Полис осаго расшифровка: ОСАГО расшифровка аббревиатуры, полис ОСАГО, википедия, расшифровать по буквам
Коэффициенты ОСАГО и формула расчета страховой премии ОСАГО
Слушать ПодписатьсяИменно коэффициенты ОСАГО влияют на размер страховой премии. Они рассчитываются индивидуально для водителя или действуют в пределах целого региона.
Именно коэффициенты ОСАГО влияют на размер страховой премии. Они рассчитываются индивидуально для водителя или действуют в пределах целого региона. При этом сами страховые компании на законодательном уровне не могут завышать или занижать стоимость страховки.
Для расчета ОСАГО коэффициенты в 2017 году используются следующие:
- ТБ – базовый тариф;
- КТ – территориальный коэффициент;
- КБМ – коэффициент бонус-малус;
- КВС – коэффициент возраст-стаж;
- КО – ограничивающий коэффициент;
- КМ – коэффициент мощности двигателя;
- КС – коэффициент сезонности;
- КН – коэффициент нарушений;
- КП – коэффициент срока страхования.
Все значения подставляются в формулу: П = ТБ * КТ * КБМ * КВС * КО * КМ * КС * КН * КП.
Следует сразу отметить, что дороже всего обойдется покупка полиса новичкам, проживающим в крупных городах. Но чем дальше от мегаполиса и чем опытней будет водитель, тем меньше для него размер страховой премии.
Базовый тариф
В самом начале формулы ставится базовый тариф, который затем умножается на все коэффициенты. Он строго прописан в законах и страховые компании не могут его менять. Свой тариф присваивается каждому виду транспорта – легковым и грузовым машинам, троллейбусам, автобусам и так далее.
Также на размер базового тарифа влияет цель использования автомобиля. Он повышается для транспорта, принадлежащего юридическому лицу, и становится еще выше, если машина применяется в качестве такси.
Территориальный коэффициент
Рассчитать коэффициент для ОСАГО можно по территории проживания. Чем больше город – тем он выше. Его показатель варьируется в пределах от 1,5 до 2. Например, коэффициент в Москве составляет 2, а в области – 1,7.
Применяемый коэффициент выбирается по месту регистрации физического или юридического лица.
Класс водителя
КБМ присваивается водителю за безаварийную езду. Он хранится в специальной базе, поэтому остается даже при смене страховой компании. Каждый год, прошедший без ДТП, водителю дается 5% скидки от стоимости страхования. Максимальный размер дисконта – 50%.
Если же произошла авария по вине застрахованного лица, то класс снижается. Минимальная категория «М» не только не дает скидки, но и устанавливает коэффициент 2,45. Это существенно повышает стоимость страхования.
Стаж водителя
Чтобы рассчитать ОСАГО по коэффициентам, необходимо учитывать возраст и опыт водителя. Если машиной будет управлять лицо до 22 лет или со стажем менее 3 лет, то страховая премия будет умножена на 1,8.
Для водителей с большим опытом и возрастом коэффициент составляет 1.
Ограничивающий коэффициент
Не применяется ограничивающий коэффициент, если в ОСАГО вписано до 5 лиц. При использовании неограниченного полиса он возрастает до 1,8.
Поэтому, если вы хотите платить за страховку меньше, стоит подумать о строгом ограничении количества лиц, допущенных до управления транспортным средством.
Коэффициент мощности двигателя
Коэффициент мощности двигателя зависит от количества лошадиных сил. Действуют следующие коэффициенты:
- до 50 л. с. – 0,6;
- 50−70 л. с. – 1;
- 70−100 л. с. – 1,1;
- 100−120 л. с. – 1,2;
- 120−150 л. с. – 1,4;
- выше 150 л. с. – 1,6.
Чем мощнее автомобиль, тем дороже обойдется ОСАГО.
Коэффициент сезонности
Снизить размер страховой премии можно, если заключить договор на небольшой срок. Подходит для сезонного использования автомобиля. Минимально можно застраховаться на 3 месяца, действовать при этом будет коэффициент 0,5. Полная стоимость начинается с 10 месяцев страхования.
Коэффициент нарушений
Размер страховой премии повышается, если водитель умышленно способствовал нарушению ДТП, управлял автомобилем в состоянии алкогольного опьянения, покинул место ДТП или управлял машиной без полиса. В результате коэффициент становится 1,5.
Коэффициент срока страхования
Применяется только при движении транспорта транзитом или для иностранных граждан. Может составлять 0,2 при оформлении на срок до 15 дней и повышаться до 1, если страхование делается на 10 и более месяцев.
Чтобы получить точный размер страховой премии, нужно рассчитать ОСАГО с коэффициентами, учитывая свои показатели как водителя и характеристики автомобиля.
