клапанов откроется не вовремя, это приведет к невозможности запуска двигателя.

Поэтому в качестве привода газораспределительного механизма применяется коленчатый вал.

Из ролика канала «Сделано в гараже» можно узнать о последствиях обрыва ремня ГРМ.

Виды

Газораспределительные механизмы могут отличаться между собой по месту нахождения распредвала в машине:

  1. Распредвал установлен внутри ГБЦ, а клапана — на верхней части головки. Это позволяет элементам запускать движение так называемых коромысел и штанг-толкателей. Основное достоинство такого механизма заключается в простоте конструкции и надежности системы в целом. Минус — высокая инерционность, в результате чего силовой агрегат не способен быстро набирать обороты, что приводит к потере мощности.
  2. Клапаны могут располагаться в нижней части тарелками вверх. Распределительный вал устанавливается внизу, привод идет от него. Достоинство этого механизма заключается в отсутствии шума. Основной недостаток — сложная по конструкции топливная система. В результате слабого насыщения камеры сгорания топливовоздушной смесью снижается мощность двигателя.
  3. Распредвал может быть установлен непосредственно в головке блока цилиндров с клапанами. Элементы располагаются по бокам от распределительного вала и начинают работать в результате воздействия коромысел, находящихся на одной оси. Эти детали раскачивают кулачки на распредвале. Минусом таких устройств является высокая шумность, а также сложность регулировки зазоров клапанов. Кроме того, в месте контакта устройство работает под высокой нагрузкой.
  4. В некоторых силовых агрегатах распределительный вал устанавливается над клапанами, а тарелки этих элементов расположены снизу. Сам вал в таких моторах приводит в действие клапаны посредством толкателей, находящихся в цилиндрическом корпусе. Основной недостаток такой конструкции заключается в низкой эластичности агрегата и сложности регулировки зазоров.

ГРМ расшифровка и назначение в автомобиле

Когда менять ремень грм в двигателе

При покупке запчастей для своего автомобиля, необходимо знать конкретно, какая деталь нужна именно вам

Поэтому очень важно знать большое количество аббревиатур, одной из которых является ГРМ. Расшифровка этого узла предельно проста и сейчас вы узнаете, что это такое

Что такое ГРМ

ГРМ – это газораспределительный механизм двигателя внутреннего сгорания и предназначен для дозирования цилиндров определенным количество топливовоздушной смеси в заданные промежутки времени. Работа ГРМ четко синхронизирована с вращением коленчатого вала.

Газораспределительный механизм представлен головкой блока цилиндров, на которой располагаются все необходимые элементы – это клапана, их втулки, седла, а также пружины, рокера, распределительный вал и корпус подшипников. В зависимости от конструкции и типа двигателя, механизм может подавать воздух, как отдельно, так и вместе с топливом.

Сами клапана располагаются в специальных втулках, установленных в ГБЦ. Клапана фиксируются при помощи специальных тарелок, двух пружин и стопорных «сухариков». Поверх них крепятся рокера с возвратной пружиной и имеются специальную поверхность, которая позволяет скользить кулачкам распредвала с минимум шума. Самой верхней же частью является распределительный вал, который заключен внутри корпуса подшипников, а на старых автомобилях – вкладышей.

Принцип действия газораспределительного механизма

Звездочка распределительного вала начинает вращение, запуская тот или иной такт. В движение приводится вал, на котором расположены кулачки в разном порядке, соответствующем определенному такту. Если работа двигателя начинается с первого цилиндра, то первый кулачок ударит по рокеру и тот, преодолевая усилие пружины, опустит клапан вниз. В процессе вращения, кулачок соскакивает с рокера и тот под действием пружины возвращается в исходное положение. Соответственно вернется и клапан, который закроет камеру сгорания. То же самое происходит со всеми остальными.

Более подробно смотрите в видео

Весь процесс имеет четкую синхронизацию с коленчатым валом двигателя, ведь если клапан откроется не то время, которое нужно, мотор попросту не запустится. Поэтому для привода ГРМ используют сам коленвал.

Цепной или ременный привод ГРМ

Чтобы привести два вала, расположенные на расстоянии друг от друга, необходимо использовать цепную или ременную передачу. Изначально в автомобилях применялась именно цепь. Ее преимуществом было то, что она долговечна, а ее растяжение компенсировалось специальным натяжным устройством. В зависимости от мощности силовой установки, цепь может быть одно-, двух- или трехрядная.

Однако такой подход очень неблаготворно влияет на шумность работы двигателя. Если однорядная цепь издавала минимум шума, то двухрядная уже сама по себе говорила о том, что мотор достаточно громкий. Кроме того, блоки цилиндров, изготавливаемые под цепной привод ГРМ, усложняли ее замену, так как для этого крайне необходимо получить доступ к коленчатому валу напрямую.

Совсем другая ситуация обстоит с ременным приводом, который практически не издает никакого шума. Единственное, что можно услышать при работе двигателя – это легкие стуки клапанного механизма. Однако у ременной передачи есть и недостатки. ГРМ с таким приводом недолговечен, а значит, рано или поздно может порваться, что влечет за собой довольно серьезные последствия. Для 8-ми клапанных мотор это практически не проблема, а вот если говорить о 16-ти клапанных двигателях, то тут есть риск просто загнуть сами клапана и тогда ремонт обойдется намного дороже замены ремня.

Кроме того, многие автомобили вместе с заменой ремня предусматривают замену натяжного ролика, водяного насоса и набора шайб. Менять все это необходимо каждые 60 тысяч километров, хотя если учесть брак во многих деталях, то выполнять эту процедуру желательно пораньше. Цепь же такой замены потребует только в случае ее сильного растяжения или обрыва (что происходит очень редко).

Не смотря на все различия и серьезные преимущества ременного привода, многие автогиганты до сих пор отдают предпочтение именно металлической цепи.

365drive.ru

Для чего служит ремень?

Ремень газораспределительного механизма представляет собой деталь, назначение которой заключается в выполнении функции связующего звена.

Благодаря ремню ГРМ распределительный и коленчатый вал работают синхронно, что способствует правильному функционированию двигателя в целом. В этом заключается необходимость применения ремешка.

Обозначения на ремешке

Разберем несколько примеров перевода расшифровки на ремне ГРМ:

  1. ISO-58111х19. В первых двух цифрах (58) зашифрована серия зубчиков, использующихся на изделии. В этом случае шаг и профиль будут без желобка, форма полукруглая, а высота составляет 3,5 мм. Затем идут три цифры (111), которые указывают на число зубьев. По цифре 19 можно определить ширину изделия. В продаже бывают ремни, зубчики которых выполнены в виде округленной трапеции.
  2. 58127х3/4 HSN. Здесь первые две цифры также обозначают серию зубчиков. Цифры 127 указывают на их число, но нужно учесть, что в ремешках, относящихся к серии 40, это количество условно. Цифры 3/4 говорят о ширине изделия в дюймах. В данном случае она также составляет 19 мм. Метка HSN в самом конце обозначает, что изделие изготовлено из прочного высоконасыщенного нитрила. Этот материал доказал свою прочность. Если таких букв в конце нет, то ремешок выполнен из неопренового каучука.

Таблица: Маркировка ремней

Производители могут по-разному обозначать маркировку своих изделий. В таблице показано, как расшифровать значения ГРМ.


Расшифровка ремней по марке авто и типу двигателя


Расшифровка ремней по марке машины и типу двигателя


Расшифровка ремней по марке машины и типу двигателя


Расшифровка ремней по марке машины и типу двигателя

Как понять, что пора менять ремень ГРМ. 7 важных правил

Обрыв ремня — случайность или закономерность? В большинстве случаев — второе. Но такого исхода можно избежать — рассказывает эксперт «За рулем».

Моторы с ременным приводом появились в нашей стране впервые на автомобиле ВАЗ-2105. Машина комплектовалась «пятерочным» мотором, у которого распредвал и вал привода вспомогательных агрегатов вращала не цепь, а резиноармированный зубчатый ремень. Автолюбители приняли нововведение с опаской и оказались правы. Ремни далеко не всегда выхаживали заявленный ресурс, а обрыв приводил к обездвиживанию машины. Но обратите внимание — к обездвиживанию, а не к крупной поломке.

Что было хорошо у первых советских ременных моторов ВАЗ, так это схема привода ГРМ с «невстречающимися» клапанами. То есть при обрыве ремня любое рассогласование распределительного и коленчатого валов не приводило к тому, что поршни ударяли по открытым клапанам, круша все вокруг. Впоследствии вазовские моторы имели попеременно то «втыковую» конструкцию, то «безвтыковую».

Цепной или ременной привод

Для обеспечения вращения двух валов применяются ремни или цепи. Цепная передача использовалась в машинах изначально. Цепи могут иметь от одного до трех рядов звеньев, здесь все зависит от мощности силового агрегата.

Цепь: преимущества и недостатки

Достоинство цепи заключается в высоком ресурсе эксплуатации. Ее растяжение компенсируется за счет специально установленного натяжителя. По сравнению с ремешком она функционирует намного дольше.

Цепь необходимо менять только при значительном растяжении или повреждении и обрыве, что происходит довольно редко.

Это единственное преимущество цепной передачи.

Минусы таких устройств:

  1. Использование цепи влияет на шумность работы силового агрегата. Однорядные изделия издают не так много шума, но двух- и трехрядные цепи более громкие. Их применение способствует довольно шумной работе двигателя машины.
  2. Блоки цилиндров, в которых используется цепь, по конструкции представляют собой более сложные устройства. Из-за этого процедура замены изделия значительно усложняется, поскольку автовладельцу нужно иметь прямой доступ к коленвалу.

Ремень: плюсы и минусы

Основные плюсы ременных передач:

  1. Если двигатель оборудован ремнем ГРМ, то такое изделие будет работать значительно тише. Водитель может услышать только один звук при функционировании силового агрегата — слабый стук клапанов.
  2. Простота замены по сравнению с цепной передачей. Если подготовиться, то можно поменять ремень самостоятельно.

Недостатки:

  1. Низкий ресурс эксплуатации привода по сравнению с цепной передачей. В результате длительного использования ремешок обрывается, а это может стать причиной серьезных неисправностей. Восьмиклапанные двигатели практически не страдают от обрывов. В случае с моторами, оборудованными 16 клапанами, сами элементы могут погнуться в результате обрыва. Это приведет к необходимости проведения капитального ремонта, стоимость которого будет значительно выше, чем замена ремешка. Иногда сокращение ресурса и обрыв ремня приводит к образованию трещин на головке или самом блоке цилиндров. Единственным вариантом решения проблемы будет установка новой ГБЦ, при этом меняется и прокладка.
  2. Необходимость замены натяжного ролика вместе с ремнем. В некоторых случаях автовладельцам также надо менять водяное насосное устройство и комплект шайб. Ресурс эксплуатации ремешка в среднем составляет около 60 тысяч км пробега. Но если учесть сложные условия использования и наличие брака во многих запчастях, специалисты рекомендуют менять ремень раньше.

Назначение, устройство ГРМ с верхним расположением распределительного вала.

Назначение. Газораспределительный механизм (ГРМ) предназначен для своевремен­ного открытия и закрытия клапанов. Он обеспечивает наполнение цилиндров двигателя го­рючей смесью или воздухом, выпуск отработавших газов и герметичность камер сгорания.

Классификация ГРМ. Газораспределительные механизмы классифицируются по сле­дующим основным признакам:

— по расположению клапанов — с верхним (рис. 96, в) и с нижним (рис. 9а) расположе­нием;

— по расположению распределительного вала с верхним (рис. 9в) и с нижним (рис, 9а, б) расположением;

— по количеству клапанов на один цилиндр 2-, 3-, 4-, 5-клапанные.

Устройство ГРМ (табл. 4). Механизм газораспределения с верхним расположением клапанов и с нижним расположением распределительного вала состоит из следующих эле­ментов (рис. 10): шестерня привода распредвала; втулки опорных шеек распредвала; толкатели; коромысла; регулировочные винты; впускные и выпускные клапаны; тарелки клапанных пружин; седла клапанов; стопорные полукольца клапанов (сухари): распределительный вал; упорный фланец; штанги толкателей; оси коромысел; распорные пружины; клапанные пружины; направляющие втулки; маслосъемные колпачки.

Конструкция ГРМ, имеющего верхнее расположение распределительного вала, отлича­ется от рассмотренного отсутствием толкателей и штанг. Привод распределительного вала осуществляется через цепную передач, поэтому конструкция ГРМ этого типа включает в себя цепь привода, а также натяжное устройство и успокоитель цепи (рис. 11).

В конструкции ГРМ с нижним расположением клапанов отсутствуют коромысла, оси коромысел и распорные пружины (рис. 9а).

Принцип действия ГРМ (рис. 96). Распределительный вал приводится во вращение от коленчатого вала через блок шестерен, зубчатоременную или цепную передачи. Передача обеспечивает частоту вращения распределительного вала в два раза меньшую, чем частота вращения коленчатого вала. При вращении распределительного вала кулачок 10, воздейст­вует на толкатель 9 и поднимает его; толкатель передает воздействие через штангу 18 на ко­роткое плечо коромысла 15; это плечо коромысла поднимается, а противоположное опуска­ется (так как коромысло поворачивается на оси) и давит на клапан 2. Клапан под этим воз­действием опускается вниз и открывает впускное или выпускное окно. Закрытие клапана происходит при прекращении воздействия кулачка на толкатель (когда выступ кулачка сбе­гает с толкателя). Закрытие обеспечивается за счет упругости клапанной пружины 4 и проис­ходит в обратном порядке.

Фазы газораспределения. Под фазами газораспределения понимают момента начала открытия и конца закрытия клапанов, выраженные в градусах угла поворота коленчатого ва­ла относительно мертвых точек. Для лучшей очистки цилиндров от отработавших газов вы­пускной клапан должен открываться до достижения поршнем НМТ, а закрываться после прохождения ВМТ. С целью лучшего наполнения цилиндров смесью впускной клапан дол­жен открываться до достижения поршнем ВМТ, а закрываться после прохождения НМТ. Пе­риод, в течение которого одновременно открыты оба клапана (впускной и выпускной), назы­вают фазой перекрытия клапанов. Фазы газораспределения конкретных двигателей изобра­жают в виде круговой диаграммы (рис. 12) или представляют в виде таблиц.

Детали ГРМ:

ДетальНазначениеУстройствоМатериал
Распределительный вал (рис. 10)Обеспечивает своевременное открытие и закрытие клапановОпорные шейки, кулачки, фланец для уста­новки шестерни привода, эксцентрик при­вода топливного насоса, шестерня привода масляного насосаЛегированная сталь или чугун
Привод распредели­тельного вала (рис. 11)Передает вращение от коленчатого вала на распределительный вал I. Блок шестерен.

II. Ведущая и ведомая звездочки, цепь.

III. Ведущий и ведомый шкивы, зубчатый ремень

Толкатели 9 (рис. 9)Передает усилие от кулачка распредвала к штангеВтулка, рычаг, пята, ролик, ось роликаСталь или чугун
Штанга толкателя 19 (рис. 10)Передает усилие от толкателя на коромыс­лоПолый цилиндр со сферообразными нако­нечникамиСталь или дюралю­миний
Коромысло 15 (рис.9)Передает усилие от штанги или распредва­ла к клапануНеравноплечий рычаг со ступицейЧугун
Ось коромысел 13 (рис 10), 17 (рис. 9)Поддерживает коромыслаПолый стержень с заглушками на торцах и сверлениями для прохода масла к коромыс­ламСталь
Клапаны 2 (рис. 9)Открывает и закрывает впускные и выпу­скные каналыСтержень, тарельчатая головкаЖаропрочная сталь
Подвеска и уплотне­ние клапанов (рис. 9)Обеспечивает подвижную установку кла­панов в головке блока и предотвращает попадание масла по стержням клапанов в камеры сгорания Направляющие втулки в головке блока, клапанные пружины, опорные и упорные шайбы, маслосьемные колпачки или кольца, сухари

Дата добавления: 2018-02-15; просмотров: 4325; Мы поможем в написании вашей работы!

⇐ Предыдущая7Следующая ⇒


Мы поможем в написании ваших работ!

© 2014-2021 — Студопедия.Нет — Информационный студенческий ресурс. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав (0.002)

Видео «Ресурс эксплуатации ремней ГРМ»

О фактическом ресурсе эксплуатации ремней ГРМ можно узнать из ролика, снятого каналом Avto-Blogger.

У Вас остались вопросы? Специалисты и читатели сайта AUTODVIG помогут вам, задать вопрос

Была ли эта статья полезна?

Спасибо за Ваше мнение!

Статья была полезнаПожалуйста, поделитесь информацией с друзьями

Да (75.00%)

Нет (25.00%)

X

Пожалуйста, напишите, что не так и оставьте рекомендации по статье

Отменить ответ

Оценить пользу статьи: (4 голос(ов), среднее: 4,75 из 5)

Обсудить статью:

Ремень грм расшифровка


Как расшифровывается ремень ГРМ и для чего он нужен в машине

Главная страница » ГРМ » Как расшифровывается ремень ГРМ и для чего он нужен в машине

Газораспределительный механизм (ГРМ) — узел, который состоит из множества конструктивных элементов, работающих синхронно. В этой статье мы расскажем, какая используется расшифровка для ремня ГРМ и в чем заключается принцип действия механизма в целом.

Прежде чем разобрать, как переводится и расшифровывается аббревиатура ремня ГРМ, рассмотрим, для чего предназначен газораспределительный механизм двигателя в машине и его принцип работы. ГРМ представляет собой распределительное устройство силового агрегата автомобиля, использующееся для дозировки цилиндров установленным количеством горючей смеси. Процедура дозирования при этом осуществляется в определенные временные промежутки.

Устройство и принцип действия

Сам узел представлен головкой блока цилиндров мотора машины, на которой устанавливаются все конструктивные компоненты системы — клапаны, втулки, посадочные седла, пружины, рокера, распредвал, а также корпус подшипниковых устройств. В зависимости от особенностей и типа силового агрегата узел может подавать воздух в цилиндры как с горючим, так и отдельно.

Клапаны устанавливаются в специально предназначенных для их монтажа втулках, расположенных в головке БЦ. Они крепятся благодаря так называемым тарелкам, пружинным элементам и стопорным деталям. Сверху монтируются рокера с возвратной пружиной. Также здесь есть рабочая поверхность, по которой скользят кулачки распределительного вала, издавая при этом минимум посторонних звуков. Верхней конструктивной составляющей является распредвал, установленный в подшипниковые устройства. На более старых авто он монтируется в корпус вкладышей.

Устройство ремня ГРМ

Принцип действия начинается с момента вращения звездочки распредвала, которая запускает определенный такт. В результате в работу вступает сам вал. На нем в определенном порядке имеются кулачки, которые должны соответствовать такту.

Когда при запуске силовой агрегат начинает работать с первого цилиндра, то кулачок 1 бьет по рокеру. Последний преодолевает усилие пружинной детали и опускает клапан в самый низ. В результате вращения кулачок соскакивает с поверхности рокера, и тот под давлением пружинки перемещается в изначальное положение. Это приводит к возвращению клапана, который в итоге закрывает камеру сгорания. Аналогично происходит с другими цилиндрами.

Вся процедура синхронизируется с работой коленвала силового агрегата. Если один из клапанов откроется не вовремя, это приведет к невозможности запуска двигателя.

Поэтому в качестве привода газораспределительного механизма применяется коленчатый вал.

Из ролика канала «Сделано в гараже» можно узнать о последствиях обрыва ремня ГРМ.

Виды

Газораспределительные механизмы могут отличаться между собой по месту нахождения распредвала в машине:

  1. Распредвал установлен внутри ГБЦ, а клапана — на верхней части головки. Это позволяет элементам запускать движение так называемых коромысел и штанг-толкателей. Основное достоинство такого механизма заключается в простоте конструкции и надежности системы в целом. Минус — высокая инерционность, в результате чего силовой агрегат не способен быстро набирать обороты, что приводит к потере мощности.
  2. Клапаны могут располагаться в нижней части тарелками вверх. Распределительный вал устанавливается внизу, привод идет от него. Достоинство этого механизма заключается в отсутствии шума. Основной недостаток — сложная по конструкции топливная система. В результате слабого насыщения камеры сгорания топливовоздушной смесью снижается мощность двигателя.
  3. Распредвал может быть установлен непосредственно в головке блока цилиндров с клапанами. Элементы располагаются по бокам от распределительного вала и начинают работать в результате воздействия коромысел, находящихся на одной оси. Эти детали раскачивают кулачки на распредвале. Минусом таких устройств является высокая шумность, а также сложность регулировки зазоров клапанов. Кроме того, в месте контакта устройство работает под высокой нагрузкой.
  4. В некоторых силовых агрегатах распределительный вал устанавливается над клапанами, а тарелки этих элементов расположены снизу. Сам вал в таких моторах приводит в действие клапаны посредством толкателей, находящихся в цилиндрическом корпусе. Основной недостаток такой конструкции заключается в низкой эластичности агрегата и сложности регулировки зазоров.