Правда и мифы о деньгах в OK
Подписаться
Полисы ОСАГО будут оформлять на новых бланках
https://ria.ru/20200113/1563369432.html
Полисы ОСАГО будут оформлять на новых бланках
Полисы ОСАГО будут оформлять на новых бланках — РИА Новости, 03.03.2020
Полисы ОСАГО будут оформлять на новых бланках
Страховщики в наступившем году будут оформлять полисы ОСАГО на бланках новых серий — «ННН» и «РРР», бланки серии «РРР» уже выпускаются «Гознаком», сообщил… РИА Новости, 03.03.2020
2020-01-13T16:03
2020-01-13T16:03
2020-03-03T18:52
общество
российский союз автостраховщиков
игорь юргенс
вячеслав лысаков
дмитрий медведев
осаго
россия
/html/head/meta[@name=’og:title’]/@content
/html/head/meta[@name=’og:description’]/@content
https://cdnn21. img.ria.ru/images/151269/89/1512698986_0:160:3076:1890_1920x0_80_0_0_cdbc8c4364b0998b276c7d445e6708c8.jpg
МОСКВА, 13 янв — РИА Новости. Страховщики в наступившем году будут оформлять полисы ОСАГО на бланках новых серий — «ННН» и «РРР», бланки серии «РРР» уже выпускаются «Гознаком», сообщил Российский союз автостраховщиков (РСА).Отмечается, что страховщики смогут использовать бланки старых серий — «ККК» и «МММ» — до 1 апреля 2020 года. Оформленные на таких бланках договоры ОСАГО будут действовать до конца указанного на них срока. Как сообщает союз, бланки полисов серии «РРР» «Гознак» начал отгружать с 26 декабря 2019 года, образец есть на сайте РСА наряду с «ККК» и «МММ». Образцы бланка «ННН» тоже будут размещены союзом после получения.Бланки новой серии «ННН», как и в случае с серией «ККК», будут иметь оборотную сторону для информации о дополнительных договорах страхования. Когда появится нормативный акт ЦБ, регламентирующий заключение договоров добровольного страхования на оборотной стороне полиса ОСАГО, то для этого можно будет использовать бланки серии «ННН». Новая серия «РРР» и старая серия «МММ» такую опцию не предусматривают.Как напомнил президент РСА Игорь Юргенс, идея заключения договоров добровольного страхования на оборотной стороне обязательной «автогражданки» развилась из поручения премьер-министра РФ Дмитрия Медведева.Во время годового отчета правительства в Госдуме 17 апреля прошлого года депутат ГД Вячеслав Лысаков высказал идею создания комбинированного полиса для автовладельцев, сочетающего в себе обязательную «автогражданку» и добровольное каско. Премьер Дмитрий Медведев счел идею интересной и предложил над ней поработать — прежде всего, выяснить, не возникнет ли здесь противоречия по закону.
https://ria.ru/20191227/1562877867.html
россия
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
2020
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og. xn--p1ai/awards/
Новости
ru-RU
https://ria.ru/docs/about/copyright.html
https://xn--c1acbl2abdlkab1og.xn--p1ai/
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
https://cdnn21.img.ria.ru/images/151269/89/1512698986_173:0:2904:2048_1920x0_80_0_0_146e7034c8e0b026f5ebf9da89c42d2f.jpgРИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
РИА Новости
7 495 645-6601
ФГУП МИА «Россия сегодня»
https://xn--c1acbl2abdlkab1og.xn--p1ai/awards/
общество, российский союз автостраховщиков, игорь юргенс, вячеслав лысаков, дмитрий медведев, осаго, россия
Коэффициенты ОСАГО 2021 в Украине
Цена любого товара или услуги формируется из различных составляющих: затраты на производство, транспортировку, реализацию, коммунальные и т. д.
Обязательное страхование автогражданской ответственности владельцев автотранспорта — это финансовая услуга цена за которую по каждому клиенту формируется отдельно. Не один страховщик сразу вам не скажет, сколько стоит полис ОСАГО на вашу машину или другое транспортное средство. И не по причине своей не профессиональности, а потому, что расчет стоимости ОСАГО зависит от многих факторов, на основании которых и производятся расчеты. Чтобы разобраться попробуем ответить на часто задаваемые вопросы.
Из чего состоит цена «автогражданки»Она состоит из базового тарифа, размер которого на сегодняшний день составляет 291 грн. и корректирующих коэффициентов, которые могут быть как повышающие, так и понижающие в зависимости от этого полис будет дороже или дешевле.
Базовый тариф это та минимальная сумма, от которой отталкиваются страховщики, определяя стоимость ОСАГО для определенного транспортного средства. Его размер, как и размер коэффициентов утверждает государственный орган, который регулирует работу страховых компаний. Сейчас это Национальный банк Украины.
Последний раз размер коэффициентов был пересмотрен Нацкомфинуслуг (регулятор рынка до 1 июля 2020 года) — комиссия приняла Распоряжение №538, вступившее в действие с 21 сентября 2019 года, согласно которого и были пересмотрены корректирующие коэффициенты, которые и оказывают прямое влияние на расчет стоимости ОСАГО. Сделано это было для того, чтобы страховщик смог точнее оценить стоимость риска, который берет на себя.
Она рассчитывается по формуле: умножение коэффициентов на базовый тариф. А также имеет ли автовладелец льготы на ОСАГО и скидки компании или сайта- агрегатора онлайн продаж, как наш.
Сколько всего корректирующих коэффициентов и какой их размер?Всего коэффициентов 9
К1- это тип коэффициента в зависимости от типа транспортного средства. Для легковых автомобилей с объемом двигателя до 1600 см.куб. он составляет 1, для авто с более 3001 см.куб.- 1,82, для электромобилей, кроме гибридных авто — 0,9, для прицепов — 0,34.
К2- тип корректирующего коэффициента в зависимости от места регистрации
Днепр, Львов, Одесса, Харьков, Борисполь, Боярка, Бровары, Буча, Васильков, Вышгород, Вишневое, Ирпень, Обухов -2,3-3,5
Донецк, Запорожье, Кривой Рог -1,8-2,8
Города такие как, в частности Алчевск, Бердянск, Белая Церковь, Винница, Житомир, Ивано-Франковск, Полтава, Чернигов. Сумы , Ужгород -1,3-2,5
Другие населенные пункты – 1-1,6
Для транспортных средств зарегистрированных в других странах -5-10.
К3 — зависит от того в какой сфере используется транспортное средство

К4 — тип корректирующего коэффициента, размер которого зависит от владельца транспортного средства. Для физлиц он составляет-1,27-1,76, для юрлиц -1,2
К5 — корректирующий коэффициент в зависимости от периода использования транспортного средства. Если год, то-1, если 6 мес.-0,7.