Для чего служит ремень?

Ремень газораспределительного механизма представляет собой деталь, назначение которой заключается в выполнении функции связующего звена.

Благодаря ремню ГРМ распределительный и коленчатый вал работают синхронно, что способствует правильному функционированию двигателя в целом. В этом заключается необходимость применения ремешка.

Обозначения на ремешке

Разберем несколько примеров перевода расшифровки на ремне ГРМ:

  1. ISO-58111х19. В первых двух цифрах (58) зашифрована серия зубчиков, использующихся на изделии. В этом случае шаг и профиль будут без желобка, форма полукруглая, а высота составляет 3,5 мм. Затем идут три цифры (111), которые указывают на число зубьев. По цифре 19 можно определить ширину изделия. В продаже бывают ремни, зубчики которых выполнены в виде округленной трапеции.
  2. 58127х3/4 HSN. Здесь первые две цифры также обозначают серию зубчиков. Цифры 127 указывают на их число, но нужно учесть, что в ремешках, относящихся к серии 40, это количество условно. Цифры 3/4 говорят о ширине изделия в дюймах. В данном случае она также составляет 19 мм. Метка HSN в самом конце обозначает, что изделие изготовлено из прочного высоконасыщенного нитрила. Этот материал доказал свою прочность. Если таких букв в конце нет, то ремешок выполнен из неопренового каучука.
Таблица: Маркировка ремней

Производители могут по-разному обозначать маркировку своих изделий. В таблице показано, как расшифровать значения ГРМ.

Расшифровка ремней по марке авто и типу двигателя Расшифровка ремней по марке машины и типу двигателя Расшифровка ремней по марке машины и типу двигателя Расшифровка ремней по марке машины и типу двигателя

Цепной или ременной привод

Для обеспечения вращения двух валов применяются ремни или цепи. Цепная передача использовалась в машинах изначально. Цепи могут иметь от одного до трех рядов звеньев, здесь все зависит от мощности силового агрегата.

Цепь: преимущества и недостатки

Достоинство цепи заключается в высоком ресурсе эксплуатации. Ее растяжение компенсируется за счет специально установленного натяжителя. По сравнению с ремешком она функционирует намного дольше.

Цепь необходимо менять только при значительном растяжении или повреждении и обрыве, что происходит довольно редко.

Это единственное преимущество цепной передачи.

Минусы таких устройств:

  1. Использование цепи влияет на шумность работы силового агрегата. Однорядные изделия издают не так много шума, но двух- и трехрядные цепи более громкие. Их применение способствует довольно шумной работе двигателя машины.
  2. Блоки цилиндров, в которых используется цепь, по конструкции представляют собой более сложные устройства. Из-за этого процедура замены изделия значительно усложняется, поскольку автовладельцу нужно иметь прямой доступ к коленвалу.
Ремень: плюсы и минусы

Основные плюсы ременных передач:

  1. Если двигатель оборудован ремнем ГРМ, то такое изделие будет работать значительно тише. Водитель может услышать только один звук при функционировании силового агрегата — слабый стук клапанов.
  2. Простота замены по сравнению с цепной передачей. Если подготовиться, то можно поменять ремень самостоятельно.

Недостатки:

  1. Низкий ресурс эксплуатации привода по сравнению с цепной передачей. В результате длительного использования ремешок обрывается, а это может стать причиной серьезных неисправностей. Восьмиклапанные двигатели практически не страдают от обрывов. В случае с моторами, оборудованными 16 клапанами, сами элементы могут погнуться в результате обрыва. Это приведет к необходимости проведения капитального ремонта, стоимость которого будет значительно выше, чем замена ремешка. Иногда сокращение ресурса и обрыв ремня приводит к образованию трещин на головке или самом блоке цилиндров. Единственным вариантом решения проблемы будет установка новой ГБЦ, при этом меняется и прокладка.
  2. Необходимость замены натяжного ролика вместе с ремнем. В некоторых случаях автовладельцам также надо менять водяное насосное устройство и комплект шайб. Ресурс эксплуатации ремешка в среднем составляет около 60 тысяч км пробега. Но если учесть сложные условия использования и наличие брака во многих запчастях, специалисты рекомендуют менять ремень раньше.

Фотогалерея

На фото можно посмотреть, как выглядит цепной и ременной привод ГРМ.

Цепной привод ГРМ Ременной привод ГРМ Загрузка …

Видео «Ресурс эксплуатации ремней ГРМ»

О фактическом ресурсе эксплуатации ремней ГРМ можно узнать из ролика, снятого каналом Avto-Blogger.

У Вас остались вопросы? Специалисты и читатели сайта AUTODVIG помогут вам, задать вопрос Была ли эта статья полезна?Оценить пользу статьи: (2 голос(ов), среднее: 5,00 из 5) Загрузка…

Что такое ремень ГРМ: расшифровка и назначение?

Что такое ГРМ — расшифровка которого описана в данной статье, важно знать любому автолюбителю. Это необходимо для того, чтобы не было неприятных сюрпризов при выходе из строя какого-либо комплектующего газораспределительного механизма.

ГРМ расшифровывается как газораспределительный механизм. Его назначение подавать в цилиндры воздушно-топливную смесь (ВТС) с определенной периодичностью, а также выводить из камер цилиндров отработанные газы. Вместо ВТС может поступать просто воздух, это зависит от конструкции двигателя в автомобиле. Мотор будет выполнять свои функции, если вовремя будут открываться и закрываться клапана и правильно ходить поршни в цилиндрах.

Газораспределительные механизмы различаются типом привода, идущего от коленвала. Он может быть цепным и ременным.

Виды привода ГРМ

Отличаются ГРМ расположением распределительного вала в автомобиле:

  1. Клапаны могут располагаться сверху в головке цилиндра, а распределительный вал внутри блоков цилиндров. Благодаря клапанам приводятся в движение коромысла и штанги-толкатели. Преимуществом этой системы является простая конструкция и соответственно высокая надежность. Недостаток – большая инерционность, что не дает набирать высокие обороты, что снижает мощность.
  2. При нижнем расположении клапанов, они располагаются снизу тарелками вверх. Распредвал размещается снизу и от него непосредственно идет привод. Плюс этой системы — малый шум и простота изготовления. Минус — в сложной системе топливной системы, из-за этого падает мощность, так как происходит слабое насыщение камер качественной ВТС.
  3. Разновидностью ГРМ являются двигатели, в которых распределительный вал находится в головке цилиндров вместе с клапанами. Существуют моторы, в которых клапаны находятся с двух сторон от распредвала и приводятся в действие коромыслами, нанизанными на одну ось. Коромысла раскачивают кулачки на распределительном валу. К недостаткам системы относится высокая шумность и сложность настроек клапанных зазоров, а также большая нагрузка в местах контактов.
  4. Есть системы, где распредвал расположен над клапанами, тарелки которых находятся снизу. При такой конструкции распределительный вал двигает клапана с помощью толкателей цилиндрического типа. Недостаток системы в низкой эластичности двигателя и сложности настройки зазоров для клапанов. Эти системы, в свою очередь, делятся на два вида по количеству клапанов, приходящихся на один цилиндр: два и четыре.

    Устройство ГРМ двигателя внутреннего сгорания

Механизм с клапанным газораспределением является самым распространенным среди ГРМ, устанавливаемых на 4-х контактных ДВС поршневого типа. ГРМ играет важную роль в правильном функционировании силового агрегата в автомобиле. Благодаря ему синхронизируется работа поршней и клапанов, которые движутся в нужных фазах. Без этой синхронизации мотор работать не будет.

Для чего служит ремень ГРМ

Теперь разберемся, что такое ремень ГРМ, какой принцип действия. Его основное назначение — связывать между собой распредвал и коленчатый вал.

Назначение и принцип действия устройства

Привод ГРМ представляет собой резиновое изделие с зубчатой внутренней поверхностью. Изготовленный из прочной резины, он надевается на коленвал и на одну или несколько шестерен распредвала. Назначение зубьев — обеспечивать хорошее сцепление и исключать проскальзывание. Их количество строго определено, так как от того зависит синхронизация коленвала и распредвалов. Например, на двигателях ВАЗ-2111 и ВАЗ-2112 устанавливаются ремни распредвалов с 111 и 136 зубьями соответственно.

Ремень газораспределительного механизма

Провод распредвала является важной комплектующей автомобиля, поэтому следует разобраться, что такое ремешок ГРМ, и постоянно контролировать его состояние. Выполнять замену следует согласно регламента через 30-45 тысяч километров пробега или при повреждении его частей. При несвоевременной замене ремень может оборваться, что приведет к (в лучшем случае), остановке машины, в худшем к поломке ДВС и его капремонту или замене. Причина этого в том, что при разрыве или соскоке ремня исчезает синхронизация валов, в результате поршни начинают ударять по клапанам. Так как это чаще всего происходит на высоких оборотах, комплектующие быстро приходят в негодность.

Продлить срок службы двигателя позволяет правильная его эксплуатация. Не стоит запускать двигатель с помощью буксировки, именно в эти моменты большая вероятность обрыва и соскока ремня ГРМ, что приводит к поломке силового агрегата. Дешевле найти и устранить причину неполадки, или вызвать эвакуатор, чем делать капитальный ремонт силовому агрегату. Кроме синхронизации валов, ремень может выполнять функцию привода для насоса:

  • охлаждающей жидкости;
  • масла;
  • топлива с высоким давлением и др.

От исправной работы ГРМ и ремня зависит правильное функционирование двигателя в автомобиле, поэтому следует следить за состоянием системы газораспределения: соблюдать регламентные проверки и вовремя выполнять замены комплектующих, которые пришли в негодность.

Расшифровка обозначений ремня ГРМ

Расшифровку обозначений ремня газораспределительного механизма по международным стандартам можно рассмотреть на примере ремня для силового агрегата ВАЗ-2111. На этих двигателях устанавливается ремень ISO-58111×19. Первые две цифры – 58 – содержат зашифрованную серию зубьев. В рассматриваемом случае шаг и профиль без желобка, полукруглой формы с высотой 3,5 мм.  Следующие цифры – 111 – означают количество зубьев. За знаком X идет цифра 19, обозначающая ширину ремня. Могут встретиться зубья в форме скругленной трапеции (эвольвентные). Они полностью могут заменяться описанными выше.

Многие производители зубчатых ремней указывают не обозначение по ISO, а номер, который соответствует собственному каталогу. Ниже приведена таблица с обозначениями и краткими характеристиками ремней разных производителей.

Зубчатый ремень фирмы Dayco
ПроизводительОбозначения ремня
ДВС 8VДВС 16V
ContitechCT 527CT 996Ремни марки поставляются во многие страны мира. Они могут устанавливаться как на отечественные, так и на импортные марки машин.
BoschZP 1 987 949 095ZP 1 987 049 559Надежные, малошумные обеспечивают синхронную передачу в течение всего срока эксплуатации. Имеют широкое применение.
Gates55215539Компания находится на рынке уже более 100 лет, предлагает широкий спектр приводов как для зарубежных, так и для отечественных автомобилей.
Dayco111 SP 190 EEU136 SP 254 HРемни обладают высоким износостойкими качествами. Компания поставляет 40 лет ведущим фирмам продукцию для первичной комплектации, поэтому имеет безупречную репутацию.

Важны не только геометрические параметры, но также и эксплуатационные характеристики зубчатых ремней. Ремни должны быть:

  • прочными на разрыв;
  • надежными;
  • соединение с основой должно выдерживать эксплуатацию в широком диапазоне температур;
  • наработка должна выдерживать до полного износа;
  • после наработки должно существовать допустимое удлинение.

Таким образом, следует использовать ремни проверенных производителей, имеющих высокое качество и долгий срок службы.

Видео «Принцип работы ГРМ»

В этом видео показано устройство газораспределительного механизма, подробно рассматривается принцип работы.

ГРМ расшифровка и назначение в автомобиле

При покупке запчастей для своего автомобиля, необходимо знать конкретно, какая деталь нужна именно вам. Поэтому очень важно знать большое количество аббревиатур, одной из которых является ГРМ. Расшифровка этого узла предельно проста и сейчас вы узнаете, что это такое.

Что такое ГРМ

ГРМ – это газораспределительный механизм двигателя внутреннего сгорания и предназначен для дозирования цилиндров определенным количество топливовоздушной смеси в заданные промежутки времени. Работа ГРМ четко синхронизирована с вращением коленчатого вала.

Газораспределительный механизм представлен головкой блока цилиндров, на которой располагаются все необходимые элементы – это клапана, их втулки, седла, а также пружины, рокера, распределительный вал и корпус подшипников. В зависимости от конструкции и типа двигателя, механизм может подавать воздух, как отдельно, так и вместе с топливом.

Сами клапана располагаются в специальных втулках, установленных в ГБЦ. Клапана фиксируются при помощи специальных тарелок, двух пружин и стопорных «сухариков». Поверх них крепятся рокера с возвратной пружиной и имеются специальную поверхность, которая позволяет скользить кулачкам распредвала с минимум шума. Самой верхней же частью является распределительный вал, который заключен внутри корпуса подшипников, а на старых автомобилях – вкладышей.

Принцип действия газораспределительного механизма

Звездочка распределительного вала начинает вращение, запуская тот или иной такт. В движение приводится вал, на котором расположены кулачки в разном порядке, соответствующем определенному такту. Если работа двигателя начинается с первого цилиндра, то первый кулачок ударит по рокеру и тот, преодолевая усилие пружины, опустит клапан вниз. В процессе вращения, кулачок соскакивает с рокера и тот под действием пружины возвращается в исходное положение. Соответственно вернется и клапан, который закроет камеру сгорания. То же самое происходит со всеми остальными.

Более подробно смотрите в видео

Весь процесс имеет четкую синхронизацию с коленчатым валом двигателя, ведь если клапан откроется не то время, которое нужно, мотор попросту не запустится. Поэтому для привода ГРМ используют сам коленвал.

Цепной или ременный привод ГРМ

Чтобы привести два вала, расположенные на расстоянии друг от друга, необходимо использовать цепную или ременную передачу. Изначально в автомобилях применялась именно цепь. Ее преимуществом было то, что она долговечна, а ее растяжение компенсировалось специальным натяжным устройством. В зависимости от мощности силовой установки, цепь может быть одно-, двух- или трехрядная.

Однако такой подход очень неблаготворно влияет на шумность работы двигателя. Если однорядная цепь издавала минимум шума, то двухрядная уже сама по себе говорила о том, что мотор достаточно громкий. Кроме того, блоки цилиндров, изготавливаемые под цепной привод ГРМ, усложняли ее замену, так как для этого крайне необходимо получить доступ к коленчатому валу напрямую.

Совсем другая ситуация обстоит с ременным приводом, который практически не издает никакого шума. Единственное, что можно услышать при работе двигателя – это легкие стуки клапанного механизма. Однако у ременной передачи есть и недостатки. ГРМ с таким приводом недолговечен, а значит, рано или поздно может порваться, что влечет за собой довольно серьезные последствия. Для 8-ми клапанных мотор это практически не проблема, а вот если говорить о 16-ти клапанных двигателях, то тут есть риск просто загнуть сами клапана и тогда ремонт обойдется намного дороже замены ремня.

Кроме того, многие автомобили вместе с заменой ремня предусматривают замену натяжного ролика, водяного насоса и набора шайб. Менять все это необходимо каждые 60 тысяч километров, хотя если учесть брак во многих деталях, то выполнять эту процедуру желательно пораньше. Цепь же такой замены потребует только в случае ее сильного растяжения или обрыва (что происходит очень редко).

Не смотря на все различия и серьезные преимущества ременного привода, многие автогиганты до сих пор отдают предпочтение именно металлической цепи.

Что такое ГРМ

Среди различных узлов и элементов, из которых состоит конструкция современных авто, особого упоминания заслуживает газораспределительный механизм. Многие автолюбители, изучающие строение машины, желают выяснить какие бывают грм, что это, расшифровка аббревиатуры и как устранять самые распространенные неисправности этого узла.

Что такое ремень ГРМ

Ремень газораспределительного механизма представляется важнейшим элементом, необходимым для корректной работы машины. Он используется для обеспечения должной синхронизации движений коленчатого и распределительного вала. Выясняя, что такое ремень грм и каковы его основные особенности, необходимо отметить его незаменимость для подачи топлива к цилиндрам силового агрегата.

Помимо прочего, грм в автомобиле используется для правильной работы жидкостного насоса. Он отвечает за циркуляцию охлаждающей жидкости по всей системе. Это позволяет предотвратить перегрев двигателя даже при интенсивных нагрузках.

Ремень ГРМ

Изучая, как выглядит ремень ГРМ в машинах, следует отметить, что он представляет собой своеобразный ремень, который находится между блоком цилиндров и радиатором. При этом необходимо учитывать, что точное расположение данного узла напрямую зависит от конкретного производителя авто. В некоторых моделях он скрыт за различными защитными элементами, однако даже в этом случае к нему легко получить доступ, демонтировав крышку.

Если ознакомиться с фото, можно сделать вывод, что ремень ГРМ представляет собой замкнутую полоску из резины, оснащенную с внутренней стороны зубьями для лучшего сцепления с валами. При этом необходимо помнить, что подобные комплектующие предназначены для использования лишь в конкретной модели/серии авто и не являются универсальными.

Для чего необходим

Как было сказано ранее, ремень газораспределительного механизма необходим для корректной работы двигателя. Именно благодаря ему удается сделать работу коленвала и распредвала синхронной. Однако, нередко в конструкции автомобиля он служит и для выполнения других действий.

Так, данный узел может эксплуатироваться в качестве привода для насосного оборудования, предназначенного для:

  • охлаждающей жидкости;
  • моторного масла;
  • бензина/дизеля, в зависимости от используемого типа топлива.

Узел ГРМ невероятно важен. Необходимо поддерживать его в работоспособном состоянии во избежание появления серьезных проблем, для устранения которых потребуются внушительные затраты.

Принцип действия

Выяснив, как переводится ГРМ в автомобиле, необходимо отметить, что он используется для согласования работы распредвала и коленвала с помощью специальных зубьев, которые обеспечивают отличный уровень сцепления с поверхностями данных деталей.

При этом число таких зубьев строго ограничено и зависит от используемой модели авто. Например, ВАЗ 2112 оснащен сразу 136 зубьями, в то время, как другие модели могут иметь значительно больше или меньше.

Цепной механизм ГРМ

Классификация газораспределительных механизмов

Выяснив, как расшифровывается ГРМ, необходимо более подробно ознакомиться с существующими разновидностями подобных механизмов. Они отличаются между собой своими характеристиками, сроком службы и другими параметрами. Это следует учитывать при эксплуатации.

Наибольшее распространение получили следующие разновидности привода ГРМ:

  • ременной привод. Отличается низким уровнем шума при работе, что компенсируется низким уровнем прочности и возможным смещением фаз из-за недостаточного уровня натяжения;
  • цепной механизм. Благодаря уникальной конструкции, вероятность сбивания фазы значительно снижается, что обусловлено поддержанием оптимальной степени натяжения. При этом уровень шума у данного типа привода значительно выше, в связи с чем далеко не все автопроизводители устанавливают этот элемент;
  • шестереночный привод. Подобный вариант широко использовался в прошлом и отличается низкой стоимостью, высокой надежностью и практически неограниченным сроком службы. К числу недостатков подобного элемента можно отнести внушительные размеры узла.

Также стоит упомянуть, что существует также перечень разновидностей ГРМ, которые необходимо упомянуть. Прежде всего, это SOHC, предусматривающий наличие одного распредвала. Подобный элемент обладает низкой стоимостью и работает без серьезного шума.

Другим типом ГРМ является DOHC, который предусматривает наличие в конструкции второго распредвала, который монтируется неподалеку от первого. Отличается повышенной стоимостью, однако способен несколько уменьшить расход топлива за счет улучшенного заполнения цилиндров.

OHV отличается специфичным расположением распредвала — внизу, что позволяет упростить его конструкцию, а также сократить размеры агрегата. К недостаткам можно отнести небольшой крутящий момент, избыточную инерционность и малую мощность.

Причины поломок

Самыми распространенными поломками данного узла представляется обрыв или сбивание фазы. Это приводит к остановке работы двигателя, а также серьезным поломкам, требующим дорогостоящего ремонта. К числу наиболее вероятных причин поломок можно отнести чрезмерный износ, заклинивание помпы натяжителей или валов, а также недостаточный уровень натяжения.

Способы их устранения

Процедура устранения неисправностей значительно отличается и зависит от причины их появления. Чаще всего, ремень требуется натянуть до оптимального состояния, что можно сделать с помощью соответствующего механизма. Однако, при обрыве или других серьезных поломках, может потребоваться замена ГРМ.

Процедура довольно проста и предусматривает выполнение следующих действий:

  1. Демонтировать переднее колесо для получения доступа к шкиву коленвала.
  2. Снять ремень гидроусилителя руля, генератор, свечи и насосный механизм.
  3. Извлечь шкив и правую опору ДВС.
  4. Удалить изношенный ГРМ и установить на его место новый.

Далее, потребуется повторить все операции в обратно порядке, поочередно устанавливая на автомобиль демонтированные узлы. Благодаря простой конструкции, подобные манипуляции можно выполнить своими руками, значительно сэкономив на услугах специалистов.

Заключение

Ремень ГРМ представляется одним из важнейших узлов в конструкции авто. Он отвечает за корректную работу двигателя. Он бывает различных типов и, как правило, уникален для каждой модели авто. При необходимости автомобилист может заменить его самостоятельно, избежав дополнительных затрат.



Как определить год выпуска ремня грм по нескольким признакам

Определить год выпуска ремня

Массовая неисправность ремня грм больше половины идущих на ремонт машин, вынуждает задуматься всерьез. В чем причина такой повальной «болезни», почему у большей части автомобилей обрываются ремни механизма ГРС. Практически все эксперты, отвечая на данный вопрос, сходятся в одном: все дело в самом изделии, ресурс которого мог пройти, а покупатель этого не заметил. Давайте разбираться, как определить год выпуска ремня.

Определение даты выпуска

При покупке, если вам дают ремень и торопят расписаться в накладной о получении и неимении претензий, скорее всего, изделие вам «всучивают». Не нужно торопиться, идти на поводу у таких продавцов. Рекомендуется внимательно осмотреть ремень, а именно – посмотреть на обозначение срока выпуска. А уже затем можно решать, брать изделие или нет.

Ремень грм – это важнейший элемент любого автотранспортного средства. Благодаря данному изделию обеспечиваются безопасно-комфортные показатели при передвижении машины. Да и кроме того, все эксперты сходятся в одном – состояние ремня обязательно проверять, и при надобности проводить соответствующее мероприятие. А чтобы не спутать дату выполнения следующей процедуры, надо знать год выпуска изделия.

Упаковка ремня грм Контитег с кодом и датой

Итак, чтобы верно установить дату выпуска, можно воспользоваться парой вариантов:

  1. Изучить данные, приведенные на упаковке изделия. Всем известно, что каждый производитель, заинтересованный в своих потребителях, указывает дату выпуска, также дополнительную информацию об изделии на коробке. Кроме того, интересующую покупателя справку можно увидеть и на самом изделии.
  2. Изучить поверхность ремня, а вернее, присмотреться к цифровым значениям. Как правило, уже в первой колонке идет штатная номер-серия, а дата выхода указывается единственной цифрой, идущей во второй колонке (подробнее в таблице ниже). Сообразно с этим можно узнать и неделю выпуска.

В таблице ниже приведены маркировки ремней в разных десятилетиях. В данном случае имеет значение все, начиная со шрифта и заканчивая цветом.

1997 год
Старый ремень с белым и крупным шрифтом. От 2007г отличается цветом ремня.
2007 годЗаводские обозначения: 009-010-011-012 и так далее. Первая группа цифр, расположенных вертикально.
Год выпуска (пишется последняя цифра года, в данном случае «2007 год — 7» ). Вторая группа цифр, расположенная вертикально.
Неделя выпуска: 22, например. Третья группа цифр, расположенная вертикально.
2009 годРемень 2009года. Шрифт мелкий и зелёного цвета. Мелкий шрифт пошёл с 2008 года.
2013 годНовый ремень 2013г, в упаковке. Шрифт мелкий, розового цвета. Отличие от нулевых годов- цвет шрифта.

Важное о ремне ГРС механизма

Ремень ГРС механизма гарантирует эластичную связь между обоими валами, контролирует процесс откр/закр клапанов и их синхронную работу. Одним словом, это очень важный элемент ГРС механизма и автомобиля в целом.

Ремень грм от Тойота

Еще одна функция ремня – не позволять поршням и клапанам силовой установки встречаться между собой, хотя они функционируют в одной пространственной плоскости. По этой причине надежность ремня крайне важна, и если он обрывается, поршень встречается с клапаном и гнет его. Это неминуемо приводит к основательному капремонту ДВС.

Надежность ремня, как и говорилось выше, зависит непосредственно от даты выпуска, ресурса изделия. Замену надо проводить периодично, следя постоянно за состоянием детали. Интересно будет заметить, что о периодичности замены напрямую можно узнать и по конкретной марке авто. В техдокументации можно это посмотреть. С другой стороны, мастера и эксперты рекомендуют слепо не верить данным, а проводить замену каждые 50 или 80 тыс. километров пробега.

Полезно будет знать, что мало кто из зарубежных автопроизводителей обозначают срок по замене изделия, менее 120 тыс. км. Но дилеры, реализующие автомодели этого же производителя, напротив, советуют менять ремень после тех же 50-80 т. км, учитывая особенности российских дорог.

Если на ремне появились трещины, его незамедлительно следует менять, это правда. Но не стоит делать это, безусловно, если речь идет о микротрещинах. Изделие в этом случае точно не оборвется, так как ремень хотя и резиновый, соткан из металлических прутиков. Таким образом, оно способно многократно выдерживать ударные нагрузки, работая при этом длительное время.

Если ремень ослабнет, то есть, снизится его натяжение, это приведет к проблемам в работе ДВС. Отрицательно скажется на динамике автомашины, ее тяге, шумности и запуске. Как раз эти признаки и будут свидетельствовать об ослаблении ремня или износе в первую очередь.

Ремень gates

Все автопроизводители как один рекомендуют одновременно с заменой резино-металлического ремня проводить смену ролика-натяжителя и помпы. Цена проведения этих работ довольно высока, а сложность не ставится под сомненье, но иначе обеспечить надежность крайне сложно.

Полезно будет знать, что для некоторых авто предусмотрены ремни грм с усиленным металлическим кордом. Лучше покупать их, так как ресурс службы заметно выше обычных.

Ремень gates

Популярное в России изделие. Очень часто подделывается. По этой причине уметь определять его подлинность считается большим преимуществом.

В первую очередь надо внимательно осмотреть упаковку ремня gates. Если изделие подделка или выпущено очень давно, упаковка будет отличаться. Дело в том, что с недавнего времени gates стали выпускать свои изделия в новой коробке.

Вот, как отличить:

  • Картинка ремня на упаковке новой – ремень виден полностью с 3-я кольцами, на старой – одно кольцо ремня.
  • Штрих код новой упаковки – 5310XS, старой – 5539.
  • Цвет коробки новой – яркий, насыщенный и ровный, старая или подделочная упаковка – неравномерный, блеклый.
  • Год выпуска ремня gates свежий – 2014, не меньше.

Примечание. Эксперты советуют покупать ремни, которые лежали на складе не более 2-х лет. Если больше, то лучше не брать, учитывая время ресурса ремня в 6 лет.

Ремень грм gatesв упаковке

Обязательно надо осмотреть и сам ремень. В данном случае сопоставить год выпуска с датой, указанной на блоке-коробке. Если не сходится, то перед вами настоящая подделка.

  • Черная полоска с эл. мэйлом завода-производителя – если ее нет, ремень подделка.
  • Техпараметры изделия, а также другая дополнительная информация должна быть указана на блоке-коробке и самом изделии четко и ровно. Данные не должны быть напечатаны, а только наклеены.
  • Надпись на торце (боковой части) коробки – если буквы не четко видны, имеют изменчивое строение – ремень gates подделка. Скорее всего, буквы здесь напечатаны на обычном принтере.
  • Заклеенность коробки – если нет, то это подделка. Настоящее изделие gates всегда упаковывается в коробку, а затем заклеивается перед продажей.

Совет. Рекомендуется обратить внимание также на форму нанесения клея. При открывании коробки никакая ее часть не должна рваться, что указывает на использование производителем хорошего, качественного клея.

  • Материал коробки – должна быть изготовлена из ужатого картона, шероховатого внутри и серого цвета. Если нет изнутри упаковка ровная, без шероховатостей – это не настоящий продукт.
  • Стикер на коробке – он указывает пробег и дату установки. Обязан легко сниматься. Если его нет, или снимается он с трудом, не логично – это копия, а не оригинал.

Подделка или настоящий

Что касается самого изделия:

  • Логонадпись на ремне, ее цвет – если белый, без использования каких-либо других оттенков цвета – это подделка.
  • Форма логотипа завода-изготовителя и других элементов – обязана быть идеально ровной (на глаз), не иметь размытостей и не стираться от поглаживания рукой.
  • Где сделано – должно быть указано, что в Европе, а не что-либо другое. Если даже написано на чисто немецком, что ремень изготовлен в Германии, это подделка.
  • Расположение надписей – они должны располагаться не очень четко и ровно, а другими словами – видны быть копирующие эпизоды цифро-буквенных значений.

Примечание. Фабрикация ремней, как известно, это производство вначале заготовок, а уже потом – их нарезка, естественно, без соблюдения идеальной симметрии расположения. В противном случае, это просто подделка.

  • Последовательность чисел – она должна нарастать, а не понижаться. Если повторяются или идут на понижение, вразброд – перед вами подделка.
  • Изнаночная сторона ремня – должны быть крупные зубчики, а не мелкие и блестящие.
  • Наружная сторона на гладкость – должна быть шероховатой.

Объяснить шероховатость изделия довольно просто. Перед непосредственной обработкой ремня, полуфабрикат проходит спецвысоточную фрезеровку снаружи изделия. По этой причине наружная часть ремня не может быть гладкой, в противном случае, это подделка.

  • Проверка объемного изображения – оно не должна быть сделано вкривь, а располагаться на одинаковой дистанции от штрихкода по всей длине, ровно.

И еще несколько рекомендаций от самого gates:

  • Для защиты от подделок компания-производитель наносит на все коробки ремней защитный лого Holosport. Это многослойная этикетка с полем данных, содержащих пару признаков защиты.

Примечание. Знак Holosport должен быть нанесен идеально ровно, располагаться не где-нибудь, а строго в правом нижнем углу наружной лицевой стороны коробки, под штрих-кодом.

  • Новые упаковки компания снабжает в обязательном порядке бумажной этикеткой с наклейкой PrioSport. Размер наклейки должен составлять 5х10 мм, буквенно-цифровой код – 4-значный.

Ролик и ремень производителя

Также код обязан переливаться различными оттенками цвета, не только под прямым, но и под рассеянным освещением.

  • Специальный логотип производителя нанесен перед 4-значным кодом. Его можно рассмотреть подробно через лупу и увидеть 10-значный код. Важно обратить внимание на последние четыре значения, точно повторяющие четыре последние знака кода, видимого невооруженным глазом.
  • Последний знак основного защитного кода – он должен иметь свою точную копию при освещении прямым светом. В обычном состоянии его не видно. Если поменять угол освещения, то этот знак-близнец будет перемешаться вниз и вверх.

Видео обзор ремней производителя Гейтс

Ремни для УАЗ

Ремень поликлиновый: 6PK1220 как расшифровать ? 

6 -количество ручейков, PK- ПолиКлиновый, 1220-длина в мм.

Ремень привода агрегатов ГАЗ, УАЗ (дв.406,дв.409,дв.514) 6PK1220
УАЗ-31514 (двигатель 421):

ремень ГУР  8х1150

ремень Вентилятора — 8х1030


УАЗ 3741 (двигатель 409)/ УАЗ 3151 (двигатель 409):

1) 6РК1195

2) 6PK1220


УАЗ 3163 Патриот 
двигатель
409

1-натяжитель автоматический

2-компрессор кондиционера

3-генератор

5-вентилятор

6-гидроусилитель руля

7-помпа

8-шкив коленвала

Год выпуска 2007-2012,  Евро-3, С кондиционером, ГУР Delphi

1 ремень 6РК2100 или 6PK 2120

Ролики 4052-1308080 на автоматическом натяжителе 40624.1029010 — 1 штука 
406-1308080 — 2 штуки   

 2 ремня:

1) 6РК1275— ремень вентилятора

2) 6РК1220 — ремень генератора

  

1) 6РК1275 — ремень генератора 

2) 6PK1238— ремень ГУР/вентилятор


УАЗ 3163 Патриот 
Год выпуска с 2012-н.в., Евро-4

Ремень 6PK 2120

Ролики 4052-1308080 на автоматическом натяжителе 40624.1029010  — 1 штука 
406-1308080 — 2 штуки


УАЗ двигатель 409 евро-2
            

2- насос гидроусилителя руля 

3- шкив коленвала

4- шкив помпы

5- ремень ГУРа и вентилятора 6PK1235

6- ролик натяжителя 406-1308080      

10- ремень генератора и помпы 6PK1220

11- муфта вязкостная

6PK1220 Генератор

6PK1235 ГУР

Натяжной ролик 406-1308080, 1 штука


УАЗ двигатель 409 евро-3

6PK1220- ГУР

6PK1275 —Генератор

Ролик 4052-1308080 на автоматическом натяжителе 40624.1029010  


УАЗ двигатель 409 евро-4

6PK1195 ГУР

6PK1275 Генератор


ЗМЗ-514, Евро-2

Ремень привода ГУР 6РК923
Ролик направляющий 514.3407070 

Ремень привода агрегатов 6РК1220
Ролик 514.1308080

Ремень привода ТНВД:
Зубчатый 1360, 136 зубов.
Ролик натяжителя в сборе с кронштейном 514.1111071 
Ролики успокоителя ремня, на планке 514-1111067-10


ЗМЗ-51432, Евро-3, 4

Ремень ГУР (без кондиционера) — 6РК1395
Ремень ГУР и кондиционер — 6РК1693
Ролики 2112-1006120 — 2шт 

Ремень агрегатов (кв-тнвд-генератор-помпа) — 6РК1600
Ролики: 4052-1308080, на автоматическом натяжителе 40624.1029010 1шт.
Ролик опорный ремня (стоит между генератором и помпой) 3413-1006135- оригинал, аналог 2112-1006135 1штука.


УАЗ Хантер
ЗМЗ 409, Евро 0-2

Ремень привода агрегатов (помпа, генератор) -6РК1220
Ремень ГУР — 1210. Так же подходит 1220
Натяжной ролик 406-1308080, 1 штука.


ЗМЗ 409 Евро-3

Ремень привода агрегатов 6РК1275

Ремень привода ГУР 6РК1195

Натяжной ролик 406-1308080, 1 штука.


ЗМЗ-514, евро 2

Ремень привода ГУР 6РК923

Ролик направляющий 514.3407070 

Ремень привода агрегатов 6РК1220
Ролик 514.1308080

Ремень привода ТНВД:
Зубчатый 1360, 136 зубов.
Ролик натяжителя, в сборе с кронштейном 514.1111071
Ролики успокоителя ремня, на планке 514-1111067-10


УАЗ Хантер, Буханка (двигатель 402,451)

Ремень генератора (клиновой) 1018мм,1025мм,1050мм

что это такое и как его обслуживать?

Автор Сергей Жигулин На чтение 4 мин. Опубликовано

Какое время в машине? На ремне или на цепочке? Сколько у нас распределительных валов и где они расположены? Какой ГРМ лучше и как его обслуживать? Это популярные вопросы, на которые многие люди не знают ответа.

Механизм газораспределения отвечает за плавность работы двигателя, и его выход из строя может привести к повреждению двигателя. Именно поэтому мы постараемся рассказать вам, как ухаживать за ГРМ в нашей машине.

  1. Система синхронизации
  2. Как обслуживать цепь и ремень?

Система синхронизации

В современных двигателях в головке спрятан распределительный вал, который соединен с коленчатым валом через ремень или цепь. Сам тайминг состоит из множества компонентов, таких как:

  • один или два распределительных вала – их количество зависит от используемой технологии. Распределительный вал с одним валом называется SOHC, а с двойным валом DOHC.
  • впускные клапаны – клапаны имеют грибовидную форму. Они крепятся в голове. Клапаны смонтированы в комплекте с клапанными пружинами. Клапаны отвечают за герметизацию камеры сгорания и за поступление в нее свежего воздуха,
  • выпускные клапаны — также имеют клапанные пружины, поэтому клапаны нормально закрыты. Выпускные клапаны открываются после сгорания топливовоздушной смеси в цилиндре, так что выхлопные газы вытесняются из цилиндра поршнем,
  • коромысла, толкатели — промежуточные элементы в управлении открытием клапанов,
    система изменения фаз газораспределения — система, которая предназначена для изменения времени открытия клапанов, которое зависит от оборотов двигателя или давления масла,
  • привод ремень ГРМ или цепь, передающие движение от коленчатого вала к распределительным валам.

Основное место, где вы должны искать информацию о данном устройстве, — это руководство по эксплуатации автомобиля. Описание технических данных должно быть настолько подробным, что мы узнаем, приводятся ли распредвалы в действие ремнем или цепью. Кроме того, информация о замене ремня ГРМ должна быть указана в руководстве по эксплуатации автомобиля.

Отсутствие такой информации свидетельствует об использовании на рассматриваемом агрегате цепного привода ГРМ. Если у нас нет инструкции, стоит расшифровать номер VIN, где будет указана вся важная информация. Если у нас есть наметанный глаз, то достаточно взглянуть на конструкцию двигателя.

Ремень ГРМ спрятан за пластиковым, часто черным корпусом. Двигатели, оснащенные цепью, обычно имеют надежно спрятанный ГРМ, который спрятан за алюминиевой крышкой. Цепь привода ГРМ покрыта масляной пленкой, поэтому она должна быть плотно закрыта.

Как обслуживать цепь и ремень?

Обслуживание цепи ГРМ обычно не требуется. Цепь рассчитана на долгую и безаварийную езду. Если цепь начинает шуметь, это признак небрежного обращения с автомобилем. Чтобы цепь была безотказной, масло следует менять часто, т.е. не реже одного раза в 15 000 км пробега или раз в год. Стоит заранее проверить давление масла и устранить возможные утечки. Давление масла отвечает за правильное натяжение цепи. Чтобы цепь прослужила долго, избегайте агрессивной езды на холодном двигателе и избегайте частых коротких поездок. Если цепь начинает говорить, не пытайтесь заменить ее самостоятельно. Такая замена очень сложна, поэтому ее следует доверить специалистам автомастерской.

Ремень ГРМ подлежит замене каждые 4 года или 120 тыс. км пробега. Использование старых ремней может привести к их разрыву, что обычно приводит к повреждению клапана и поршня, а также к повреждению распределительного вала. Помимо штатной замены ремня, необходимо заменить и натяжитель ремня и насос охлаждающей жидкости. Берегите ремень ГРМ от света и грязи и заменяйте ремень, замасленный в результате эксплуатации. Снятый ремешок не подлежит повторной сборке, и вы всегда должны покупать новый.

Также стоит избегать перегрева двигателя, так как повышенная температура может привести к преждевременному выходу ремня из строя. Ремень ГРМ следует всегда заменять, когда мы замечаем трещины, надрывы или поврежденные зубья на его поверхности. Ремень может заменить опытный любитель, но мы не рекомендуем это решение. Чтобы быть уверенным и гарантировать правильно выполненную услугу, стоит обратиться в профессиональную автомастерскую, где специалисты произведут замену ремня.