К6 — корректирующий коэффициент в зависимости от
К7- корректирующий коэффициент в зависимости от срока действия договора. Если 15 дней то размер коэффициента 0,15, 1 месяц-0,2, 2 месяца -0,3 и т.д. 1 год-1.
К8 — корректирующий коэффициент, зависящий от способа заключения договора. Если это бумажный то коэффициент будет составлять- 1, если электронный как на Britishinsurace — https://britishinsurance. com.ua то -0,9-1, т. е стоимость полиса будет меньше.
К9 — отвечает за наличие или отсутствие страховых случаев у вас в период действия договора страхования. Понятно, что их отсутствие позволяет снизить стоимость полиса.
Сколько выплатит страховщик в случае ДТП?Максимальный размер выплаты утверждается законом и на сегодняшний день составляет за вред, причиненный имуществу пострадавших в размере 130 тыс. грн, за вред, причиненный жизни и здоровью пострадавших в размере 260 тыс. грн. Читайте об этом подробней в нашем новостном блоге.
Следует ли самому рассчитывать стоимость полиса?Только если у вас есть много свободного времени и вы хотите поупражняться в математике. А так за вас это быстро, качественно сделают специалисты Britishinsurace, а главное автоматически калькулятор сайта, когда вы заполните форму у нас на сайте — com.ua.
Коэффициент КВС в полисе ОСАГО: таблица
Что такое КВС в страховом полисе ОСАГО? Таблица КВС. Как правильно рассчитать и проверить коэффициент КВС по таблице в страховом полисе ОСАГО в 2020 году?
Расчет КВС для полиса ОСАГО
Что означает коэффициент КВС в полисе ОСАГО, фиксируемый при его оформлении на физическое лицо, может сказать не каждый водитель. Но именно он вместе с коэффициентом КБМ существенно влияет на стоимость страховки. Одним автолюбителям эти два множителя дают преимущество, других же вынуждают платить за автогражданку внушительную сумму. Рассмотрим, почему так происходит и какими способами можно определить свой КВС.
Таблица «возраст-стаж» для полиса ОСАГО
Для расчета стоимости страхового полиса ОСАГО в 2020 году повышающий коэффициент водительского стажа и возраста применяется всегда. Он относится к обязательным множителям и оказывает существенное влияние на конечный результат. Для быстрого определения КВС была разработана специальная таблица, претерпевшая изменения в 2019 году. Благодаря этому вместо 4 градаций появилось 58, что позволяет страховщикам максимально индивидуализировать тарифы ОСАГО для шоферов разных категорий.
Изменениям подвергся и диапазон значений, используемый ранее. Теперь в таблице мы видим разброс показателей от 0,93 до 1,87, а не от 1,0 до 1,8. Самые высокие значения предусмотрены для молодых автолюбителей с небольшим опытом, а низкие — для зрелых людей, проведших за рулем не один год.
Оформляя договор страхования ОСАГО, страховщики учитывают не только коэффициент КВС, зависящий от стажа и возраста водителя. В формулу расчета включаются и иные важные множители, о которых каждому владельцу легковой машины следует знать. В них можно запутаться, но если взять на вооружение специальный калькулятор inguru.ru/kalkulyator_osago, проблем не возникнет.
Как правильно рассчитать коэффициент?
Как мы уже выяснили, расшифровка КВС ОСАГО означает стаж вождения и количество лет, прожитых страхователем.
1. Оформляется открытая страховка, позволяющая управлять транспортным средством неограниченному количеству людей. Главное условие — наличие соответствующей категории.
2. Полис ОСАГО покупается юридическим лицом.
В случае продления страховки на весь год или на меньший срок значение КВС сохраняется прежним. Исключением из правила может стать ситуация, когда первоначальные данные в договоре изменяются. Например, кто-то из водителей выписывается из полиса или, наоборот, в список добавляется новый человек.
Как проверить КВС?
В Шуе сделать это можно двумя способами: с помощью таблицы по схеме, описанной выше, или же при личном обращении к специалистам своей страховой компании. Второй вариант предпочтительнее, когда возникают другие вопросы, требующие решения. Если стоит задача не просто узнать КВС ОСАГО, а посчитать стоимость полиса с применением всех множителей, следует воспользоваться калькулятором inguru.ru/kalkulyator_osago/reg_ivanovskaja_oblast/shuya с удобным и понятным интерфейсом. Все данные вводятся быстро, поэтому процедура не отнимает много времени и не требует каких-то определенных знаний.
Благодаря проведенной реформе держатели автогражданки могут экономить на ее стоимости, получая хорошую скидку. Размер поощрения зависит не только от опыта, но и чистоты водительской репутации. Тем же, кто не соблюдает ПДД и периодически становится виновником аварий, рассчитывать на особую экономию не стоит.
От 16 Июня 2020 года Местный Спрос
Портал документации платформы CipherTrust
Правило определяет, какой путь (файл или каталог) клиента будет защищен. Каждое правило может быть связано с несколькими клиентами с помощью идентификатора правила. Ключ шифрования и группа политик доступа необходимы во время ассоциации клиента с правилом. Статус правила и другие параметры, специфичные для комбинации «клиент-правило», присутствуют в ассоциации «клиент-правило».
Управление правилами
После создания правила его можно применить (связать) с одним или несколькими клиентами.Это связывание называется ассоциацией «клиент-правило-ассоциация».
CTE UserSpace предоставляет параметры для просмотра существующих правил, просмотра и изменения их сведений, а также удаления их. Однако только правила, которые не связаны ни с одним клиентом, могут быть изменены или удалены.
CTE UserSpace показывает прогресс криптографических операций, выполняемых на пути в соответствии с правилом. Если правило применяется к пути к каталогу, прогресс отображается в процентах от числа завершенных файлов. Например, правило развернуто в каталоге, который содержит 100
файлов.Если криптографическая операция завершена с файлами 50
, о ходе операции сообщается как 50%
.