Применяемость РЕМНЕЙ

Автомобили российского производства
Тип ремня марка автомобиля применяемость год, выпуска O.E.M.
Легковые
5PK1885 Niva Chevy генератор 2123-1041020
6PK698 VAZ 21082i генератор 21082-3701720-00
6PK742 VAZ 2110-12i генератор 2110-3701720-00
6PK1220 GAZ 3110 MS 16V без г/у генератор без ГУР 406.1308020
6PK1370 GAZ 3110 PS 16V с г/у генератор с ГУР 321.1110227
AVX10x710 VAZ 2108-099 1,3; 1,5 генератор 2108-3701720-01
AVX10x875 AZLK 412 генератор 412.1308020
AVX10x940 VAZ 2101-07 генератор 2107-1308020-00
AVX10x1013 GAZ 2401, 2410 генератор
AVX10x1018 GAZ 31029 eng.402 генератор 4022.1308019
AVX10x1030 GAZ 3302, 3110 eng.402 генератор 4022.1308020
6PK882 Лада Калина 1.8 генератор
HR-6PK1751 ГАЗ с двиг. Крайслер генератор 04892519AB
Грузовые
6PK1030 GAZ 2705,3302 Steyr без г/у генератор (дв.Штайер) 2203557/0
6PK1630 GAZ 2705,3302 Steyr с г/у генератор (дв.Штайер) 2203577/0
AVX-10-833 Газ 53 генератор 321-1110227
AVX-10-1250 Камаз,Зил 5301(Бычок) генератор, водяной насос
AVX-10-1320 Камаз,Урал,Зил генератор, водяной насос 740.1307170-20
AVX-13-1045 Газ 3307 вентилятор охл. и вод. насос 53-1308020
14×10-937 Маз, Краз,ЯМЗ,К-699 компрессор
14×10-887 Маз, Краз,ЯМЗ,К-700 насос охлаждения
14×13-987 Маз, Краз,ЯМЗ,К-701 ГУР 503-3407209
16х11-1103 Зил 130,157,Лиаз генератор и ГУР 130-3509250
21х14-1650 Зил 130,131,Лаз,Каз,Лиаз,Урал генератор,вод.насос,компрессор 130-3509250-Б
Иномарки
Тип ремня марка автомобиля применяемость год, выпуска O.E.M.
Легковые
AVX10x950 AUDI COUPE 1.8E генератор 1989-91
AUDI 80 1.6, 1.8, 1.8E, 1.9, генератор 1986-91
BMW 525E – E28 2,7 генератор 1983-88
HONDA PRELUDE 1.8 1.8 12V генератор 1982-86
6PK1100 HONDA ACCORD 1.8, 2.0, 2.3 генератор c кондиционером 1998-
NISSAN MAXIMA QX V6 2.0, 3.0 генератор c кондиционером 1995-96
PEUGEOT 306 1.6, 1.8, 2.0 – 16V генератор без ГУР 1993-97
PEUGEOT 405 1.6, 1.8, 2.0 – 16V генератор c кондиционером 1994-95
PEUGEOT 406 TD 1.9 генератор с ГУР 1995-99
RENAULT CLIO 1.7, 1.8 генератор с ГУР 1990-96
SKODA FABIA 1.9 SDI, TDI генератор c кондиционером 1999-
VOLKSWAGEN GOLF lll 1.4, 1.6 генератор с ГУР 1991-95
4PK800 HONDA CIVIC 1.3, 1.4,C12 1.5, 1.6 генератор, кондиционер 1994-96
HONDA CRX VTEC ESI 1.6 генератор 1992-97
HONDA HR-V 1.6 16V генератор 1999-
OPEL OMEGA TD 2.5 кондиционер 1998-
SANTANA SUZUKI VITARA 1.6 кондиционер 1988-
SUZUKI VITARA 1 .6 генератор 1991-
5PK1100 HONDA ACCORD SOHC, DOHC 1.8 16V , 2.0 , 2.2, 2.3 VTEC генератор с кондиционером 1993-96
HONDA NSX 3.0 V6 генератор 1990-
RENAULT KANGOO 1.4, 1.6 16V генератор 1999-
RENAULT LAGUNA 16S 1.6 16V генератор 1998-
RENAULT MEGANE 16V 1.4/1.6 генератор 1998-99
RENAULT New CLIO 1.4, 1.6 16V генератор 1999-
TOYOTA CAMRY 1.8, 2.0 генератор с кондиционером 1986-88
TOYOTA CARINA 2.0 D ГУР 1988-92
TOYOTA CARINA E 2.0 16V генератор с кондиционером 1992-98
TOYOTA COROLLA Break D 1.8 D ГУР 1987-92
5PK1125 BMW 740 D (E38) 4.0 D кондиционер 1998-
MITSUBISHI COLT 16V 1.6, 1.8 кондиционер 1992-96
MITSUBISHI LANCER 1.6, 1.8I 16V кондиционер с ГУР 1993-96
MITSUBISHI LANCER Break 1.6 16V кондиционер 1992-96
MITSUBISHI PAJERO 3.0 V6 генератор 1991-
RENAULT LAGUNA 1.8 16V генератор без кондиционера 1998-
TOYOTA CAMRY TD 1.8 TD ГУР 1983-86
TOYOTA CARINA E 2.0 16V генератор 1992-98
TOYOTA CARINA II D 2.0 ГУР без кондиционера 1984-88
4PK925 MAZDA 323 1.8 16V, 1.9 16V DOHC генератор 1998-
MAZDA 323 2.0 V6 ГУР 1994-98
MAZDA 626 1.8, 2.0 16V DOHC генератор 1992-97
MAZDA 626 2.5 V6 ГУР 1992-97
MITSUBISHI GALANT 2.0I 8V 2.0I 16V, 2.0 TURBO кондиционер 1988-93
MITSUBISHI GALANT 2.5 V6 ГУР 1993-95
SUZUKI GRAND VITARA 2.5 V6 генератор 1998-
5PK925 TOYOTA CELICA 1.6 16V ГУР 1985-89
TOYOTA COROLLA 1.3 12V ГУР без кондиционера 1992-95
TOYOTA COROLLA 1.3 16V, 1.6 GT ГУР 1992-97
5PK1200 NISSAN Almera 1,5 8V генератор с кондиционером 2003-
NISSAN Micra 1,5 8V генератор с кондиционером 2005-
PEUGEOT 605 TD 2.1 генератор с кондиционером 1989-94
RENAULT MEGANE II 1.4, 1.5, 1,6 16V генератор с кондиционером 2002-
RENAULT Clio 1.5 8V; 1.4, 1.6 16V генератор с кондиционером 2001-03
TOYOTA CAMRY TD 1.8, 2.0 ГУР с кондиционером 1983-86
TOYOTA CARINA D 2.0 генератор с кондиционером 1988-92
TOYOTA CARINA II D 2.0 генератор с кондиционером 1984-88
TOYOTA COROLLA Break D 1.8 ГУР с кондиционером 1987-92
4PK1000 MAZDA 323 1.3, 16V компрессор кондиционера 1989-94
MAZDA 323 1.3, 1.5, 1.6 16V ГУР с кондиционером 1998-00
RENAULT CLIO 1.4, 1.6 ГУР без кондиционера 1998-99
RENAULT KANGOO 1.4 ГУР без кондиционера 1997-98
4PK1100 NISSAN ALMERA 1.6 16V генератор с кондиционером 1995-
TOYOTA 4 RUNNER 2.7 16V ГУР 1995-99
TOYOTA COASTER 2.7 16V ГУР 1993-99
TOYOTA CRESSIDA 2.0 генератор 1984-87
4PK850 AUDI A4 1.6, 1.8, 1,9 TDI компрессор кондиционера 1995-96
BMW 316I, 318I компрессор кондиционера 1990-93
CHRYSLER NEON 2.0 16V DOHC, SOHC генератор 1994-
HONDA CIVIC – 1.4I, 1.5I, 1.6I, VTEC SOHC ГУР 1995-
HONDA CIVIC 1.6 VTEC/DOHC компрессор кондиционера 1990-92
HONDA CR-V (2,0 16 V DOHC) Кондиционер 1997-
HYUNDAI LANTRA/ELANTRA 1.5 12V, 1.6, 1.8, 2.0 16V Кондиционер 1997-
NISSAN ALMERA 2.0 16V ГУР 1996-
TOYOTA CARINA 1.6, 1.8 16V Кондиционер 1988-92
TOYOTA CELICA 1.6 Кондиционер 1989-94
TOYOTA COROLLA 1.6, 1.8 компрессор кондиционера 1997-
VOLKSWAGEN PASSAT 1.6, 1.8 20V, 1.9 TDI компрессор кондиционера 1996-97
6PK1050 HONDA ACCORD TYPE R VTEC DOHC 2.2 генератор с кондиционером 1998-
HONDA PRELUDE VTEC 2.2 VTEC 16V DOHC компрессор кондиционера 1996-
RENAULT CLIO 1.7, 1.8 генератор с ГУР 1990-
TOYOTA CAMRY V6 3.0 генератор с кондиционером 1991-96
6PK1150 MITSUBISHI GALANT 2.5 V6 генератор с кондиционером 1993-95
RENAULT MEGANE 2.0 генератор 1995-99
VOLKSWAGEN GOLF III 1.4, 1.6, 1.8, 2.0 8V, 2.0 16V; 1.9 D, TD, SDI, TDI, генератор с ГУР 1991-95
VOLKSWAGEN PASSAT 1.6, 1.6I, 1.8, 1.8I, 2.0I 8V, 2.0 16V; 1.9 D, TD, TDI генератор с кондиционером 1993-96
VOLKSWAGEN POLO CLASSIC/BERLINE/VARIANT 1.6 генератор с кондиционером 1996-97
3PK630 TOYOTA COROLLA 1.6 16V ГУР 1998- 99363-80630
3PK760 HONDA Civic II Shuttle 1,6i 16V генератор 1988-89
HONDA Civic III 1,4, 1.5i, 1.6i 16V генератор 1987-91
MAZDA 626 III 1.8, 2.0 16V генератор 1987-92
TOYOTA Camry 1.8i, 2.0, 2.2GL, 2.5 ГУР 1997-00
TOYOTA Celica 2,0 Gti, 2,0 16V ГУР 1989-94
TOYOTA RAV 4 2,0 16V ГУР 1994-00
5PK1110 MITSUBISHI Galant V 1,8 GLSi кондиционер 1992-
MITSUBISHI LANCER IV 1.8 GTi 16V ГУР с кондиционером 1192-93
TOYOTA CAMRY 2.0 GLI 16V, 2.2 генератор с кондиционером 1986-88
TOYOTA CARINA E 2.0 GLI генератор с кондиционером 1993-97
TOYOTA COROLLA 1.8 D ГУР 1987-92
TOYOTA RAV 4 2.0 16V генератор с кондиционером 1994-00
4PK815 HONDA CIVIC IV 1.5 i 16V, 1.6 16V ГУР 1991-95
NISSAN PRIMERA 1.6 генератор с кондиционером 1990-96
NISSAN PRIMERA 1.6, 1.6 16V ГУР 1990-96
4PK890 AUDI 80 2,8; 2,8 QUATTRO генератор 1991-96
BMW 316I, 318I, 1.6 16V,1.8 16V кондиционер 1995-00
BMW 518I 1.8 кондиционер 1995-96
BMW COMPACT 1.6, 1.8 16V кондиционер 1995-98
MAZDA MX5 1.6 16V, 1.8 16V DOHC генератор 1994-98
SUBARU FORESTER (SF) 2,0 кондиционер 1997-
SUBARU IMPREZA 1,6i, 2.0, 2.0i 4WD (EJ16) кондиционер 1995-00
SUBARU LEGACY I 1800 4WD, 2000 4WD кондиционер 1989-94
SUBARU LEGACY II 2,0i, 2,0i 4WD, 2.2i кондиционер 1994-99
4PK915 HONDA ACCORD 1.6 16V SOHC, 2.0 16V кондиционер 1985-89
HONDA LEGEND 2.5 V6, 2.7 V6 кондиционер 1986-90
HYUNDAI LANTRA 1.6, 1.8 16V кондиционер 1990-95
NISSAN ALMERA 1.4 16V генератор 1995-00
NISSAN PRIMERA 1.6 генератор 1990-96
NISSAN SUNNY 1.4 , 1.6 16V генератор 1988-91
TOYOTA 4 RUNNER 2.7 16V кондиционер 1996-00
TOYOTA SUPRA, SUPRA TURBO 3.0I, 3.0 Turbo кондиционер 1986-93
4PK990 HYUNDAI LANTRA 1.8 16V генератор 1990-95
HYUNDAI SONATA 2.0 16V генератор 1993-98
MAZDA 323 1.1, 1.3, 1.5, 1.3 16V, 1.6i, 1.6 Turbo, 1.8 16V кондиционер с ГУР 1987-99
MITSUBISHI COLT 16V 1.6,1.8 генератор 1988-92
MITSUBISHI ECLIPSE 2.0 16V генератор 1991-
MITSUBISHI GALANT 2.0 16V генератор 1993-
MITSUBISHI LANCER 16V 1.6/1.8 генератор 1988-92
MITSUBISHI PAJERO, Shogun, Montero 3,5 V6 ГУР 1994-00
MITSUBISHI SPACE GEAR 2.0, 2.4 генератор 1995-
MITSUBISHI SPACE WAGON 2.0 16V, 2.4 генератор 1992-
Автобусы и Грузовые
AVX 13×750 Грузовик IVECO – Daily I 49.12 2,5 Tdi 8V; 59.12 2,5 Tdi 8V водяной насос с кондиционером 1990-96
Грузовик HANOMAG F122 L, F 140 L, F 141 L Динамо 1967-75
AVX 13×775 Автобус IKARUS генератор
AVX 13×900 Грузовик BERLIET 130B, 130 TB, 150B воздушный компрессор 1978-
Грузовик E.R.F. A, B, C Series 265 ROLLS вентилятор 1980-86
Грузовик MERCEDES-BENZ T2/LN1 507D, 507DK ГУР 1986-89
Грузовик SAVIEM HR15, JN60, JN90, JN95, JP11, JP13, JR19, JR21, JX21 воздушный компрессор 1975-80
Грузовик SAVIEM SG2 вентилятор 1968-80
Автобус NEOPLAN 122/3 SKYLINER; 122/3 SKYLINER N 316 SHD генератор 1990-
Автобус RENAULT V.I. E7C, 798 воздушный компрессор 1973-82
Автобус SAVIEM E7C, 798, SC8, воздушный компрессор 1973-80
AVX 13×925 Грузовик MERCEDES-BENZ LK/LN2 709; 709K; 809K; 811; 811K; 814F ГУР 1984-90
Автобус MERCEDES-BENZ LK/LN2 814O,814LO, LK/LN2 817O,817LO, LK/LN2 1117O,1117LO ГУР 1986-
Автобус RENAULT V.I. S150TI воздушный компрессор 1986-
Автобус VAN HOOL EOS генератор 1990-
AVX 13×950 Грузовик HANOMAG-HENSCHEL F122L, F141 L, F122L, F141 LH гидронасос 1967-75
Грузовик IVECO EUROCARGO 60E10, 60E12, 60E14, 60E14K, 65E10, 180E21T генератор 1991-
Грузовик IVECO P/PA 190-32AHW воздушный компрессор 1983-85
Грузовик MERCEDES BENZ LK/LN2 709 ГУР 1984-90
Автобус BERLIET CRUISAIR 2A, 3A, PR100B направляющий ролик 1974-75
Автобус Евробас генератор
AVX 13×1125 Грузовик BERLIET TR280, TR280A, TLR280 вентилятор 1973-82
Грузовик HOTCHKISS DP60-70-80 (4,236PERKINS) динамо 1967-
Грузовик MAN M90 24,192FNL, 24,192FNLL, 24,192FVL (D0826LF01, D0826LF05, D0826LF07) генератор 1989-96
Грузовик SAVIEM PX28 (MDS06,35,40) вентилятор 1979-80
Грузовик SAVIEM SG2 (712) вентилятор, вакуумный насос 1968-80
Грузовик SAVIEM TP3 (712) водяной насос 1973-82
Грузовик SCANIA 142 Series (DS14) генератор 1981-88
Грузовик SEDDON ATKINSON 200 Series (D358) воздушный компрессор 1975-84
Грузовик STEYR-DAIMLER-PUCH 990 (WD6143,01) гидравлический насос 1970-79
AVX 13×1225 Грузовик BARREIROS C14, C16 (MWM) воздушный компрессор 1975-83
Грузовик HANOMAG-HENSCHEL F221LEL, F221LNL F (6R1315, 524) водяной насос, вентилятор, динамо 1970-75
Грузовик MAN F2000 27.403DFAC, 27.403 DFAK, 27.403 DFAS, 27.403 DFC, 32.343VFC вентилятор 1994-
Грузовик MAN F90 26.242DF, 26.242DFS, 26.262DF, 26.262DFA (D2866F/240, D2865LF/260) водяной насос 1988-90
Грузовик RENAULT V.I. PREMIUM DISTRIBUTION 260.16, 260.18, 260.19 (MIDR06.20.45C/4) кондиционер 1996-
Грузовик SCANIA 142 Series (DS14) генератор 1981-88
AVX 13×1250 Грузовик MAN M90 12.152F, 12.152FL, 12.152FK, 12.152FS, 12.152FLS (D0826F01, D0826F02) кондиционер 1988-94
Грузовик MERCEDES-BENZ LP608, LPL608 (0M314.910, 0M314.944) генератор, водяной насос 1969-77
Грузовик MERCEDES-BENZ LPKF709, LPKF808,LPS608,LPLS608 (0M314.910, 0M314.944) генератор 1969-84
Грузовик SAVIEM SM340 (D2858M4) генератор 1973-79
Грузовик SCANIA 82 Series (DS8, DSI8) кондиционер 1981-85
AVX 13×1450 Грузовик BERLIET GB231, GC231, GF231, GR231 (20126; MIDS06.20.30) генератор 1979-80
Грузовик HANOMAG F161SL, F201S-2 MF (6R1112, 562) воздушный компрессор, водяной насос, вентилятор 1967-75
Грузовик IVECO P/PA 190-30N, 190-30NT (Fiat-8210.22.175) вентилятор 1987-93
Грузовик MAN F2000 19.293FAC, 19.293FAK, 19.293FAS, 19.463FAC, 19.463 FAK, 19.463FAS кондиционер 1994-
AVX 13×1475 Грузовик E.R.F. A,B,C Series (6LXBGARDNER; 290CUMMINS) генератор 1980-86
Грузовик FODEN CUMMINS NT 240 генератор 1978-
Грузовик MAN F90 19.242FK, 19.242FS, 19.242FLS, 19.242FLLS, 24.242DF, 24.242DFK, 24.242DFS, 24.242FNL генератор 1990-96
Грузовик MERCEDES BENZ LP813 (0M353.904, 0M353.981) генератор 1973-84
Грузовик MERCEDES BENZ LPS 913 (0M353.904) динамо 1969-84
Грузовик SAURER PREMIUM POUTE 9G (4F) воздушный компрессор 1965-80
Грузовик SEDDON ATKINSON T38C (E290CUMMINS) вентилятор 1975-81
AVX 10-1000 Грузовик AVIA 1000, 1250 (4.108 PERKINS) генератор 1976-
Грузовик EBRO F275 (4.108) генератор 1977-87
Грузовик HANOMAG-HENSCHEL F140T, F150M, F220BMU, F141, 151, 161 S U,H динамо, водяной насос 1967-75
Грузовик IVECO M 115-17, 115-17H (Fiat-8060.24.601, Fiat-8060.25.600) генератор 1983-91
Автобус Otoel генератор
AVX 13-1310 Автобус Otoel компрессор
AVX 10-1310 Автобус Otoel компрессор

Как построить шифрование с блокировкой по времени

Приложение A: Другие подходы к шифрованию с блокировкой по времени

Программное обеспечение, опубликованное на Github [68], представляет идею Биткойн-, стимулируемого шифрованием с временным выпуском. Схема в [68] называется «шифрованием с временной блокировкой», но это не шифрование с временной блокировкой в ​​нашем понимании, поскольку она требует дорогостоящих вычислений полного перебора для как шифрования , так и дешифрования, где шифрование может быть распараллелено, но расшифровки (скорее всего) нет.Более того, их схема фактически шифрует сообщение вместе с секретным ключом, что позволяет получить биткойны, опубликованные в публичном депозите. Первая сторона, которая успешно расшифровывает зашифрованный текст, может собрать депонированные монеты, что служит дополнительным стимулом для выполнения дорогостоящих вычислений для расшифровки сообщения. Таким образом, в нашей терминологии схема из [68] представляет собой схему шифрования с временным выпуском в классическом понимании Rivest et al. [66], где дешифрование дополнительно стимулируется депозитом биткойнов, но , а не , является схемой шифрования с временной блокировкой в ​​нашем смысле, где зашифрованные тексты по существу расшифровываются «автоматически» (с учетом общедоступных вычислительных эталонных часов), а открытый текст становится общедоступным.

Среди многих примеров схем шифрования с временным выпуском в смысле Rivest et al. [66], обзор в [50] (со ссылкой на [47]) описывает идею объединения «открытых ключей», которые генерируются из открытого начального числа с помощью генератора псевдослучайных чисел, со специальной криптовалютой, где «майнинг» монет соответствует вычислению соответствующих секретных ключей. Как уже упоминалось в [47], мы не знаем, как заставить эту идею работать. Причина в том, что криптовалюты и шифрование с временной блокировкой по своей сути требуют, чтобы прогресс в базовых вычислениях мог быть достигнут только последовательно (в [47] это называется «без прогресса»).Например, Биткойн достигает последовательности, делая каждый блок в цепочке блоков зависимым от всех предыдущих блоков. Таким образом, подход [47] требует существования «последовательностей открытых ключей без прогресса». Нам не известны какие-либо экспериментальные конструкции таких последовательностей, и неясно, существуют ли эти объекты. Более того, чтобы зашифровать описанным в [47, 50] подходом для «времени \(\tau \)», уже нужно было бы знать как минимум \(\tau \)-й открытый ключ в последовательности, что явно противоречит последовательности.

Приложение B: Проблема двойной траты в криптовалютах

Основная проблема, которую должна решить безопасная цифровая валюта, состоит в том, чтобы предотвратить двойных трат цифровых монет. Кажется, что это достижимо только путем отслеживания всех предыдущих транзакций, чтобы иметь возможность определить, пытается ли злоумышленник потратить одну и ту же цифровую монету более одного раза. По сути, есть два подхода к запрету двойных расходов:

  1. (1)

    Центральная доверенная третья сторона («банк») ведет бухгалтерскую книгу, в которой содержатся все транзакции, выполненные в прошлом.Это позволяет доверенной третьей стороне отслеживать, какая сторона владеет какой монетой. Монеты могут передаваться от одной стороны к другой только в том случае, если доверенная третья сторона одобряет транзакцию. Обратите внимание, что этот подход по своей сути является централизованным , поскольку для него требуется центральный надежный экземпляр, который отслеживает все транзакции.