Отчет о ходе выполнения применим к правилам в состоянии Выполняется
. Также отображается причина невыполнения правил.
Создание правила
С помощью CTE UserSpace вы можете создавать правила для папок и файлов.
Создание правил для папок
Чтобы создать правило для папок:
Откройте приложение ProtectFile & Transparent Encryption UserSpace .
На левой панели щелкните Правила . На странице «Правила» отображается список существующих правил, если таковые имеются.
Щелкните Новое правило . Возможно, вам придется прокрутить страницу вниз.
Укажите имя правила . Это поле не является обязательным. Если не указано, правилу будет автоматически присвоено имя
Rule-XXXX
, гдеXXXX
— случайная строка из27
символов.Укажите Тип пути и расположение :
Выберите папку .
Укажите путь к папке . Пути для шифрования или дешифрования называются в этом документе путями шифрования.
Настроить параметры для путей на основе папок :
Включить подпапки : укажите, будет ли правило применяться рекурсивно к подпапкам и файлам.
По умолчанию флажок установлен. Вы также можете указать список каталогов, которые будут игнорироваться (исключаться) правилом.Добавьте такие каталоги в текстовое поле под флажком Включить подпапки . За подробностями обращайтесь к Игнорированию подкаталогов.
Если вы не хотите, чтобы правило рекурсивно не применялось, снимите флажок Включить подпапки .
Шифрование данных : укажите, что шифрование будет выполняться по указанному пути. По умолчанию флажок установлен. Убедитесь, что этот флажок остается установленным для CTE UserSpace.
Не снимать флажок.
CTE UserSpace не поддерживает политики управления доступом.
Пропустить перенос : укажите, следует ли пропускать существующие зашифрованные файлы в каталоге. Если этот параметр выбран, существующие зашифрованные файлы пропускаются во время шифрования, и к ним не применяются правила шифрования. После миграции новые файлы, созданные в перенесенном каталоге или перемещенные в него, зашифровываются и защищаются применяемой политикой доступа.
При необходимости отфильтруйте шифрование для определенных расширений, оставив оба поля пустыми, будут зашифрованы все файлы по указанному пути .Возможные варианты:
Расширения файлов для включения в защиту : укажите расширения файлов для шифрования. Эта опция применима, если выбран Encrypt Data . В список можно добавить несколько расширений.
Расширения файлов, которые необходимо исключить из защиты : укажите расширения файлов, которые следует игнорировать при шифровании.
Эта опция применима, если выбран Encrypt Data . В список можно добавить несколько расширений.
Нажмите Отправить .
Правило создано для указанной папки.
Создание правил на основе файлов
Чтобы создать правило на основе файлов:
Откройте приложение ProtectFile & Transparent Encryption UserSpace .
На левой панели щелкните Правила . На странице «Правила» отображается список существующих правил, если таковые имеются.
Щелкните Новое правило .Возможно, вам придется прокрутить страницу вниз.
Укажите имя правила . Это поле не является обязательным. Если не указано, правилу будет автоматически присвоено имя
Rule-XXXX
, гдеXXXX
— случайная строка из27
символов.Укажите Тип и расположение пути :
Выберите Файл .
Укажите путь к файлу . Пути для шифрования или дешифрования называются в этом документе путями шифрования.
Убедитесь, что установлен флажок Зашифровать данные . Шифрование будет выполнено по указанному пути.
Не снимать флажок. CTE UserSpace не поддерживает политики управления доступом.
Нажмите Отправить .
Правило создано для указанного файла.
Просмотр правил
CTE UserSpace предоставляет параметры для просмотра существующих правил и их подробностей. Фильтровать правила на основе символов в имени, пути, типе правила (все правила, только правила шифрования или правила только принудительного доступа).
Для просмотра существующих правил:
Откройте приложение ProtectFile & Transparent Encryption UserSpace .
На левой панели щелкните Правила .
На странице «Правила» отображается список существующих правил. На странице отображаются следующие сведения:
Столбец Описание Имя Имя правила. Если при создании правила имя не было указано, правило называется Rule-XXXX, где XXXX — случайная строка из 27 символов. Тип Указывает путь к каталогу или файлу. Путь Путь к защищаемому каталогу или файлу. Пути для шифрования или дешифрования называются в этом документе путями шифрования. Шифрование Независимо от того, настроен ли путь для шифрования, Да или Нет. CTE UserSpace не поддерживает политики управления доступом. Пропустить миграцию (Применимо к правилам на основе папок) Пропускаются ли существующие зашифрованные файлы в каталоге: Да или Нет.Да означает, что существующие зашифрованные файлы пропускаются при шифровании и к ним не применяется правило шифрования. После миграции новые файлы, созданные в перенесенном каталоге или перемещенные в него, зашифровываются и защищаются применяемой политикой доступа.
Чтобы просмотреть дополнительную информацию о правиле, щелкните стрелку слева от ссылки Имя . Отображается такая информация, как следует ли зашифровать отдельный файл, зашифровать все файлы или включить / исключить файлы на основе расширений в папке и ее подпапках.Также отображается ключ для шифрования.
Изменение правил
После создания правила вы можете изменить его с папочного на файловый, изменить путь и другие параметры в зависимости от типа пути. Однако изменять можно только правила, не связанные ни с одним клиентом. Дополнительные сведения см. В разделе «Отмена привязки сетевого ресурса к клиенту».
Чтобы изменить правило:
Откройте приложение ProtectFile & Transparent Encryption UserSpace .
На левой панели щелкните Правила .
На странице «Правила» отображается список существующих правил.
В разделе Имя щелкните правило, которое нужно изменить.
Или щелкните значок переполнения (), соответствующий правилу, которое вы хотите изменить, и щелкните Изменить .
При необходимости измените правило. Подробности см. В разделе «Создание правила».
Нажмите Отправить .
Детали правила изменены.
Удаление правил
CTE UserSpace предоставляет возможность удалять правила.Однако только правила, которые не связаны ни с одним клиентом, могут быть изменены или удалены. Дополнительные сведения см. В разделе «Отмена привязки сетевого ресурса к клиенту».
Чтобы удалить правило:
Откройте приложение ProtectFile & Transparent Encryption UserSpace .
На левой панели щелкните Правила . На странице «Правила» отображается список существующих правил.
В разделе Имя щелкните значок переполнения (), соответствующий правилу, которое вы хотите удалить.
Щелкните Удалить . Отображается диалоговое окно, предлагающее подтвердить действие. Удаление правила навсегда и не может быть отменено.
Щелкните Удалить .
Правило удалено.
Процесс миграции
Миграция — это начальный акт шифрования файла или каталога. После переноса файл зашифровывается и дешифруется при доступе авторизованных пользователей. Используйте графический интерфейс CTE UserSpace в CipherTrust Manager для применения политик шифрования к каталогам и файлам.
При применении политик шифрования к локальным каталогам CTE UserSpace выполняет миграцию на основе перемещения. CTE UserSpace поддерживает миграцию целых дисков или определенных каталогов.
CTE UserSpace не выполняет миграцию на основе перемещения для политик на уровне файлов и общих сетевых ресурсов. Для этих путей выполняется миграция по умолчанию, для которой требуется всего 4 КБ дополнительного свободного дискового пространства.
Перенос определенных каталогов
Для миграции определенного каталога при монтировании CTE UserSpace:
Создает временный каталог (с использованием уникального GUID правила) в каталоге для миграции.Например, если необходимо перенести
/ MigrateThisDir /
, создается временный каталог/ MigrateThisDir / {уникальный GUID правила}
.При переносе файла временный каталог (с использованием уникального GUID правила) создается в каталоге, содержащем файл. Например, если файл
EncryptThisFile
хранится в каталоге/ UserData /
, то создается временный каталог/ UserData / {уникальный GUID правила}
.Для каждого файла в каталоге, который необходимо перенастроить, CTE UserSpace проверяет наличие необходимого дискового пространства для перемещения файла во временный каталог.
Если перемещение (переименование) не удается по какой-либо причине, CTE UserSpace пытается скопировать файл во временный каталог, а затем удаляет его из исходного пути.
Если необходимое дисковое пространство недоступно, CTE UserSpace останавливает процесс миграции и записывает предупреждение в файл журнала
/var/log/safenet/PF/feadeflog.txt
. Статус шифрования в CipherTrust Manager становитсязавершено с ошибками
. Создайте необходимое пространство и повторно разверните политику.
Если доступно достаточно места, CTE UserSpace перемещает все файлы во временный каталог.
Выполняет перенос по пустому пути.
Перемещает файлы по одному из временного каталога в защищенный каталог.
Перенос каталога завершен, и статус шифрования в CipherTrust Manager становится зашифрованным.
Перенос целых томов
Для переноса всего тома CTE UserSpace:
Создает временный каталог (с использованием уникального GUID правила) на
/ {уникальный GUID правила}
на том же томе.Для каждого файла в томе, который необходимо перенести, CTE UserSpace проверяет наличие необходимого дискового пространства на томе, чтобы переместить файл во временный каталог.
Если перемещение (переименование) не удается по какой-либо причине (обычно
Неверная ссылка между устройствами
), CTE UserSpace пытается скопировать файл во временный каталог, а затем удаляет его из исходного пути.Если необходимое дисковое пространство недоступно, CTE UserSpace останавливает процесс миграции и записывает предупреждение в файл журнала
/ var / log / safenet / PF / feadeflog.txt
. Статус шифрования в CipherTrust Manager становитсязавершено с ошибками
. Создайте необходимое пространство и повторно разверните политику.
Если доступно достаточно места, CTE UserSpace перемещает все файлы во временный каталог.
Выполняет перенос по пустому пути.
Перемещает файлы по одному из временного каталога в защищенный каталог.
Перенос тома завершен, и статус шифрования в CipherTrust Manager становится зашифрованным.
Операции с правилами
В этом разделе представлен обзор криптографических операций, поддерживаемых CTE UserSpace: шифрование, ротация ключей и дешифрование.
На заданном пути одновременно может быть инициирована только одна операция. Пока эта операция выполняется, никакие другие операции не могут быть запущены на этом пути. Другая операция может быть выполнена только после завершения предыдущей операции.
В криптографических операциях используются ключи шифрования. Этими операциями являются шифрование , ротация ключей и дешифрование .
Шифрование
Шифрование — это процесс шифрования данных с использованием ключа шифрования, хранящегося в CipherTrust Manager. Зашифрованные данные расшифровываются, когда авторизованный объект, имеющий соответствующее разрешение на доступ, получает доступ к зашифрованному пути.
Перед тем, как приступить к шифрованию
Скоординируйте свои действия с администратором клиента CTE UserSpace, чтобы убедиться в следующем перед выполнением миграции:
Резервное копирование данных, подлежащих шифрованию.
Все службы баз данных останавливаются перед развертыванием правила шифрования в базах данных.
Все открытые экземпляры файла закрываются перед переносом на уровне файлов.
Политики SELinux применяются перед развертыванием правил шифрования.
Файлы, папки или тома по целевому пути не используются. Для проверки проверьте вывод команды
lsof
илиfuser
.
Правила шифрования
Используемые файлы пропускаются в процессе миграции. CTE UserSpace пытается получить доступ к файлу трижды во время процесса.Если файл используется каждый раз, миграция для этого файла завершится ошибкой. Перенос таких файлов можно повторить позже, когда они не используются.