  2. (2)

    Подход, используемый децентрализованными криптовалютами , такими как Биткойн, в чем-то похож, однако доверенная третья сторона реализуется всеми (или большинством) сторонами одновременно.Вместо централизованного реестра реестр транзакций распределяется между всеми (или многими) сторонами. По сути, все транзакции транслируются всем другим сторонам и сохраняются в реестре, так что каждая сторона может проверить, фигурировала ли данная монета уже в предыдущей транзакции, и владеет ли заявленный владелец монеты этой монетой. . Таким образом, все стороны совместно реализуют «банк». Все недавно успешные криптовалюты, в частности биткойн, децентрализованы.

Децентрализованный подход требует механизма, позволяющего находить взаимное согласие в отношении последовательности одобренных транзакций. В Биткойне этот механизм реализован блокчейном Биткойн .

Приложение C: Варианты и дальнейший анализ

В этом разделе мы обсудим несколько идей для решения инженерных задач и дополнительные вопросы, связанные с созданием экземпляров шифрования с блокировкой времени на основе биткойнов.

Выбор  \(\delta \)  для коротких периодов времени Пусть для некоторого конкретного выбора \(\delta \), и пусть

будет шифрованием с временной блокировкой со схемой шифрования свидетеля для . Обратите внимание, что для этого конкретного зашифрованного текста нам не нужно \(\delta (i) \ge B_i\) для все \(i \in \mathbb {N} \), чтобы иметь возможность использовать свидетелей, предоставленных расшифровать c . Достаточно, если \(\delta (i) \ge B_i\) выполняется для всех .

Учитывая, что вычислительные ресурсы, доступные в сети Биткойн, в прошлом были относительно предсказуемы, и что огромная вычислительная мощность, собранная в сети, обеспечивает большую погрешность, мы думаем, что относительно легко определить подходящую целевую граничную функцию. \(\delta \) для всех зашифрованных текстов, которые должны быть расшифрованы в течение коротких периодов времени.Под «коротким» мы подразумеваем часы, дни или несколько недель.

Более надежные отношения и шифрование с временной блокировкой для длительных периодов времени Чем больше время между шифрованием и дешифрованием зашифрованного текста, тем труднее найти подходящую целевую связанную функцию \(\delta \). Однако вместо этого можно было бы использовать отношения, которые являются более «надежными», чем те, которые описаны в определении 12. Например, отправитель может выбрать отношение , которое определено почти идентично отношениям определено выше, за исключением того, что принимает

$$\begin{aligned} w = (T_1,r_1,D_1,B_1),\ldots,(T_\tau,r_\tau,D_\tau,B_\tau)\ end{aligned}$$

в качестве свидетеля для , даже если \(\delta (i) \le B_i\) содержит не более  \(\omega \)  умножить на для \(i \in \{1 ,\ldots ,\tau \}\).В более общем смысле, если схема шифрования свидетеля для всех NP-отношений используется в качестве строительного блока, то отправитель в принципе может выбрать любое NP-отношение, которое он считает здесь приемлемым.

О сложности продвижения блокчейна Биткойн быстрее Обратите внимание, что противник имеет два варианта продвижения блокчейна Биткойн быстрее, чем один блок каждые десять минут.

Первый вариант выполняет все свои вычисления тайно . Это означает, что он не вносит никаких блоков в общедоступную цепочку биткойнов, а вместо этого держит все вновь найденные блоки в секрете.Это подход противника, который хочет быть исключительно способным расшифровать зашифрованный текст до истечения крайнего срока. Обратите внимание, что в этом случае противник должен будет вычислить все недостающие блоки, чтобы расшифровать зашифрованный текст самостоятельно. Если целевая связанная функция \(\delta \) выбрана правильно, так что она близко аппроксимирует фактическую цель биткойна, то это, по сути, означает, что злоумышленник должен будет выполнить примерно такой же объем вычислений, как и все майнеры биткойна вместе взятые (если только он не находит лучший алгоритм решения вычислительной задачи, обрабатываемой майнерами).Предполагая, что ни один противник не способен выполнить такое большое количество вычислений, это невозможно.

Альтернативно, противник может быть не заинтересован в том, чтобы исключительно мог расшифровать зашифрованный текст до истечения крайнего срока. Вместо этого он может просто захотеть, чтобы зашифрованный текст был публично расшифрован раньше, чем того требует отправитель. В этом случае противник может внести свои вычислительные ресурсы в общедоступную цепочку биткойнов. Несмотря на то, что система Биткойн часто регулирует сложность продвижения блокчейна, изменяя размер цели , обратите внимание, что это происходит относительно медленно, каждые 2016 блоков.Поэтому регулировка сложности в Биткойне не способна полностью предотвратить такие атаки, она может только смягчить их эффективность. Тем не менее, противник, который стремится к ускорению, скажем, на 10%, должен будет внести дополнительные ресурсы порядка 10% ресурсов всех других майнеров Биткойн вместе взятых. Таким образом, чем большее ускорение желает противник, тем больше вычислительных ресурсов он должен будет внести. Кроме того, стимул других майнеров Биткойн вносить свои ресурсы зависит от текущей сложности.Если эта сложность слишком высока, то стоимость вклада ресурсов в майнинг биткойнов превышает доход, получаемый от майнинга биткойнов. Это удержит других майнеров биткойнов от дальнейшего вклада в блокчейн биткойнов, что еще больше снизит эффективность ресурсов, предоставленных противником.

Подробный анализ состязательных стратегий для продвижения блокчейна Биткойн значительно быстрее, чем один блок каждые десять минут, поэтому должен учитывать такие аспекты теории игр, поэтому он выходит за рамки данной статьи.\tau ,w_\tau )\) с , что соответствует цепи

$$\begin{aligned} w_\tau = ((T_1,r_1,D_1,B_1), \ldots , (T_{\tau }, r_{\tau},D_{\tau},B_{\tau}) \end{выровнено}$$

должен найти как минимум оставшиеся x кортежей \((T _ {\ tau +i}, r _ {\ tau + i}, D _ {\ tau + i}, B _ {\ tau + i}) \), такие что

$$\begin{align} B_{\tau +i} = H(T_{\tau+i},r_{\tau+i},D_{\tau+i},B_{\tau+i -1}) \le \delta (\tau +i) \end{aligned}$$

выполняется для всех \(i \in \{1,\ldots ,x\}\).Необходимым условием для этого является то, что выводит не менее x значений, чей случайный хэш оракула меньше или равен \(\delta _\mathsf {max}\), где \(\delta _\mathsf {max} = \max _{i \in \ {1,\ldots,x\}}\{\delta (\tau +i)\}\). Обратите также внимание на то, что может выводить не более \(t+x\), а именно не более t запросов \(h_1,\ldots ,h_{t}\) к случайному оракулу плюс значения \(h_{t+1 },\ldots ,h_{t+x}\) возвращается , где

$$\begin{aligned} h_{t+i} := (T_{\tau +i},r_{\tau +i},D_{\tau +i},B_{\tau -1 +i}) \end{aligned}$$

Мы ограничим вероятность того, что по крайней мере x из этих значений \(t+x\) удовлетворяют \(H(h_j) \le \delta _\mathsf {max }\), \(j \in \{1,\ldots ,t+x\}\).x \end{aligned}$$

, где e — число Эйлера, первое неравенство — это граница Чернова, Сноска 7 , а второе неравенство использует это \(\mu > 0\). \(\квадрат\)

Приложение E: Общая модель полилинейной карты

Мы будем использовать асимметричные полилинейные карты, в которых группы индексируются целочисленными векторами [19, 40, 72].

Учитывая кольцо R и мультимножество юниверсов U , элемент равен \({\left [ x \right] }_{S}\), где \(x\in R\) — значение элемента, а \(S\subseteq U\) — индекс элемента.Бинарные операции над элементами определяются следующим образом:

  • Для двух элементов \(e_1:= {\left[ x_1 \right]}_{S}\) и \(e_2:= {\left[ x_2 \right]}_{T}\) таких, что \(S = T\), \(e_1 + e_2\) определяется как \({\left [x_1 + x_2 \right]}_{S}\), а \(e_1 — e_2\) определяется как \({\ влево[ x_1 — x_2 \вправо] }_{S}\).

  • Для двух элементов \(e_1:= {\left[ x_1 \right]}_{S}\) и \(e_2:= {\left[ x_2 \right]}_{T}\), \(e_1 \ cdot e_2\) определяется как \({\left(x_1 x_2, S\upplus T \right)}\) для \(S\uplus T\subseteq U\), где \(\uplus \) — мультимножество союз.

Оракул общей многолинейной карты [4, 72] — это оракул с состоянием \(\mathcal M\), который отвечает на запросы следующим образом:

  • Инициализация \(\mathcal M\) будет инициализирован кольцом R , набором юниверсов U и списком L начальных элементов. Для каждого \({\left[ x \right] }_{S}\in L\) \(\mathcal M\) генерирует дескриптор h .Значение дескрипторов выбрано независимым от кодируемых элементов, а дескрипторы различны. \(\mathcal M\) выводит дескрипторы, сгенерированные для всех элементов в L . После инициализации все последующие вызовы запросов инициализации терпят неудачу.

  • Алгебраические операции Даны два дескриптора ввода \(h_1, h_2\) и операция \(\circ \in {\left( +,-,\cdot \right)}\), \(\mathcal M\) первая находит соответствующие элементы \(e_1, e_2\) в таблице дескрипторов.Если какой-либо из входных дескрипторов не появляется в таблице дескрипторов, вызов \(\mathcal M\) завершается ошибкой. Затем \(\mathcal M\) вычисляет \(e_1\circ e_2\); вызов завершается ошибкой, если \(e_1\circ e_2\) не определено. \(\mathcal M\) создает новый дескриптор для \(e_1\circ e_2\), сохраняет этот элемент и новый дескриптор в таблице дескрипторов и возвращает новый дескриптор. \prime \le q\) в общей модели полилинейных отображений.2)\) такой, что

    . Чтобы облегчить обсуждение, мы рассматриваем экземпляры специальной задачи о сумме подмножеств, определенной в определении 15, а не исходной задачи SAT.

    Мы создаем экстрактор E , используя \(\mathcal{A}\) в качестве подпрограммы для извлечения свидетеля. E запрашивает оракул и пересылает ответы злоумышленнику каждый раз, когда злоумышленник запрашивает . E дает x в \(\mathcal{A}\). \(\mathcal{A}\) выбирает \((m_0,m_1)\) и отправляет их на E .Пусть x будет экземпляром специальной суммы подмножества: задан мультимножество из d -векторов \(\varDelta = {\left\{ {\left({\mathbf v}_i : \ell _i \right ) } \right\} }_{i\in I}\) положительных целых чисел и целевой вектор суммы \({\mathbf s}\) положительных целых чисел такой, что \((\ell _i +1) {\mathbf v}_i \not \le {\mathbf s}\) для каждого \(i\in I\).

    E равномерно выбирает случайным образом.{{\mathbf s}}}} \right\} }\), где \(\alpha \) выбирается случайным образом.{\ простое \ простое} \ право \}} \) в \ (\ mathcal {A} \). E отвечает на запросы оракула многолинейных карт на сложение, вычитание и умножение, как определено в Приложении E. Чтобы ответить на запросы проверки нуля, E создает экземпляры этих переменных с их реальными значениями и проверяет, являются ли результаты нулями.

    Обратите внимание, что наше доказательство также работает, когда дескрипторы для групповых генераторов \(\widehat{h}\mapsto {\left[ 1 \right] }_T\) и \(\widehat{h}_i\mapsto {\left[ 1 \right] }_{V_i})\) для \(i\in I\) отдаются противнику, хотя в самой нашей схеме нет необходимости отдавать групповые образующие.Элементы другого уровня индекса скрыты.

    Мы определяем функцию извлечения \(\mathsf{ext}\) над полиномами z , созданными противником. \(\mathsf{ext}(z)\) возвращает \(\left| I \right| \)-вектор целых чисел следующим образом:

    \(\square \)

    По-видимому, эту функцию извлечения можно эффективно вычислить для любого многочлена z .{{\mathbf u}}\) с \(U\subseteq T \) для некоторого d -вектора \({\mathbf u}\) (\({\mathbf u}\le {\mathbf s}\)).{\ простое \ простое} \).

  • (2)

    Если \(\mathsf{ext}(z)\ne \mathbf{0}\), то \(\sum _{i\in I} \delta _i {\mathbf v}_i = {\mathbf u}\ ) и \(0\le \delta _i\le \ell _i\) для каждого \(i\in I\).

  • Доказательство

    Доказательство двух результатов проводится индукцией по структуре z .{\ простое \ простое} \). Следовательно, имеет место первый результат.

    W.l.o.g., предположим \(\mathsf{ext}{\left( z_1 \right)}\ne {\mathbf 0}\). Пусть \(\mathsf{ext}{\left( z_{1} \right)} = {\left(\delta _{1},\ldots,\delta _{\left| I \right|} \right) }\). По предположению индукции имеем \(\sum _{i\in I} \delta _i {\mathbf v}_i = {\mathbf u}\) и \(\delta _i\le \ell _i\) для каждого \(я\в я\). По определению \(\mathsf{ext}(z) = (\delta _1,\ldots ,\delta _{\left| I \right| })\), и, следовательно, выполняется второй результат.

  • (4)

    , если \(z = z_{1} — z_{2}\), аналогично предыдущему.

  • (5)

    , если \(z = z_{1} \cdot z_{2}\), по определению \(\mathsf{ext}\), для \(\mathsf{ext}{\left( z \right)}\ ) должен быть \({\mathbf 0}\), он должен быть \(\mathsf{ext}{\left( z_1 \right)}\) и \(\mathsf{ext}{\left( z_2 \right) }\) оба являются \({\mathbf 0}\), т.е.{\ простое \ простое} _i> \ ell _i \). Покажем, что \(U\не \subseteq T\). Из условия \(\ell _i {\mathbf v}_i\not \le {\mathbf s}\) мы знаем, что \((u_1,\ldots ,u_d)\not \le {\mathbf s}\) . Но это умножение будет отклонено оракулом мультилинейной карты.{\prime \prime} \right)} \).\prime \right] } — 1 > \varepsilon \), имеем \({ Pr}{\left[ \mathsf{Хорошо} \right] }> 2\varepsilon -1\). А событие Good на самом деле является событием, когда экстрактор может извлечь свидетельство экземпляра Subset-Sum.

    Средство извлечения инициализирует оракул мультилинейной карты, и на это требуется время \(\mathsf{poly}(\lambda )\). Экстрактор выполняет групповые операции сложения, вычитания, умножения и проверки нуля, запрошенные противником, и это занимает \(t\cdot \mathsf{poly}(\lambda )\) времени, поскольку сложение, вычитание и умножение требуют времени \ (\mathsf{poly}(\lambda )\) и нулевая проверка выполняется вовремя \(t\cdot \mathsf{poly}(\lambda )\), поскольку полином, полученный противником, имеет глубину не более \(\varTheta (т)\).Алгоритм извлечения вовремя \(\varTheta (t)\). Следовательно, экстрактору требуется \(\mathsf{poly}(t\cdot \lambda )\) раз. На этом доказательство заканчивается.

    Приложение G: безопасность надежности

    Определение 14

    (Безопасность надежности [43]  для WE ) Схема шифрования свидетеля для языка NP L является \((t,\varepsilon )\)-безопасной, если для любого противника \(\mathcal{A}\) это выполняется за время t , для любого \(x \не \in L\) мы имеем:

    $$\begin{aligned} \begin{aligned} \left| Pr{\left[\mathcal{A}{\left(\mathsf{WE.\lambda , x, 1 \right) } \right) } = 1 \right] } \right| \le \varepsilon \end{выровнено} \end{выровнено}$$

    Защита надежности утверждает, что если \(x\notin L\), то ни один противник, работающий за время от до , не может взломать схему с вероятностью больше, чем \(\varepsilon \). Альтернативное определение безопасности надежности, называемое адаптивной надежностью, дано в [8].

    Надежность нашей схемы будет основываться на следующем предположении :

    о многолинейной счетной сумме подмножества Диффи-Хеллмана (mCSDH).

    Определение 15

    (\((t,\varepsilon )\)-безопасное предположение mCSDH) Учитывая мультимножество d -векторов \(\varDelta = {\left\{ {\left({\mathbf v}}_i : \ ell _i \right) } \right\} }_{i\in I}\) положительных целых чисел и сумма d -вектор \({\mathbf s}\) положительных целых чисел такая, что \((\ell _i+1){\mathbf v}_i\not \le {\mathbf s}\) для каждого \(i\in I\).

    Пусть — описание семейства полилинейных групп с набором полилинейных отображений \(\mathsf{e}_{{\mathbf u}, {\mathbf v}}: G_{{\mathbf u}} \times G_{ {\mathbf v}} \rightarrow G_{{\mathbf u} + {\mathbf v}}\) для \({\mathbf u} + {\mathbf v} \le {\mathbf s}\), вместе с генераторы групп \({\left\{g_{{\mathbf v}} \right\} }_{{\mathbf v}\le {\mathbf s}}\). Выберите вектор случайностей \({\alpha } := \langle \alpha _1,\ldots ,\alpha _d \rangle \) и случайное r .\prime = t + \mathsf{poly}(\lambda )\), где \(\mathsf{poly}(\lambda )\) — это время для настройки игры и вычисления шифротекста вызова.

    Доказательство

    Пусть x будет экземпляром нашей специальной суммы подмножества: задан мультимножество из d -векторов \(\varDelta = {\left\{ {\left({\mathbf v}_i : \ell _i \right) } \right\} }_{i\in I}\) положительных целых чисел и целевая сумма d -вектор \({\mathbf s}\) положительных целых чисел такая, что \(\ell _i{ \mathbf v}_i\not \le {\mathbf s}\) для каждого \(i\in I\).\prime \), то D выводит 1; в противном случае выводит 0. Когда D получает \(U_1\), K равномерно случайным образом и, следовательно, c не содержит информации о b . В этом случае \(\mathcal{A}\) можно только догадываться. То есть \({ Pr}{\left[ D(U_1) = 1 \right] } = 1/2\). Когда D получает \(U_0\), с точки зрения \(\mathcal{A}\), \(\mathcal{A}\) играет в идеальную игру безопасности. Следовательно, \({ Pr}{\left[ D(U_0) = 1 \right] } = \frac{1}{2} \cdot { Pr}{\left[ \mathcal{A}{\left( c_0 \right ) } = 0 \right] } + \frac{1}{2} \cdot { Pr}{\left[ \mathcal{A}{\left( c_1 \right) } = 1 \right] } = \frac{ 1}{2}- \frac{1}{2}\cdot {\left( { Pr}{\left[ \mathcal{A}{\left( c_0 \right) } = 1 \right] } — { Pr }{\left[ \mathcal{A}{\left( c_1 \right) } = 1 \right] } \right) }\).\prime = t + \mathsf{poly}(\lambda)\) и \(\mathsf{poly}(\lambda)\) обозначает постоянное количество шагов, используемых для вычисления зашифрованного текста запроса. \(\квадрат\)

    Теорема 9

    Предположение mCSDH обеспечивает \((t,\varepsilon )\)-безопасность с \(t=\mathsf{poly}(\lambda )\) и \(\varepsilon = 0\) в общей модели полилинейных карт.

    Доказательство

    Доказательство аналогично анализу в Приложении F.{r}} \right) } = 1 \right] }\). \(\квадрат\)

    Приложение H: 3SAT для точного покрытия

    Для удобства читателя мы даем в учебнике сокращение от 3SAT до Exact-Cover (лучшее сокращение, которое мы можем найти).

    Определение 16

    (Exact-Cover)

    Преобразование 3SAT в Exact-Cover Пусть f будет экземпляром 3SAT с переменными \(x_1,\ldots ,x_n\) и разделами \(f_1,\ldots ,f_k\) . Сначала мы построим граф G из f , установив:

    $$\begin{aligned} \begin{aligned} V(G)&= \{ \, x_i \mid 1\le i\le n \ , \} \cup \{ \, {\overline{x_i}} \mid 1\le i\le n \, \} \cup \{ \, f_j \mid 1\le j\le k \, \} \ \ E(G)&= \{ \, x_i {\overline{x_i}} \mid 1\le i\le n \, \} \cup \{ \, x_i f_j \mid x_i\in f_j \, \} \cup \{ \, {\overline{x_i}} f_j \mid {\overline{x_i}}\in f_j \, \} \end{aligned} \end{aligned}$$

    , где обозначение \(x_i \in f_j\) (соотв.\({\overline{x}}_i \in f_j\}) означает, что \(x_i\) (соответственно \({\overline{x}}_i\)) является литералом предложения \(f_j\) . Затем мы получаем экземпляр \((X, \mathcal{A})\) задачи точного покрытия из этого графа G , устанавливая:

    $$\begin{aligned} \begin{aligned} X&= \ { \, f_j \mid 1\le j\le k \, \} \cup E(G) \\ \mathcal{A}&= \{ \, E(x_i) \mid 1\le i\le n \ , \} \cup \{ \, E ({\overline{x_i}}) \mid 1\le i\le n \, \} \cup \{ \, {\left\{ f_j \right\}}\ чашка F_j \mid F_j\subset E(f_j), 1\le j\le k \, \} \end{aligned} \end{aligned}$$

    , где E ( x ) обозначает множество ребра, инцидентные вершине x в графе G .\ell\) наборы. Следовательно, формула CNF должна быть сначала приведена к 3CNF, чтобы сохранить ее как полиномиальное сокращение. Ясно, что количество наборов в \(\mathcal{A}\) равно \(2n+7k\).

    Алгоритм шифрования на основе времени

    ? — Переполнение стека

    Это легко сделать с помощью доверенной третьей стороны. Да, я знаю, вы, вероятно, хотите решение, которое не нуждается в этом, но потерпите меня — мы доберемся до этого или, по крайней мере, близко к этому.

    В любом случае, если у вас есть подходящая доверенная третья сторона, это легко: после шифрования вашего файла с помощью AES вы просто отправляете свой ключ AES третьей стороне, просите их зашифровать его своим собственным ключом, чтобы отправить результат обратно в вас, и опубликовать их ключ в определенное время в будущем.В этот момент (но не раньше) любой, у кого есть зашифрованный ключ AES, теперь может расшифровать его и использовать для расшифровки файла.

    Конечно, третьему лицу может понадобиться много ключей шифрования ключей, каждый из которых должен быть опубликован в разное время. Вместо того, чтобы хранить их все на диске или чем-то еще, для них проще сгенерировать каждый ключ шифрования из секретного главного ключа и назначенного времени выпуска, например. применяя к ним подходящую функцию вывода ключей. Таким образом, можно сгенерировать отдельный и (по-видимому) независимый ключ для любой желаемой даты или времени выпуска.

    В некоторых случаях это решение может оказаться практичным. Например, «доверенная третья сторона» может быть защищенным от несанкционированного доступа аппаратным модулем безопасности со встроенными часами реального времени и безопасным внешним интерфейсом, который позволяет шифровать ключи для любой даты выпуска, но расшифровывать только для дат, которые Прошло.


    Однако, если доверенная третья сторона является удаленным объектом, предоставляющим глобальные услуги, отправка им каждого ключа AES для шифрования может оказаться нецелесообразной, не говоря уже о потенциальной угрозе безопасности.В этом случае криптография с открытым ключом может предоставить решение: вместо использования симметричного шифрования для шифрования ключей шифрования файла (что потребовало бы от них либо знания ключа шифрования файла, либо освобождения ключа шифрования ключа), доверенная третья сторона вместо этого можно сгенерировать пару открытого/закрытого ключа для каждой даты выпуска и немедленно опубликовать открытую половину пары ключей, но отказаться раскрывать закрытую половину до указанной даты выпуска. Любой, кто владеет открытым ключом, может зашифровать с его помощью свои собственные ключи, но никто не может их расшифровать, пока не будет раскрыт соответствующий закрытый ключ.

    (Другим частичным решением может быть использование совместного использования секрета для разделения ключа AES на общие ресурсы и отправки только одного общего ресурса третьей стороне для шифрования. Как и в случае с решением с открытым ключом, описанным выше, это позволит избежать раскрытия ключа AES для третья сторона, но в отличие от решения с открытым ключом все равно потребуется двусторонняя связь между шифровальщиком и доверенной третьей стороной.)


    Очевидная проблема с обоими вышеприведенными решениями заключается в том, что вы (и все остальные участники) делаете должны доверять третьей стороне, генерирующей ключи: если третья сторона нечестна или скомпрометирована злоумышленником, они могут легко раскрыть закрытые ключи заранее.

    Однако существует умный метод, опубликованный в 2006 году Майклом Рабином и Кристофером Торпом (и упомянутый в этом ответе на crypto.SE одним из авторов), который хотя бы частично решает проблему. Хитрость заключается в том, чтобы распределить генерацию ключей между сетью нескольких более или менее надежных третьих сторон таким образом, чтобы, даже если ограниченное число сторон были нечестными или скомпрометированы, ни одна из них не могла узнать секретные ключи до тех пор, пока достаточное большинство сторон согласны с тем, что их действительно пора освободить.

    Протокол Rabin & Thorpe также защищает от множества других возможных атак со стороны скомпрометированных сторон, таких как попытки предотвратить раскрытие закрытых ключей в назначенное время или вызвать несовпадение сгенерированных закрытых или открытых ключей. Я не утверждаю, что полностью понимаю их протокол, но, учитывая, что он основан на сочетании существующих и хорошо изученных криптографических методов, я не вижу причин, по которым он не должен соответствовать заявленным спецификациям безопасности.

    Конечно, главная трудность здесь заключается в том, что для того, чтобы эти спецификации безопасности действительно были чем-то полезным, вам действительно нужна распределенная сеть генераторов ключей, достаточно большая, чтобы ни один взломщик не смог правдоподобно скомпрометировать достаточное их большинство. Создание и обслуживание такой сети — нетривиальное занятие.

    php — Требовать пароль только один раз для расшифровки файлов в разное время?

    Первое, что нужно сделать, это отделить от него пароль пользователя.Вам придется расшифровать и повторно зашифровать все их файлы. Могут быть и другие способы обойти это, например, разрешить использовать эту систему только новым файлам. Но это очень зависит от конкретного случая использования, например, как долго вы храните их файлы, каков их оборот и т. Д.

    В любом случае это способ сделать это:

    1. Зашифруйте отправляемые файлы с помощью созданного вами пароля.
    2. Сохраните этот пароль в другом файле, назовем его key.txt . Зашифруйте этот файл, используя пароль пользователя.
    3. Когда пользователь входит в систему (если он не сохранен), возьмите его пароль, расшифруйте key.txt и получите сгенерированный пароль.
    4. Теперь вы можете сохранить сгенерированный пароль в любом месте, не затрагивая учетную запись пользователя.
    5. То, что они увидят (опыт конечного пользователя), будет выглядеть так, как будто они всегда загружают файл, вводят свой пароль и получают файл. Они никогда не узнают, что ты сделал это, и это приятно для них.

    Итак, первая проблема решена.

    Где теперь хранить это?

    Можно просто хранить на сервере в БД. Это зависит от того, насколько конфиденциальны данные и насколько защищен ваш сервер. Вы в конечном итоге несете ответственность за безопасность чужих данных, по крайней мере, таким образом вы можете их контролировать.

    Сделать таблицу с этими полями

      идентификатор_пользователя | IP | пароль | last_access
      

    Когда пользователь загружает файл, проверьте его время последнего доступа и IP-адрес, чтобы сделать пароль недействительным и заставить его обновить его.Это очень легко настроить и полностью под вашим контролем. Если вы сохраните ключ шифрования, он всегда будет иметь некоторый уровень уязвимости, по крайней мере, таким образом, все будет под вашим контролем.

    Даже если вы не хотите хранить ее в своей БД, самым большим недостатком здесь является то, что кто-то завладеет этой таблицей, но если он это сделает, и вы сохраните важные данные, у вас, вероятно, уже есть много проблем.

    По крайней мере, используйте первую часть, так как это решает большую проблему с привязкой этого к их фактическому паролю учетной записи.Даже если хакер получит от клиента пароль к файлу (украденные куки и т. д.), потому что он отдельный, одно только это не позволит ему войти на ваш сайт, как пароль учетной записи. Я предполагаю, что пользователь должен войти в систему, чтобы даже перейти к части загрузки. Использование одного и того же пароля для обоих дает им доступ как к средствам получения этих данных, так и к способу их загрузки.

    Для ясности, это аргумент, который нужно привести для хранения на стороне клиента. Затем, если ваш сайт скомпрометирован, меньше шансов, что кто-то сможет получить пароль, поскольку он (в зависимости от того, как вы это делаете) существует только в памяти как на клиенте, так и на сервере и т. д.Это возлагает на них ответственность.

    АСИММЕТРИЧНОЕ ШИФРОВАНИЕ

    Вы также можете использовать асимметричное шифрование. В настоящее время похоже, что вы используете AES, и это нормально, но это блочный шифр с симметричным ключом. В основном есть три распространенные формы «шифрования» (в просторечии):

    1. Хеширование (которое на самом деле не является шифрованием) — md5 , sha1 , sha256 — это один способ, не может быть декодирован. Они имеют фиксированную длину и всегда шифруют одно и то же.Обычно это можно увидеть для контрольной суммы файла (для проверки содержимого файла), цепочки блоков, паролей или чего-либо еще, где вам нужно сравнить два «зашифрованных» значения.

    2. Симметричный — AES , 3DES , Blowfish , Twofish — все, что нужно для шифрования и расшифровки. Один и тот же ключ может сделать и то, и другое. Как правило, они каждый раз будут шифровать одно и то же с разными значениями из-за IV.

    3. Асимметричный — SSL , DSA , RSA , PGP , используется в криптовалютных кошельках, TLS и т. д.С ними у вас есть 2 ключа, открытый и закрытый. Ключи не могут расшифровать собственные зашифрованные данные, это может сделать только другой ключ. Так и с этим, если у вас один ключ на сервере, а у клиента другой. Вы можете зашифровать их файлы с помощью своего ключа (расшифровывается только их ключом), и вам не нужно так сильно беспокоиться о том, что кто-то получит ваш ключ, поскольку он не позволит им расшифровать файлы. Вы можете дать один ключ клиенту, который сможет использовать этот ключ для расшифровки зашифрованных вами данных (даже без вашего ключа).Они также шифруются в разные «Материалы» каждый раз, когда вы их используете.

    Итак, вы можете видеть, что асимметричная форма имеет несколько преимуществ для использования в двух (или более) партийной системе. Это также имеет то преимущество, что вам не нужен их ключ для шифрования файла. Все, что вам нужно, это ваша часть пары. Так, например, если вы создаете для них данные и не хотите шифровать, а затем заставлять их расшифровывать их с помощью той же системы, вы можете сделать это без проблем. Это, вероятно, устраняет шаг, так как вам нужно будет спрашивать их или отслеживать их симметрию в любое время, когда вы хотите что-то зашифровать.Здесь вам просто нужна ваша часть пары ключей.

    На самом деле его не намного сложнее реализовать (на сервере), просто сложнее понять, что он делает. Вот почему я решил добавить это, без этого знания (которое вы можете уже знать или не знать) трудно использовать эти термины и придавать им смысл. Единственный реальный недостаток для вас (если вы это называете) при использовании асимметричного шифрования заключается в том, что если клиент потеряет свой ключ, у вас не будет возможности расшифровать файл. Так что я бы убедиться, что они знают, чтобы резервную копию их в безопасном месте.Это та же проблема, которую вы видите в новостях, когда речь идет о потере криптовалютного кошелька, который зашифрован асимметрично

    .

    Как я уже сказал, большая часть моих знаний связана с шифрованием и обработкой данных на сервере. Поэтому я не уверен, как связать это с «клиентским опытом». Я знаю, например, как использовать ключи RSA для входа без пароля для SSH и т. д. Это то же самое, но не совсем.

    Надеюсь, это поможет!

    хеш — Можно ли расшифровать хэши MD5?

    Нет, невозможно обратить хеш-функцию, такую ​​как MD5: по выходному хеш-значению невозможно найти входное сообщение, если не известно достаточно информации о входном сообщении.

    Расшифровка не является функцией, определенной для хеш-функции; шифрование и дешифрование являются функциями шифра , такого как AES в режиме CBC; хэш-функции не шифруют и не расшифровывают . Хэш-функции используются для обработки входного сообщения. Как следует из названия, обратный алгоритм невозможен по замыслу .


    MD5 был разработан как криптографически безопасная односторонняя хеш-функция .Теперь легко генерировать коллизии для MD5, даже если большая часть входного сообщения предопределена. Таким образом, MD5 официально взломан, и MD5 больше не следует считать криптографически безопасным хэшем. Однако по-прежнему невозможно найти входное сообщение, которое приводит к хеш-значению: найдите X, когда известно только H (X) (и X не имеет предварительно вычисленной структуры по крайней мере с одним 128-байтовым блоком предварительно вычисленных данных) . Неизвестно атак с предварительным изображением против MD5.

    Как правило, также можно угадывать пароли с помощью грубой силы или (расширенных) атак по словарю, сравнивать базы данных или пытаться найти хэши паролей в так называемых радужных таблицах.Если совпадение найдено, то с вычислительной точки зрения можно быть уверенным, что входные данные найдены. Хэш-функции также защищены от атак столкновений: найти X' так, чтобы H(X') = H(X) при заданном H(X) . Таким образом, если найдено X , то с вычислительной точки зрения можно быть уверенным, что это действительно входное сообщение. В противном случае вы все-таки выполнили бы атаку столкновением. Радужные таблицы можно использовать для ускорения атак, и существуют специализированные интернет-ресурсы, которые помогут вам найти пароль по определенному хешу.

    Конечно, можно повторно использовать хеш-значение H(X) для проверки паролей, сгенерированных в других системах. Единственное, что должна сделать принимающая система, — это сохранить результат детерминированной функции F , которая принимает H(X) в качестве входных данных. Когда системе задано X , можно пересчитать H(X) и, следовательно, F и сравнить результаты. Другими словами, не требуется для расшифровки хеш-значения, достаточно только проверить правильность пароля, и вы все равно можете сохранить хэш как другое значение.


    Вместо MD5 важно использовать хэш пароля или PBKDF (функция получения ключа на основе пароля). Такая функция указывает, как использовать соль вместе с хешем. Таким образом, идентичные хэши не будут генерироваться для одинаковых паролей (от других пользователей или в других базах данных). Хэши паролей по этой причине также не позволяют использовать радужные таблицы, пока соль достаточно велика и правильно рандомизирована.

    Хэши паролей

    также содержат коэффициент работы (иногда настраиваемый с использованием счетчика итераций ), который может значительно замедлить атаки, пытающиеся найти пароль с учетом соли и значения хеш-функции.Это важно, так как базу данных с солями и хеш-значениями можно украсть. Наконец, хеш пароля также может быть жестким по памяти , так что для вычисления хэша требуется значительный объем памяти. Это делает невозможным использование специального оборудования (GPU, ASIC, FPGA и т. д.), позволяющего злоумышленнику ускорить поиск. Другие входные данные или параметры конфигурации, такие как перец или степень распараллеливания, также могут быть доступны для хэша пароля.

    Однако он по-прежнему позволит любому проверить пароль, заданный H(X) , даже если H(X) является хэшем пароля.Хэши паролей по-прежнему детерминированы, поэтому, если кто-то знает все входные данные и сам алгоритм хэширования, то X можно использовать для вычисления H(X) и, опять же, результаты можно сравнить.

    Обычно используемые хэши паролей: bcrypt , scrypt и PBKDF2 . Существует также Argon2 в различных формах, который является победителем относительно недавнего соревнования по хешированию паролей. Здесь, на CrackStation, есть хороший пост в блоге о правильной защите паролей.


    Злоумышленники могут сделать невозможным вычисление хеш-функции для проверки правильности пароля. Для этого можно использовать перец в качестве ввода хэша пароля. В качестве альтернативы хеш-значение, конечно, может быть зашифровано с использованием шифра, такого как AES, и режима работы, такого как CBC или GCM. Однако для этого требуется хранилище секрета / ключа независимо и с более высокими требованиями к доступу, чем хэш пароля.

    Расшифровать рекламный идентификатор  | Ставки в режиме реального времени  | Разработчики Google

    Authorized Buyers теперь поддерживает передачу рекламного идентификатора Android в запросах ставок на ресурсы мобильных приложений.

    О рекламе ID

    В сервисах Google Play версии 4.0 Android запустил новый сбрасываемый пользователем идентификатор для рекламы, который называется рекламный идентификатор.

    Рекламный идентификатор может использоваться рекламодателями для проведения кампаний ремаркетинга. и записывайте «конверсии» (покупка или скачивание). Рекламный идентификатор имеет две ключевые особенности:

    .
    • Пользователи могут сбросить рекламный идентификатор в любое время.
    • Пользователи могут отказаться от рекламы на основе интересов в любое время прямо в приложении «Настройки Google».Этот параметр применяется ко всем рекламным компаниям, которые используют рекламный идентификатор.

    Техническое определение

    Идентификатор рекламы передается через BidRequest.Mobile.encrypted_advertising_id в протоколе торгов в реальном времени:

      необязательных байта encrypted_advertising_id = 20;
      

    Поле размером 36 байт и содержит 3 секции:

    • initialization_vector : 16 байт.
    • зашифрованный текст : 16 байт, зашифрованный 16-байтный UUID рекламного идентификатора.
    • целостность_подписи : 4 байта.
     {initialization_vector (16 байтов)}{зашифрованный текст (16 байтов)}{integrity_signature (4 байта)} 

    Определения

    Переменная Детали
    initialization_vector 16 байт — уникально для оттиска.
    зашифрованный текст 16 байт — сгенерировано как: hmac(encryption_key, initialization_vector)>
    целостность_подписи 4 байта — сгенерированы как первые 4 байта: hmac(integrity_key, Advertising_id || Initialization_vector)
    ключ шифрования 32 байта — указывается при настройке учетной записи.
    целостность_ключ 32 байта — указывается при настройке учетной записи.
    Advertising_id 16 байт — исходный незашифрованный рекламный идентификатор, представляющий собой УУИД
    финальное_сообщение 36 байт — Массив байтов, отправленный через поле зашифрованного_рекламного_идентификатора .
    Строка
    Операторы Детали
    hmac(ключ, данные) SHA-1 HMAC с использованием ключа для шифрования данных .
    а || б a , объединенная со строкой b .

    Схема шифрования

    Схема шифрования для рекламного идентификатора основана на той же схеме, что и для цена расшифровки подтверждения.

    1. Рекламный идентификатор хранится в массиве байтов, который зашифрован с использованием пользовательской схемы шифрования, предназначенной для минимизации накладных расходов при обеспечении надлежащей безопасности.
    2. Схема шифрования использует алгоритм HMAC с ключом для создания секретной панели на основе initialization_vector , уникального для события показа.

    Псевдокод шифрования

    Advertising_id = рекламный идентификатор с мобильного устройства
    pad = hmac(encryption_key, initialization_vector) // первые 16 байт
    зашифрованный текст = pad  рекламный_id
    целостность_сигнатура = hmac(integrity_key, Advertising_id || Initialization_vector) // первые 4 байта
    финальное_сообщение = вектор_инициализации || зашифрованный текст || целостность_подпись
     

    Схема расшифровки

    Ваш код дешифрования должен: 1) расшифровать зашифрованный_рекламный_ид поле с помощью ключа шифрования и, необязательно, 2) проверить биты целостности с помощью ключ целостности.Ключи будут предоставлены вам во время настройки учетной записи. Нет любые ограничения на то, как вы структурируете свою реализацию.

    1. Создайте свой блокнот : hmac(encryption_key, initialization_vector)
    2. XOR : Возьмите этот результат и с зашифрованным текстом, чтобы отменить шифрование.
    3. Проверка : Подпись целостности проходит 4 байта HMAC(integrity_key, Advertising_id || Initialization_vector)

    Псевдокод расшифровки

    (initialization_vector, ciphertext, целостность_сигнатура) = final_message // разбивается по длине
    pad = hmac(encryption_key, initialization_vector) // первые 16 байт
    Advertising_id = зашифрованный текст  pad
    confirm_signature = hmac(integrity_key, Advertising_id || Initialization_vector) // первые 4 байта
    успех = (подтверждение_подписи == целостность_подписи)
     

    Библиотека Java

    Вместо реализации криптоалгоритмов для кодирования и декодирования рекламный идентификатор, вы можете использовать ДаблкликКрипто.Джава. Для получения дополнительной информации см. Криптография.

    Что такое 256-битное шифрование? Сколько времени потребуется, чтобы взломать?

    «Там написано 256-битная стойкость шифрования… это хорошо?»

    Большинство людей все время видят термин «256-битное шифрование» и, если быть честными, совершенно не понимают, что он означает и насколько он надежен. Как только вы выходите за пределы поверхностного уровня, «он шифрует данные и делает их нечитаемыми», шифрование становится невероятно сложной темой.Это не легкое чтение. У большинства из нас нет книги о модульном возведении в степень на столике рядом с кроватью.

    Вот почему понятно, что может возникнуть некоторая путаница, когда речь заходит о силе шифрования, что они означают, что такое «хорошо» и т. д. Нет недостатка в вопросах о шифровании, особенно о 256-битном шифровании.

    Главный из них: насколько надежно 256-битное шифрование?

    Итак, сегодня мы поговорим именно об этом. Мы покроем какая хоть немного безопасности, мы перейдем к самой распространенной форме 256-битного шифрования, и мы поговорим о том, что потребуется, чтобы взломать шифрование на эта сила.

    Давайте обсудим это.

    Краткое освежение информации о шифровании в целом

    Когда вы что-то шифруете, вы берете незашифрованное данные, называемые открытым текстом, и выполнение над ними алгоритмической функции для создания часть зашифрованного зашифрованного текста. Алгоритм, который вы используете, называется ключом. С участием исключение открытых ключей в асимметричном шифровании, значение ключ шифрования должен храниться в секрете. Закрытый ключ, связанный с этим фрагмент зашифрованного текста является единственным практическим средством его расшифровки.