При шифровании пути, содержащего несколько файлов, миграция может завершиться ошибкой. После неудачной первой попытки CTE UserSpace еще два раза пытается развернуть правило. Если проблемы будут устранены до третьей попытки, правило успешно развернуто. Поскольку функция отката отсутствует, если правило не может быть развернуто с максимальным количеством попыток, рекомендуется устранить проблемы и повторно развернуть правило.
Открытые экземпляры переносимой папки необходимо обновить после миграции. Обновить экземпляр так же просто, как сменить папку.
Защищенные файлы и папки нельзя переименовывать или удалять.
Настоятельно не рекомендуется переименовывать зашифрованный путь (включая папки более высокого уровня). Поскольку переименованный путь будет отличаться от пути, по которому правило применяется к CipherTrust Manager, все файлы в переименованном пути останутся зашифрованными и не могут быть расшифрованы.
CTE UserSpace сканирует каждый файл и определяет, зашифрован он уже или нет.
Если файл уже зашифрован CTE UserSpace, CTE UserSpace пропускает файл, чтобы избежать двойного шифрования.
Отдельные файлы переносятся путем перемещения их во временный каталог и последующего копирования их обратно в зашифрованный каталог (подробности см. В разделе «Процесс миграции»). Не вносите никаких изменений во временный каталог.
Не удается создать новые файлы в каталоге, в котором выполняется миграция.Новые файлы могут быть созданы после завершения миграции. К новому файлу применяется правило шифрования каталога.
Ленивая миграция
CTE UserSpace предотвращает повторное шифрование (двойное шифрование) зашифрованных файлов в каталоге. В зависимости от ключа, используемого для шифрования файлов, варианты могут быть следующими:
Каталог содержит файлы, зашифрованные с помощью ключа, и файлы с открытым текстом. Если вы зашифруете каталог с использованием того же ключа и , CTE UserSpace игнорирует зашифрованные файлы и шифрует остальные файлы.
Статус становится
Encrypted
в графическом интерфейсе CipherTrust Manager.Каталог содержит файлы, зашифрованные с помощью некоторых ключей, и файлы с открытым текстом. Если вы зашифруете каталог с помощью другого ключа , CTE UserSpace игнорирует зашифрованные файлы и шифрует файлы с открытым текстом. Однако статус становится
Завершено с ошибками
в графическом интерфейсе CipherTrust Manager.
Каталоги, игнорируемые CTE UserSpace
CTE UserSpace не шифруют следующие каталоги:
Каталог | Каталог | ||
---|---|---|---|
/ bin | / proc | / proc | / proc | sbin
/ dev | / sys | ||
/ etc / safenet | / usr / lib / safenet | ||
/ initrd | / var / log / safenet | ||
/ lib64 |
Это связано с тем, что эти каталоги содержат файлы, необходимые для запуска ОС Linux и CTE UserSpace.
Эти каталоги (и их подкаталоги) не будут зашифрованы, даже если они включены в политику шифрования. Единственным исключением является то, что подкаталоги по пути /
могут быть зашифрованы (но фактический путь /
не может быть зашифрован).
Точно так же файлы в этих каталогах не будут зашифрованы, даже если они специально указаны в политике шифрования. (Например, файлы ядра и загрузчика в / boot
не могут быть зашифрованы. Файлы в /
не могут быть зашифрованы.)
Ротация ключей
Ротация ключей — это расшифровка файла с помощью ключа шифрования с последующим повторным шифрованием файла с новым ключом шифрования. CTE UserSpace поддерживает следующие типы ротации ключей:
Глубокая ротация ключа : весь файл (с содержимым и заголовком) сначала дешифруется старым ключом, а затем повторно шифруется новым ключом. В результате глубокая ротация клавиш требует времени, которое прямо пропорционально размеру файла.
Мелкая ротация ключей : только заголовок файла сначала дешифруется старым ключом, а затем повторно шифруется другим ключом, созданным в CipherTrust Manager.Поскольку повторно шифруется только заголовок файла, неглубокая ротация ключей происходит очень быстро и не зависит от размера файла.
Зашифрованный файл, восстановленный из архива, нельзя расшифровать в исходном каталоге, если ключи для этого каталога были изменены после того, как файл был заархивирован. Файл необходимо переместить в каталог с правилом шифрования, использующим тот же ключ, который изначально использовался для шифрования файла.
Перед тем, как приступить к ротации ключей
Скоординируйте свои действия с администратором клиента CTE UserSpace, чтобы убедиться в следующем перед выполнением ротации ключей:
Все службы баз данных останавливаются перед выполнением ротации ключей в базах данных.
Все открытые экземпляры файла закрываются перед ротацией ключей на уровне файла.
Файлы, папки или тома по целевому пути не используются. Для проверки проверьте вывод команды
lsof
илиfuser
.
Правила шифрования
Невозможно получить доступ к файлу, для которого выполняется ротация ключей. Рекомендуется не получать доступ к файлам до тех пор, пока их статус не станет зашифрованным в CipherTrust Manager. Любая попытка доступа к файлу во время ротации ключей приводит к ошибке отказа в разрешении.
Используемые файлы пропускаются процессом ротации ключей. CTE UserSpace пытается получить доступ к файлу трижды во время процесса. Если файл используется каждый раз, ротация ключей для этого файла не выполняется. Повторите ротацию ключей, когда файлы не используются.
Не удается создать новые файлы в каталоге, в котором выполняется ротация ключей. Новые добавленные файлы переносятся с ключом, используемым для ротации. Однако файл, в котором выполняется ротация ключей, недоступен.
Расшифровка
Расшифровка — это действие безвозвратного удаления правила из зашифрованного пути. После удаления правила файл возвращается к обычному тексту и больше не шифруется и не дешифруется CTE UserSpace.