    Все это звучит невероятно абстрактно, поэтому давайте рассмотрим пример. И мы не будем касаться Боба и Алисы, так как они заняты объяснением шифрования буквально во всех остальных примерах в Интернете.

    Давайте возьмем Джека и Диану, и предположим, что Джек хочет отправить Диане сообщение, в котором говорится: «О да, жизнь продолжается».

    Джек примет его сообщение и воспользуется алгоритмом или шифр — ключ шифрования — чтобы преобразовать сообщение в зашифрованный текст.Сейчас он передаст его Диане вместе с ключом, который можно использовать для расшифровки сообщение, чтобы его снова можно было прочитать.

    Пока никто не получит ключ, зашифрованный текст бесполезен, потому что его нельзя прочитать.

    Как работает современное шифрование?

    Джек и Диана только что продемонстрировали шифрование в лучшем виде основная форма. И хотя математика, используемая в примитивных шифрах, была довольно простой — из-за того, что это должен был выполнять человек — появление компьютеров усложнила математику, лежащую в основе современных криптосистем.Но концепции во многом остаются теми же.

    Для шифрования данных используется ключ или специальный алгоритм. и только другая сторона, знающая соответствующий закрытый ключ, может расшифровать Это.

    В этом примере, вместо письменного сообщения, в котором мрачно утверждается, что жизнь продолжается даже после того, как радость потеряна, Джек и Диана «делают все возможное» на компьютерах (все еще «держатся» на 16-м — извините, это шутки Джона Мелленкампа, которые, вероятно, не имеют смысла за пределами США).Теперь шифрование, которое должно произойти, является цифровым.

    Компьютер Джека будет использовать свой ключ, который на самом деле представляет собой чрезвычайно сложный алгоритм, полученный из данных, совместно используемых устройствами Джека и Дианы, для шифрования открытого текста. Диана использует свой соответствующий симметричный ключ для расшифровки и чтения данных.

    Но что на самом деле шифруется? Как вы шифруете «данные»?

    В исходном примере были настоящие буквы на физическом листе бумаги, которые были превращены во что-то другое.Но как компьютер шифрует данные?

    Это восходит к тому, как компьютеры на самом деле работают с данными. Компьютеры хранят информацию в двоичной форме. 1 и 0. Любые данные, вводимые в компьютер, кодируются таким образом, чтобы машина могла их прочитать. Именно эти закодированные данные в необработанном виде и шифруются. На самом деле это часть того, что входит в различные типы файлов, используемые сертификатами SSL/TLS, это частично зависит от того, какой тип схемы кодирования вы пытаетесь зашифровать.

    Связанные : Защитите свой сайт с помощью SSL-сертификата Comodo.

    Итак, компьютер Джека шифрует закодированные данные и передает на компьютер Дианы, который использует соответствующий закрытый ключ для расшифровки и чтения данные.

    Опять же, пока закрытый ключ остается, знаете ли… закрытым, шифрование остается безопасным.

    Современное шифрование устранило самое большое историческое препятствие для шифрования: обмен ключами. Исторически сложилось так, что закрытый ключ нужно было передать физически. Безопасность ключа буквально сводилась к физическому хранению ключа в надежном месте.Компрометация ключа не только делает шифрование спорным, но и может убить вас.

    В 1970-х годах трио криптографов, Ральф Меркл, Уитфилд Диффи и Мартин Хеллман начали работать над безопасным ключ шифрования в незащищенной сети под наблюдением злоумышленника. Им удалось на теоретическом уровне, но не смогли прийти к асимметричному функция шифрования, которая была практичной. У них также не было механизма аутентификации. (но это совсем другой разговор).Меркл придумал начальный концепции, но его имя не связано с протоколом обмена ключами, который они придумали – несмотря на протесты двух других его создателей.

    Примерно через год Рон Ривест, Ади Шамир и Леонард Адлеман создали одноименный метод обмена ключами, основанный на обмене ключами Диффи-Хеллмана (RSA), который также включает функции шифрования/дешифрования и аутентификации. Это важно, потому что это было рождением совершенно новой итерации шифрования: асимметричного шифрования.

    Они также дали нам вышеупомянутых Боба и Алису, что, по крайней мере, для меня, делает это своего рода размытием.

    В любом случае, понимание разницы между симметричным и асимметричным шифрованием является ключом к дальнейшему обсуждению.

    Асимметричное шифрование и симметричное шифрование

    Симметричное шифрование иногда называют шифрованием с закрытым ключом, поскольку обе стороны должны совместно использовать симметричный ключ, который можно использовать как для шифрования, так и для расшифровки данных.

    Асимметричное шифрование, с другой стороны, иногда называют шифрованием с открытым ключом. Лучше думать об асимметричном шифровании как об одностороннем шифровании.

    В отличие от того, что обе стороны совместно используют закрытый ключ, существует пара ключей. У одной стороны есть открытый ключ, который может зашифровать, у другой есть закрытый ключ, который может расшифровать.

    Асимметричное шифрование используется главным образом как механизм обмена симметричными закрытыми ключами.Для этого есть причина: асимметричное шифрование исторически является более дорогой функцией из-за размера его ключей. Таким образом, криптография с открытым ключом используется больше как внешняя стена, помогающая защитить стороны, поскольку они облегчают соединение, в то время как симметричное шифрование используется внутри самого фактического соединения.

    2048-битные ключи против 256-битных ключей

    В SSL/TLS асимметричное шифрование выполняет одну чрезвычайно важную функцию. Это позволяет клиенту шифровать данные, которые будут использоваться обеими сторонами для получения симметричных ключей сеанса, которые они будут использовать для связи.Вы никогда не сможете использовать асимметричное шифрование для функционального общения. Хотя открытый ключ можно использовать для проверки цифровой подписи, он не может напрямую расшифровать все, что зашифровано закрытым ключом, поэтому мы называем асимметричное шифрование «односторонним».

    Но более серьезная проблема заключается в том, что размер ключа делает фактические функции шифрования и дешифрования дорогостоящими с точки зрения ресурсов ЦП, которые они потребляют. Вот почему многие крупные организации и предприятия при масштабном развертывании SSL/TLS разгружают рукопожатия: чтобы высвободить ресурсы на своих серверах приложений.

    Вместо этого мы используем симметричное шифрование для фактического связь, которая происходит во время зашифрованного соединения. Симметричные ключи меньше и дешевле для вычислений.

    Итак, когда вы видите, что кто-то ссылается на 2048-битный закрытый ключ, он, скорее всего, имеет в виду закрытый ключ RSA. Это асимметричный ключ. Он должен быть достаточно устойчивым к атакам, потому что он выполняет такую ​​важную функцию. Кроме того, обмен ключами — лучший вектор атаки для компрометации соединения.Гораздо проще украсть данные, используемые для создания симметричного сеансового ключа, и рассчитать его самостоятельно, чем взламывать ключ методом грубой силы после того, как он уже используется.

    Напрашивается вопрос: «Насколько надежно IS 256-битное шифрование?» Если он менее надежен, чем 2048-битный ключ, достаточно ли его? И мы собираемся ответить на него, но сначала нам нужно охватить немного больше, чтобы обеспечить правильный контекст.

    Что такое «немного» безопасности?

    Очень важно обсудить вопросы безопасности и сравнивая силу шифрования между алгоритмами, прежде чем мы на самом деле перейдем к любое практическое обсуждение того, насколько на самом деле надежна 256-битная безопасность.Потому что это не сравнение 1:1.

    Например, 128-битный ключ AES, вдвое меньше рекомендуемого размер, примерно эквивалентен 3072-битному ключу RSA с точки зрения фактического безопасность они обеспечивают.

    Также важно понимать разницу между требование безопасности и уровень безопасности.

    • Заявление о безопасности — это уровень безопасности, для достижения которого изначально был разработан криптографический примитив — рассматриваемый шифр или хеш-функция.
    • Уровень безопасности — ДЕЙСТВИТЕЛЬНАЯ надежность, которой достигает криптографический примитив.

    Обычно выражается в битах. Бит — это основная единица информации. На самом деле это набор «двоичных цифр», который одновременно невероятно эффективен и не так эффективен. Конечно, проще сказать немного. Но я только что потратил целый абзац, объясняя, что бит — это, по сути, 1 или 0 в двоичном формате, тогда как первоначальный термин выражал бы это двумя словами. Итак, вам решать, является ли это более эффективным.В любом случае, мы не собираемся тратить на двоичный код больше времени, чем уже есть, но несколько месяцев назад Росс написал о нем отличную статью, которую вам стоит прочитать.

    Во всяком случае, уровень безопасности и заявление о безопасности обычно выражаются в битах. В этом контексте биты безопасности, давайте будем называть это (n) числом операций, которые злоумышленнику гипотетически необходимо выполнить, чтобы угадать значение закрытого ключа. Чем больше ключ, тем сложнее его угадать/взломать. Помните, что этот ключ состоит из 1 и 0, поэтому для каждого бита есть два возможных значения.Злоумышленник должен будет выполнить 2 n операций, чтобы взломать ключ.

    Это может быть слишком абстрактно, поэтому вот краткий пример: допустим, есть 2-битный ключ. Это означает, что он будет иметь 2 2 (4) значений.

    Это было бы тривиально легко взломать компьютером, но когда вы начинаете входить в большие размеры ключей, это становится непомерно трудным для современный компьютер, чтобы правильно угадать значение закрытого ключа в любом разумном количество времени.

    Но прежде чем мы перейдем к математике, давайте вернемся к безопасности претензия против уровня безопасности

    Заявление о безопасности

    и уровень безопасности

    Обычно, когда вы видите рекламу шифрования, вы видите рекламу Заявления о безопасности. Именно таким должен быть уровень безопасности в оптимальных условиях. Мы собираемся оставить этот параметр специфичным для SSL/TLS и PKI, но процент времени, в течение которого присутствуют оптимальные условия, далек от 100%. Неправильные конфигурации являются обычным явлением, равно как и поддержка старых версий SSL/TLS и устаревших наборов шифров ради совместимости.

    В контексте SSL/TLS, когда клиент заходит на веб-сайт, происходит рукопожатие, когда две стороны определяют взаимно согласованный набор шифров для использования. Надежность шифрования, которую вы фактически получаете, зависит от параметров, выбранных во время рукопожатия, а также от возможностей самого сервера и клиента.

    Пристальный взгляд на рукопожатие SSL/TLS

    Шифрование во всем Патрик Ноэ

    Когда вы подключаетесь к веб-сайту через HTTPS, под капотом происходит много всего.В первую очередь всем нужно… пожать друг другу руки?!

    Подробнее

    Иногда 256-битное шифрование обеспечивает только 128-битный уровень безопасности. Это особенно характерно для алгоритмов хеширования, которые измеряют устойчивость к двум различным типам атак:

    • Столкновения . Когда два разных фрагмента данных производят одно и то же значение хеш-функции, это называется столкновением и нарушает алгоритм.
    • Сопротивление PreImage — насколько алгоритм и алгоритм устойчивы к эксплойту, когда злоумышленник пытается найти сообщение с определенным значением хеш-функции.

    Так, например, SHA-256 имеет сопротивление коллизиям 128 бит (n/2), но сопротивление PreImage 256 бит. Очевидно, что хэширование отличается от шифрования, но есть и много общего, которое делает его достойным упоминания.

    Итак, насколько надежно 256-битное шифрование?

    Опять же, это зависит от используемого вами алгоритма и зависит от асимметричного и симметричного шифрования. Как мы уже говорили, это не сравнения 1:1. На самом деле, уровень безопасности асимметричного шифрования не так уж научен, как может показаться.Асимметричное шифрование основано на математических задачах, которые легко решить в одну сторону (шифрование), но чрезвычайно трудно решить в обратном направлении (дешифрование). Из-за этого атаки на асимметричные криптосистемы с открытым ключом, как правило, намного быстрее, чем поиск пространства ключей в стиле грубой силы, который мешает схемам симметричного шифрования с закрытым ключом. Итак, когда вы говорите об уровне безопасности криптографии с открытым ключом, это не установленная цифра, а расчет вычислительной стойкости реализации против наилучшей, наиболее известной на данный момент атаки.

    Сила симметричного шифрования немного проще рассчитывать в зависимости от характера атак, от которых им приходится защищаться.

    Итак, давайте рассмотрим AES или Advanced Encryption Standard, который обычно используется в качестве массового шифрования с SSL/TLS. Массовые шифры — это симметричные криптосистемы, которые фактически обеспечивают безопасность обмена данными, происходящего во время зашифрованного соединения HTTPS.

    Исторически сложилось две разновидности: блочные шифры и поточные шифры.

    Блочные шифры разбивают все, что они шифруют, на блоки размером с ключ и шифруют их. Расшифровка включает в себя соединение блоков вместе. И если сообщение слишком короткое или слишком длинное, что бывает в большинстве случаев, его необходимо разбить и/или дополнить одноразовыми данными, чтобы сделать его подходящей длины. Атаки заполнения являются одной из наиболее распространенных угроз для SSL/TLS.

    TLS 1.3 покончил с этим стилем массового шифрования именно по этой причине, теперь все шифры должны быть установлены в потоковом режиме.Потоковые шифры шифруют данные в псевдослучайных потоках любой длины, они считаются более простыми в развертывании и требуют меньше ресурсов. TLS 1.3 также избавился от некоторых небезопасных потоковых шифров, таких как RC4.

    Короче говоря, есть только два рекомендуемых современные шифры, AES и ChaCha20. Сейчас мы сосредоточимся на AES. потому что ChaCha20 — другое животное.

    Рекомендуемые шифры TLS 1.2

    • TLS_ECDHE_ECDSA_WITH_ AES_256_GCM _SHA384
    • TLS_ECDHE_ECDSA_WITH_ AES_128_GCM _SHA256
    • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305 TLS_ECDHE_RSA_WITH_ AES_256_GCM _SHA384
    • TLS_ECDHE_RSA_WITH_ AES_128_GCM _SHA256
    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305

    TLS 1.3 рекомендуемых шифра

    • TLS_ AES_256_GCM _SHA384
    • TLS_CHACHA20_POLY1305_SHA256 TLS_ AES_128_GCM _SHA256
    • TLS_ AES_128_CCM_8 _SHA256
    • TLS_ AES_128_CCM
    _SHA256

    GCM означает режим счетчика Галуа, который позволяет AES, который на самом деле является блочным шифром, работать в потоковом режиме. CCM аналогичен сочетанию режима счетчика с функциями аутентификации сообщений.

    Как мы уже говорили, вы можете безопасно запускать AES в GCM или CCM со 128-битными ключами, и все будет в порядке.Вы получаете эквивалент 3072-битного RSA с точки зрения уровня безопасности. Но мы обычно предлагаем использовать 256-битные ключи, чтобы поддерживать максимальную вычислительную сложность в течение самого длительного периода времени.

    Итак, давайте посмотрим на эти 256-битные ключи. 256-битный ключ может иметь 2 256 возможные комбинации. Как мы упоминали ранее, двухбитный ключ будет иметь четыре возможных комбинации (и будет легко взломан двухбитным мошенник). Однако здесь мы имеем дело с возведением в степень, поэтому каждый раз, когда вы поднимаете exponent, n, вы резко увеличиваете количество возможных комбинаций.2 256 — это 2 х 2, х 2, х 2… 256 раз.

    Как мы уже говорили, лучший способ взломать ключ шифрования — это «грубая сила», которая, по сути, является методом проб и ошибок, если говорить простыми словами. Итак, если длина ключа 256 бит, будет 2 256 возможных комбинаций, и хакер должен попробовать большинство из 2 256 возможных комбинаций, прежде чем прийти к выводу. Скорее всего, не потребуется, чтобы все попытались угадать ключ — обычно это около 50% — но время, необходимое для этого, будет длиться намного дольше, чем любая человеческая жизнь.

    256-битный закрытый ключ будет иметь 115 792 089 237 316 195 423 570 985 008 687 907 853 269,
    984 665 640 564 039 457 584 007 913 129,639,93 возможных комбинаций. Никакой суперкомпьютер на земле не может взломать это в разумные сроки.

    Даже если вы используете Tianhe-2 (MilkyWay-2), самый быстрый суперкомпьютер в мире, потребуются миллионы лет, чтобы взломать 256-битное шифрование AES.

    Эта цифра возрастает еще больше, когда вы пытаетесь вычислить время, необходимое для факторизации закрытого ключа RSA.Согласно DigiCert, для расчета 2048-битного ключа RSA потребуется 6,4 квадриллиона лет (6 400 000 000 000 000 лет).

    Ни у кого нет такого времени.

    Квантовые вычисления изменят все это

    Сейчас самое время немного поговорить о квантовом шифровании и угрозе, которую оно представляет для наших современных криптографических примитивов. Как мы только что рассмотрели, компьютеры работают в двоичном формате. 1 и 0. И то, как биты работают на современных компьютерах, заключается в том, что они должны быть известными значениями, они могут быть либо 1, либо 0.Период. Это означает, что современный компьютер может угадывать только один раз за раз.

    Очевидно, это сильно ограничивает скорость перебора форсировать комбинации, пытаясь взломать закрытый ключ.

    Квантовые компьютеры

    не будут иметь таких ограничений. Теперь две вещи, во-первых, квантовые вычисления все еще находятся в 7-10 годах от жизнеспособности, так что мы все еще далеки от этого. Некоторые центры сертификации, такие как DigiCert, начали размещать постквантовые цифровые сертификаты на устройствах IoT, которые будут иметь длительный срок службы, чтобы попытаться упреждающе защитить их от квантовых вычислений, но в остальном мы все еще находимся на этапе исследований, когда дело доходит до квантовых вычислений. шифрование.

    Проблема в том, что квантовые компьютеры не используют биты, они используют квантовые биты или кубиты. Квантовый бит может быть как 1, так и 0 благодаря принципу суперпозиции, который немного сложнее, чем мы собираемся получить сегодня. Кубиты дают квантовым компьютерам возможность возводить в степень свои атаки грубой силы, что эффективно сводит на нет вычислительную сложность, обеспечиваемую возведением в степень, которое имело место с криптографическим примитивом. Компьютер с четырьмя кубитами может фактически находиться в четырех разных позициях (2 2 ) одновременно.Это снова 2 n , поэтому квантовый компьютер с n кубитами может одновременно пробовать 2 n комбинаций. Bristlecone, который имеет 72 кубита, может попробовать 2 72 (4 722 366 482 869 645 213 696) значений одновременно.

    Опять же, мы все еще далеки от этого, и квантовый компьютер должен будет выяснить, как успешно запустить алгоритм Шора, это еще одна тема для другого дня, так что это все еще в значительной степени теоретическое.

    Еще, вдруг 4.6 квадриллионов лет не кажутся таким уж долгим сроком.

    Давайте закончим…

    256-битное шифрование является довольно стандартным в 2019 году, но каждый упоминание о 256-битном шифровании не относится к одному и тому же. Иногда 256-битное шифрование поднимается только до уровня безопасности 128 бит. Иногда размер ключа и уровень безопасности неразрывно связаны, в то время как в других случаях один из них просто используется для аппроксимации другого.

    Таким образом, ответ на вопрос «насколько надежно 256-битное шифрование» не дает однозначного ответа.По крайней мере, не все время.

    Однако в контексте SSL/TLS это чаще всего относится к Шифрование AES, где 256 бит действительно означает 256 бит. И, по крайней мере, для в настоящее время это 256-битное шифрование все еще достаточно надежно.

    К тому времени, когда злоумышленник, использующий современный компьютер, сможет взломать 256-битный симметричный ключ, он не только будет отброшен, но и вероятно, также заменили сертификат SSL/TLS, который помог его сгенерировать.

    Короче говоря, самой большой угрозой для вашего шифрования и ваших ключей шифрования по-прежнему является неправильное управление, а технология, стоящая за ними, надежна.

    Как всегда, оставляйте любые комментарии или вопросы ниже…


    Эта статья была первоначально написана Джеем Таккаром в 2017 году, а в 2019 году она была переписана Патриком Ноэ.

    Глубокое погружение в сквозное шифрование: как работают системы шифрования с открытым ключом?

    При правильном использовании сквозное шифрование может помочь защитить содержимое ваших сообщений, текст и даже файлы от понимания кем-либо, кроме их предполагаемых получателей.Его также можно использовать для доказательства того, что сообщение пришло от конкретного человека и не было изменено.

    За последние несколько лет инструменты сквозного шифрования стали более удобными в использовании. Инструменты безопасного обмена сообщениями, такие как Signal (iOS или Android) — для голосовых вызовов, видеозвонков, чатов и обмена файлами — являются хорошими примерами приложений, использующих сквозное шифрование для шифрования сообщений между отправителем и предполагаемым получателем. Эти инструменты делают сообщения нечитаемыми для перехватчиков в сети, а также для самих поставщиков услуг.

    При этом некоторые реализации сквозного шифрования могут быть трудны для понимания и использования. Прежде чем вы начнете использовать средства сквозного шифрования, мы настоятельно рекомендуем уделить время изучению основ криптографии с открытым ключом.

    Тип шифрования, о котором мы говорим в этом руководстве и на который опираются инструменты сквозного шифрования, называется криптографией с открытым ключом или шифрованием с открытым ключом. Чтобы узнать о других типах шифрования, ознакомьтесь с нашей статьей Что я должен знать о шифровании? гид.

    Понимание основных принципов криптографии с открытым ключом поможет вам успешно использовать эти инструменты. Есть вещи, которые криптография с открытым ключом может и не может сделать, и важно понимать, когда и как вы можете захотеть ее использовать.

    Вот как работает шифрование при отправке секретного сообщения:

    1. Четко читаемое сообщение («привет, мама») зашифровано в зашифрованное сообщение, непонятное любому, кто на него смотрит («OhsieW5ge+osh2aehah6»).
    2. Зашифрованное сообщение отправляется через Интернет, где другие видят зашифрованное сообщение «OhsieW5ge+osh2aehah6»
    3. Когда сообщение достигает пункта назначения, предполагаемый получатель, и только предполагаемый получатель, может каким-то образом расшифровать его обратно в исходное сообщение («привет, мама»).

    Симметричное шифрование: история передачи секретных заметок с помощью ссылки с одним ключом

    Джулия хочет отправить своему другу Сезару записку «Встретимся в саду», но не хочет, чтобы ее увидели одноклассники.

    Записка Джулии проходит через группу одноклассников-посредников, прежде чем доходит до Сезара. Хотя посредники нейтральны, они любопытны и могут легко подсмотреть сообщение, прежде чем передать его дальше. Они также делают копии этого сообщения перед передачей и отмечают время, когда Джулия отправляет это сообщение Сезару.

    Джулия решает зашифровать свое сообщение ключом 3, сдвинув буквы алфавита на три вниз. Таким образом, A будет D, B будет E и т. д.Если Джулия и Сезар используют простой ключ 3 для шифрования и ключ 3 для расшифровки, то их бессвязное зашифрованное сообщение легко взломать. Кто-то мог «перебрать» ключ, перепробовав все возможные комбинации. Другими словами, они могут настойчиво угадывать, пока не получат ответ для расшифровки сообщения.

    Метод смещения алфавита на три символа является историческим примером шифрования, использовавшегося Юлием Цезарем: шифром Цезаря. Когда есть один ключ для шифрования и дешифрования, как в этом примере, где это простое число 3, это называется симметричной криптографией.

    Шифр ​​Цезаря — это слабая форма симметричной криптографии. К счастью, шифрование прошло долгий путь со времен шифра Цезаря. Используя потрясающую математику и помощь компьютеров, можно сгенерировать ключ, который намного больше, и его гораздо труднее угадать. Симметричная криптография прошла долгий путь и имеет много практических целей.

    Однако симметричная криптография не решает следующую проблему: что, если бы кто-то мог просто подслушивать и ждать, пока Джулия и Сезар поделятся ключом, и украсть ключ для расшифровки их сообщений? Что, если они подождут, пока Джулия и Сезар скажут секрет расшифровки их сообщений на 3? Что, если Джулия и Сезар находятся в разных уголках мира и не планируют личную встречу?

    Как Сезар и Джулия могут обойти эту проблему?

    Предположим, Джулия и Сезар узнали о криптографии с открытым ключом.Маловероятно, что перехватчик поймает Джулию или Сезара, поделившихся ключом дешифрования, потому что им не нужно делиться ключом дешифрования. В криптографии с открытым ключом ключи шифрования и дешифрования различаются.

    Давайте посмотрим на проблему более внимательно: как отправитель отправляет симметричный ключ дешифрования получателю так, чтобы никто не следил за этим разговором? В частности, что если отправитель и получатель физически находятся далеко друг от друга, но хотят общаться без посторонних глаз?

    Криптография с открытым ключом (также известная как асимметричная криптография) предлагает для этого изящное решение.Он позволяет каждому участнику беседы создать два ключа — открытый ключ и закрытый ключ. Два ключа связаны и на самом деле представляют собой очень большие числа с определенными математическими свойствами. Если вы кодируете сообщение с помощью открытого ключа человека, он может расшифровать его с помощью своего соответствующего закрытого ключа.

    Джулия и Сезар теперь используют свои два компьютера для отправки зашифрованных сообщений с использованием криптографии с открытым ключом вместо передачи заметок. Их одноклассники, передающие конспекты, теперь заменены компьютерами.Между Джулией и Сезаром есть посредники: соответствующие точки Wi-Fi Джулии и Сезара, интернет-провайдеры и их почтовые серверы. На самом деле, между Джулией и Сезаром могут быть сотни компьютеров, которые облегчают этот разговор. Эти посредники делают и хранят копии сообщений Джулии и Сезара каждый раз, когда они передаются.

    Они не возражают против того, что посредники могут видеть, как они общаются, но хотят, чтобы содержание их сообщений оставалось конфиденциальным.

    Во-первых, Джулии нужен открытый ключ Сезара. Сезар отправляет свой открытый ключ (файл) по незащищенному каналу, например незашифрованному электронному письму. Он не возражает, если посредники получат к нему доступ, потому что открытый ключ — это то, чем он может свободно делиться. Обратите внимание, что ключевая метафора здесь не работает; не совсем правильно думать об открытом ключе как о буквальном ключе. Сезар отправляет открытый ключ по нескольким каналам, поэтому посредники не могут вместо этого отправить Джулии один из своих открытых ключей.

    Джулия получает файл открытого ключа Сезара. Теперь Джулия может зашифровать ему сообщение! Она пишет свое сообщение: «Встретимся в саду».

    Она отправляет зашифрованное сообщение. Он зашифрован только для César.

    И Джулия, и Сезар могут понять сообщение, но для любого, кто попытается его прочитать, оно выглядит тарабарщиной. Посредники могут видеть метаданные, такие как строка темы, даты, отправитель и получатель.

    Поскольку сообщение зашифровано с помощью открытого ключа Сезара, оно предназначено только для того, чтобы Сезар и отправитель (Юлия) прочитали сообщение.

    Сезар может прочитать сообщение, используя свой закрытый ключ.

    Напомним:

    • Криптография с открытым ключом позволяет кому-то отправить свой открытый ключ по открытому, небезопасному каналу.
    • Наличие открытого ключа друга позволяет вам шифровать сообщения ему.
    • Ваш закрытый ключ используется для расшифровки сообщений, зашифрованных для вас.
    • Посредники, такие как поставщики услуг электронной почты, поставщики услуг Интернета и те, кто находится в их сетях, могут все это время видеть метаданные: кто что кому отправляет, когда, в какое время оно получено, какова строка темы, что сообщение зашифровано и так далее.

    Еще одна проблема: как насчет олицетворения? Анкерная ссылка

    В примере с Джулией и Сезаром посредники все это время могут видеть метаданные.

    Предположим, что один из посредников плохой актер. Под злоумышленником мы подразумеваем кого-то, кто намеревается причинить вам вред, пытаясь украсть или вмешаться в вашу информацию. По какой-то причине этот плохой актер хочет подсмотреть сообщение Джулии Сезару.

    Предположим, что этот злоумышленник может обманом заставить Джулию получить неправильный файл открытого ключа для Сезара.Джулия не замечает, что на самом деле это не открытый ключ Сезара. Плохой актер получает сообщение Джулии, просматривает его и передает Сезару.

    Злоумышленник может даже решить изменить содержимое файла, прежде чем передать его Сезару.

    В большинстве случаев злоумышленник решает оставить содержимое без изменений. Итак, плохой актер пересылает сообщение Джулии Сезару, как будто ничего не произошло, Сезар знает, что Джулию нужно встретить в саду, и ~задыхаясь~, к их удивлению, плохой актер тоже там.

    Это известно как атака «человек посередине». Это также известно как атака «машина посередине».

    К счастью, криптография с открытым ключом позволяет предотвратить атаки типа «человек посередине».

    Криптография с открытым ключом

    позволяет дважды проверить чью-либо цифровую личность с ее реальной личностью с помощью так называемой «проверки отпечатков пальцев». Лучше всего это делать в реальной жизни, если у вас есть возможность встретиться с другом лично. У вас будет доступ к отпечатку вашего открытого ключа, и ваш друг дважды проверит, что каждый символ из вашего отпечатка открытого ключа соответствует тому, что у них есть для вашего отпечатка открытого ключа.Это немного утомительно, но это действительно стоит сделать.

    В других приложениях со сквозным шифрованием также есть способ проверки отпечатков пальцев, хотя существуют некоторые варианты того, как эта практика называется и как она реализована. В некоторых случаях вы будете очень внимательно читать каждый символ отпечатка пальца и следить за тем, чтобы он соответствовал тому, что вы видите на своем экране, и тому, что ваш друг видит на своем экране. В других случаях вы можете отсканировать QR-код на телефоне другого человека, чтобы «проверить» его устройство.В приведенном ниже примере Джулия и Сезар могут встретиться лично, чтобы проверить отпечатки пальцев своего телефона, отсканировав QR-коды друг друга с помощью камеры своего телефона.

    Если вы не можете позволить себе роскошь личной встречи, вы можете сделать свой отпечаток пальца доступным через другой безопасный канал, например через другое приложение для обмена сообщениями со сквозным шифрованием, систему чата или сайт HTTPS.

    В приведенном ниже примере Сезар отправляет свой отпечаток открытого ключа Джулии с помощью другого приложения со сквозным шифрованием на своем смартфоне.

    Посмотреть:

    • Атака «человек посередине» — это когда кто-то перехватывает ваше сообщение кому-то другому. Злоумышленник может изменить сообщение и передать его дальше или просто подслушать.
    • Криптография с открытым ключом
    • позволяет противостоять атакам «человек посередине», предоставляя способы проверки личности получателя и отправителя. Это делается с помощью проверки отпечатков пальцев.
    • Помимо использования для шифрования сообщения вашему другу, открытый ключ вашего друга также имеет то, что называется «отпечатком открытого ключа».«Вы можете использовать отпечаток пальца, чтобы подтвердить личность вашего друга.
    • Закрытый ключ используется для шифрования сообщений, а также для цифровой подписи сообщений, как вы.
    Криптография с открытым ключом

    избавляет вас от необходимости переправлять ключ дешифрования получателю вашего секретного сообщения, потому что у этого человека уже есть ключ дешифрования. Ключ дешифрования является их закрытым ключом. Таким образом, все, что вам нужно для отправки сообщения, — это соответствующий общедоступный ключ шифрования вашего получателя.И вы можете легко получить это, потому что ваш получатель может поделиться своим открытым ключом с кем угодно, поскольку открытые ключи используются только для шифрования сообщений, а не для их расшифровки.

    Но это еще не все! Мы знаем, что если вы шифруете сообщение с помощью определенного открытого ключа, его можно расшифровать только с помощью соответствующего закрытого ключа. Но верно и обратное. Если вы шифруете сообщение с помощью определенного закрытого ключа, его можно расшифровать только с помощью соответствующего открытого ключа.

    Почему это может быть полезно? На первый взгляд кажется, что нет никаких преимуществ в отправке секретного сообщения с вашим закрытым ключом, которое может расшифровать каждый, у кого есть ваш открытый ключ.Но предположим, вы написали сообщение, в котором говорилось: «Я обещаю заплатить Аазулу 100 долларов», а затем превратили его в секретное сообщение, используя свой закрытый ключ. Любой мог расшифровать это сообщение, но только один человек мог его написать: человек, у которого есть ваш закрытый ключ. И если вы проделали хорошую работу по обеспечению безопасности своего закрытого ключа, это означает, что вы и только вы могли его написать. По сути, зашифровав сообщение своим закрытым ключом, вы удостоверились, что оно могло исходить только от вас. Другими словами, вы делаете то же самое с этим цифровым сообщением, что и мы, когда подписываем сообщение в реальном мире.

    Подпись также защищает сообщения от несанкционированного доступа. Если кто-то попытается изменить ваше сообщение с «Я обещаю заплатить Аазулу 100 долларов» на «Я обещаю заплатить Мину 100 долларов», он не сможет повторно подписать его с помощью вашего закрытого ключа. Таким образом, подписанное сообщение гарантирует, что оно исходит из определенного источника и не было испорчено при передаче.

    В обзоре: Использование криптографии с открытым ключом Якорная ссылка

    Давайте посмотрим. Криптография с открытым ключом позволяет безопасно шифровать и отправлять сообщения всем, чей открытый ключ вам известен.

    Если другие знают ваш открытый ключ:

    • Они могут отправлять вам секретные сообщения, которые только вы можете расшифровать с помощью вашего соответствующего закрытого ключа и,
    • Вы можете подписывать свои сообщения своим закрытым ключом, чтобы получатели знали, что сообщения могли исходить только от вас.

    И если вы знаете чужой открытый ключ:

    • Вы можете расшифровать сообщение, подписанное ими, и знать, что оно исходит только от них.

    Теперь должно быть ясно, что криптография с открытым ключом становится более полезной, когда больше людей знает ваш открытый ключ.Открытый ключ является общедоступным, поскольку это файл, с которым вы можете обращаться как с адресом в телефонной книге: он общедоступный, люди знают, как найти вас там, вы можете широко делиться им, и люди знают, как шифровать сообщения для вас там. Вы можете поделиться своим открытым ключом с любым, кто захочет с вами общаться; неважно, кто это увидит.

    Открытый ключ поставляется в паре с файлом, называемым закрытым ключом. Вы можете думать о закрытом ключе как о реальном ключе, который вы должны защищать и хранить в безопасности. Ваш закрытый ключ используется для шифрования и расшифровки сообщений.

    Также должно быть очевидно, что вам нужно хранить свой секретный ключ в полной безопасности. Если ваш закрытый ключ будет случайно удален с вашего устройства, вы не сможете расшифровать зашифрованные сообщения. Если кто-то скопирует ваш закрытый ключ (будь то физический доступ к вашему компьютеру, вредоносное ПО на вашем устройстве или если вы случайно опубликуете или поделитесь своим закрытым ключом), другие могут прочитать ваши зашифрованные сообщения. Они могут притворяться вами и подписывать сообщения, утверждая, что они были написаны вами.

    Нередки случаи, когда правительства крадут закрытые ключи с компьютеров определенных людей (путем изъятия компьютеров или размещения на них вредоносных программ с использованием физического доступа или фишинговых атак).Это отменяет защиту, которую предлагает криптография с закрытым ключом. Это сравнимо с утверждением, что у вас может быть невзламываемый замок на вашей двери, но кто-то все же может украсть у вас на улице ключ, скопировать ключ и прокрасться обратно в ваш карман и, следовательно, иметь возможность проникнуть в ваш дом. дом, даже не взломав замок.

    Это восходит к моделированию угроз: определите, каковы ваши риски, и устраните их надлежащим образом. Если вы чувствуете, что кто-то столкнется с большими трудностями, пытаясь получить ваш закрытый ключ, возможно, вы не захотите использовать встроенное в браузер решение для сквозного шифрования.Вместо этого вы можете просто хранить свой закрытый ключ на своем компьютере или телефоне, а не на чужом компьютере (например, в облаке или на сервере).

    Обзор криптографии с открытым ключом и конкретный пример: PGP. Анкерная ссылка

    Итак, мы рассмотрели симметричное шифрование и шифрование с открытым ключом в качестве отдельных объяснений. Однако следует отметить, что шифрование с открытым ключом также использует симметричное шифрование! Шифрование с открытым ключом на самом деле просто шифрует симметричный ключ, который затем используется для расшифровки фактического сообщения.

    PGP является примером протокола, который использует как симметричную криптографию, так и криптографию с открытым ключом (асимметричную). С функциональной точки зрения использование инструментов сквозного шифрования, таких как PGP, поможет вам лучше понять методы криптографии с открытым ключом.

    Что такое ключи. И как ключи связаны вместе? Анкерная ссылка

    Криптография с открытым ключом основана на предположении, что существует два ключа: один ключ для шифрования и один ключ для расшифровки. В основном это работает так: вы можете отправить ключ по небезопасному каналу, например, через Интернет.Этот ключ называется открытым ключом. Вы можете размещать этот открытый ключ везде, в очень публичных местах и ​​не подвергать риску безопасность ваших зашифрованных сообщений.

    Этот совместно используемый ключ является открытым ключом: файлом, с которым вы можете обращаться как с адресом в телефонной книге: он общедоступен, люди знают, как найти вас там, вы можете широко делиться им, и люди знают, как зашифровать вас там.

    Открытый ключ поставляется в паре с файлом, называемым закрытым ключом. Вы можете думать о закрытом ключе как о реальном ключе, который вы должны защищать и хранить в безопасности.Ваш закрытый ключ используется для шифрования и расшифровки сообщений.

    Мы собираемся изучить генерацию ключа в широко используемом алгоритме шифрования с открытым ключом под названием RSA (Rivest-Shamir-Adleman). RSA часто используется для создания пар ключей для электронной почты, зашифрованной с помощью PGP.

    Открытый ключ и закрытый ключ генерируются вместе и связываются вместе. Оба основаны на одних и тех же очень больших секретных простых числах. Закрытый ключ — это представление двух очень больших секретных простых чисел.Образно говоря, открытый ключ — это номер продукта: он состоит из тех же двух очень больших простых чисел, что и закрытый ключ. Удивительно то, что очень сложно понять, какие два больших простых числа создали открытый ключ.

    Эта проблема известна как факторинг простых чисел, и некоторые реализации криптографии с открытым ключом используют эту трудность для компьютеров, чтобы решить, что такое простые числа компонентов. Современная криптография позволяет нам использовать случайным образом выбранные смехотворно гигантские простые числа, которые трудно угадать ни людям, ни компьютерам.

    И сила здесь в том, что люди могут делиться своими открытыми ключами по незащищенным каналам, чтобы они могли шифровать друг друга! При этом они никогда не раскрывают свой закрытый ключ (секретные простые числа), потому что им вообще никогда не нужно отправлять свой закрытый ключ для расшифровки сообщений.

    Помните: для работы криптографии с открытым ключом отправителю и получателю нужны открытые ключи друг друга.

    Другой способ представить это: открытый ключ и закрытый ключ генерируются вместе, как символ инь-ян.Они взаимосвязаны.

    Открытый ключ доступен для поиска и совместного использования. Вы можете раздать его кому угодно. Вы можете опубликовать его в своих социальных сетях, если не возражаете, что он раскрывает существование вашего адреса электронной почты. Вы можете разместить его на своем личном сайте. Вы можете отдать его.

    Секретный ключ необходимо хранить в безопасном месте. У вас есть только один. Вы не хотите его терять, делиться им или делать его копии, которые могут плавать повсюду, поскольку это затрудняет сохранение конфиденциальности ваших личных сообщений.

    Давайте посмотрим, как может работать криптография с открытым ключом, на примере PGP. Допустим, вы хотите отправить Аараву секретное сообщение:

    .
    1. У Аарава есть закрытый ключ, и, как хороший пользователь шифрования с открытым ключом, он поместил подключенный открытый ключ на свою (HTTPS) веб-страницу.
    2. Вы загружаете его открытый ключ.
    3. Вы шифруете свое секретное сообщение с помощью открытого ключа Арава и отправляете его ему.
    4. Только Аарав может расшифровать ваше секретное сообщение, потому что только у него есть соответствующий закрытый ключ.

    Pretty Good Privacy в основном занимается созданием и использованием открытых и закрытых ключей. Вы можете создать с его помощью пару открытый/закрытый ключ, защитить закрытый ключ паролем и использовать его и свой открытый ключ для подписи и шифрования текста.

    Если есть что-то, что вам нужно вынести из этого обзора, так это следующее: храните свой закрытый ключ в безопасном месте и защищайте его длинной парольной фразой.

    Шифрование с открытым ключом позволяет убедиться, что содержимое сообщения является секретным, подлинным и неподдельным.Но это не единственная проблема конфиденциальности, которая у вас может возникнуть. Как мы уже отмечали, информация о ваших сообщениях может быть столь же показательной, как и их содержание (см. «метаданные»).

    Если вы обмениваетесь зашифрованными сообщениями с известным диссидентом в вашей стране, вы можете быть в опасности из-за простого общения с ним, даже если эти сообщения не расшифрованы. В некоторых странах вам может грозить тюремное заключение просто за отказ расшифровать зашифрованные сообщения.

    Скрыть, что вы общаетесь с конкретным человеком, сложнее.В примере с PGP один из способов сделать это — использовать анонимные учетные записи электронной почты и получать к ним доступ через Tor. Если вы сделаете это, PGP все равно будет полезен, как для защиты ваших сообщений электронной почты от других, так и для доказательства друг другу, что сообщения не были подделаны.

    Теперь, когда вы узнали о криптографии с открытым ключом, попробуйте использовать инструмент сквозного шифрования, такой как Signal для iOS или Android.

    .

alexxlab / 16.03.1993 / Разное

Добавить комментарий

Почта не будет опубликована / Обязательны для заполнения *