Перед тем, как приступить к расшифровке
Скоординируйте свои действия с администратором клиента CTE UserSpace, чтобы убедиться в следующем перед расшифровкой пути:
Все службы баз данных останавливаются перед развертыванием правила шифрования для баз данных.
Все открытые экземпляры файла закрываются перед переносом на уровне файлов.
Файлы, папки или тома по целевому пути не используются. Для проверки проверьте вывод команды
lsof
илиfuser
.На клиенте достаточно места на диске. См. Раздел «Требования к пространству» в Руководстве пользователя клиентов CTE UserSpace.
Правила дешифрования
Используемые файлы пропускаются процессом дешифрования.
CTE UserSpace пытается получить доступ к файлу трижды во время процесса. Если файл используется каждый раз, его расшифровка не удастся. Повторите попытку расшифровки таких файлов, когда они не используются.
При расшифровке пути, содержащего несколько файлов, расшифровка может завершиться ошибкой. После неудачной первой попытки CTE UserSpace еще два раза пытается развернуть правило шифрования. Если проблемы будут устранены до третьей попытки, правило успешно развернуто. Поскольку функция отката отсутствует, если правило не удалось развернуть за три попытки, рекомендуется устранить проблемы и повторно развернуть правило.
Расшифровываемый файл недоступен. Рекомендуется не получать доступ к файлам, пока они не будут удалены из CipherTrust Manager. Любая попытка доступа к дешифруемому файлу приводит к ошибке отказа в разрешении.
Когда действует правило шифрования на уровне папки, не выполняйте операции создания файла и копирования файла в этом каталоге.
Новые файлы могут быть созданы после завершения расшифровки.
Игнорирование подкаталогов
CTE UserSpace может рекурсивно пропускать криптографические операции (шифрование или дешифрование) в определенных подкаталогах.Это применимо для шифрования, ротации ключей, дешифрования и файловых операций.
При создании правила для пути укажите подкаталог, который нужно пропустить, в текстовом поле (здесь называется «исключить») под флажком «Включить подпапки» и нажмите «Добавить» слева от записи, отображаемой ниже. Чтобы пропустить несколько подкаталогов, добавьте несколько каталогов в текстовое поле «Исключить». CTE UserSpace рекурсивно пропускает все файлы внутри указанного каталога.
Например, ExcludeThisDir
указан в текстовом поле «Исключить», и правило развертывается на пути, содержащем этот каталог.CTE UserSpace не выполняет рекурсивное шифрование файлов внутри каталога ExcludeThisDir
. Однако CTE UserSpace шифрует все остальные каталоги на пути шифрования.
Зашифрованные файлы в пропущенных подкаталогах можно читать как открытый текст в соответствии с применяемой политикой доступа.
Правила и рекомендации
В текстовом поле «исключить» для указания подкаталогов исключения учитывается регистр; например,
excludethisdir
отличается отExcludeThisDir
.Подстановочные знаки не поддерживаются. CTE UserSpace пропускает только те каталоги, которые точно соответствуют значению, указанному в текстовом поле «исключить». Например, если указан
ExcludeThisDir
, то файлы в таких каталогах, какExcludeThis
иThisDir
, не исключаются. Исключаются только файлы в каталогеExcludeThisDir
.Переименование в следующих сценариях запрещено для каталогов по защищенным путям:
Шифрование родительской папки не поддерживается.
Каталоги при монтировании NFS можно пропустить.
CIFS не поддерживается.
Аутентификация, шифрование и контроль доступа — SOAtest и виртуализация 9.10.3 с CTP 3.1.0
В этом разделе объясняется, как SOAtest помогает при проверке политики безопасности во время выполнения, позволяя выполнять сложные сценарии проверки подлинности, шифрования и контроля доступа.
Разделы включают:
Чтобы помочь вам убедиться, что ваши меры безопасности работают безупречно, SOAtest содержит широкий спектр инструментов и опций безопасности, которые помогут вам создать и выполнить сложные сценарии проверки подлинности, шифрования и контроля доступа.Например:
- Инструмент шифрования XML: Инструмент шифрования XML позволяет шифровать и расшифровывать сообщения целиком или их части с помощью Triple DES, AES 128, AES 192 или AES 256. В режиме WS-Security используется двоичная безопасность. Поддерживаются токены, X509IssuerSerial и идентификаторы ключей.
- Средство подписи XML: Средство подписи XML позволяет вам поставить цифровую подпись для всего сообщения или его частей в зависимости от ваших конкретных потребностей. В некоторых случаях может быть важно поставить цифровую подпись на части документа при шифровании других частей.
- Средство проверки подписи XML: Средство проверки подписи XML позволяет проверять документы с цифровой подписью с использованием пары открытого / закрытого ключей, хранящейся в файле хранилища ключей.
- Хранилища ключей: Использование хранилищ ключей в SOAtest позволяет шифровать / расшифровывать и подписывать документы цифровой подписью с использованием пар открытых / закрытых ключей, хранящихся в хранилище ключей. Могут использоваться хранилища ключей в формате JKS, PEM, PKCS12, BKS и UBER.
- Маркеры имени пользователя, маркеры SAML, маркеры X509 или настраиваемые заголовки: SOAtest поддерживает отправку настраиваемых заголовков SOAP и включает шаблоны для маркеров имени пользователя и маркеров SAML.
Пошаговую демонстрацию того, как применять SOAtest для проверки подлинности, шифрования и контроля доступа, см. В WS-Security. В этом руководстве рассматриваются шифрование / дешифрование, цифровая подпись и добавление заголовков SOAP.
Уроки включают:
Дополнительные сведения о том, как использовать инструменты SOAtest для поддержки ваших конкретных требований проверки подлинности, шифрования и контроля доступа, см. В следующих разделах.
Если ваши службы настроены с политиками безопасности WS-Security XML, вы можете настроить SOAtest с необходимыми параметрами для взаимодействия с WebLogic.
Чтобы помочь вам настроить эти параметры, образец проекта SOAtest WebLogicWSS.tst включен в [каталог установки SOAtest] / examples / tests
. WebLogicWSS.tst не является исполняемым тестом; он предназначен для использования в качестве справочного материала, позволяя вам сравнить рабочую конфигурацию, проверенную Parasoft, с вашей собственной. Этот пример конфигурации был протестирован для работы с WebLogic 9.2 и новее.
В этом примере предполагается, что вашим приложением WebLogic используются политики подписи, шифрования и UsernameToken (ut) по умолчанию.Также предполагается, что сертификат wss_client (открытый ключ клиента) был импортирован в хранилище ключей DemoTrust WebLogic.
Обратите внимание, как:
- Тесты подписи и шифрования в WebLogicWSS.tst включают заголовок WS-Security с настроенным токеном X509.
- Различные инструменты шифрования и подписи настраиваются для различных сценариев WS-Security.
- Два псевдонима сертификата используются различными операциями.
Если вы используете политики по умолчанию или политики, основанные на значениях по умолчанию, настройте параметры теста в соответствии с этим примером с точки зрения выбранных параметров.
Дополнительную информацию о политиках безопасности WebLogic можно найти на сайтах электронной документации Oracle.
См. Предварительные требования JCE.
Шифровать или расшифровывать значения файла конфигурации сервера MID
Значение любого параметра сервера MID в файле config.xml может быть зашифрованным. Атрибуты для всех зашифрованных значений управляются изнутри файл конфигурации, включая атрибут безопасности пароля для входа.
Требуемая роль: администратор- Перейдите в каталог агента, который был создан, когда Сервер MID был установлен и откройте файл config.xml, используя текстовый редактор, например WordPad.
- Найдите или добавьте параметр, который вы хотите зашифровать.Например, вы можете защитить пароли прокси-сервера с помощью
настройка этого параметра:
<имя параметра = "mid.proxy.password" value = "securepassw0rd" />
- Добавьте атрибут шифрования secure = «true».
<имя параметра = "mid.proxy.password" secure = "true" value = "securepassw0rd" />
- Перезагрузите сервер MID.
- Откройте файл config.xml.
Зашифрованный пароль выглядит следующим образом:
<имя параметра = "mid.proxy.password" secure = "true" value = "encrypted: rhrfUNYRzZAI8 / BkTtZmNA ==" />
. - Расшифровать это или любое другое значение в файле config.xml
и отобразить значение открытым текстом:
- Остановите сервер MID.
- Установите для атрибута secure = «true» значение ложный.
- Замените зашифрованное значение значением открытого текста.
- Перезагрузите сервер MID.
(PDF) Исследование модели совместного использования безопасности данных на основе шифрования атрибутов
ESMA 2018
IOP Conf.Серия: Наука о Земле и окружающей среде 252 (2019) 032173
IOP Publishing
doi: 10.1088 / 1755-1315 / 252/3/032173
7
3.4. Анализ безопасности
(1) Конфиденциальность данных
Во-первых, согласно сложному предположению DBDH, модель совместного использования безопасности данных, основанная на шифровании атрибута
, является безопасностью IND-CPA. Владелец данных шифрует данные на основе алгоритма CP-ABE
перед загрузкой CT зашифрованного текста поставщику облачных услуг.Поскольку симметричный ключ представляет собой случайное число
, если атрибут пользователя не может соответствовать политике доступа T зашифрованного текста, (,)
egg
не может быть восстановлено
и DK может быть расшифрован. Сервер ключей помогает пользователю частично расшифровать зашифрованный текст, а
не может расшифровать DK без пользовательского ключа SKA.
Кроме того, механизм атрибутов и сервер ключей генерируют закрытый ключ атрибута пользователя на основе
на основе дополнительного гомоморфного алгоритма шифрования.Организация собственности не может знать
в ключе пользователя
, а сервер ключей не знает
в ключе пользователя. Следовательно, ни механизм атрибута
, ни сервер ключей не могут отдельно сгенерировать ключ пользователя.
(2) Сопротивление атакам сговора
В процессе дешифрования можно узнать, что пользователь может расшифровать (,)
egg
только в том случае, если набор
принадлежащих ему свойств удовлетворяет политике доступа.Случайное и уникальное значение используется механизмом атрибута
для генерации закрытого ключа атрибута для каждого пользователя, гарантируя, что закрытый ключ атрибута
каждого пользователя различен. Даже если вступивший в сговор пользователь может вычислить (0)
(,) x
q
egg
соответствующего узла x
, но не может вычислить (,)
egg
, и поэтому не может расшифровать DK.
(3) Прямая и обратная безопасность
Когда пользователь отменяет атрибут, поставщик облачных услуг ИСПОЛЬЗУЕТ
s, чтобы повторно зашифровать зашифрованный текст
, связанный с атрибутом.Атрибутное учреждение использует
для обновления ключа атрибута, соответствующего пользователю
, что обеспечивает прямую безопасность данных. Когда новый пользователь владеет атрибутом, учреждение атрибута
обновляет ключ атрибута пользователя, который также владеет атрибутом. Между тем, провайдер облачных услуг
ИСПОЛЬЗУЕТ
s для рескрипции зашифрованного текста, связанного с атрибутом, что обеспечивает обратную безопасность данных
.
4.Сравнение производительности
4.1. Экспериментальное сравнение
Предложенная модель сравнивается с другими моделями в расчетах и коммуникациях
производительности, и результаты показаны в таблице 1. Где S представляет количество атрибутов пользователя
, N представляет количество атрибутов в политике доступа R представляет количество пользователей, у которых
не отозваны атрибуты, C1 представляет размер элементов в G1, Cp представляет размер
элементов в Zp, P представляет операцию спаривания, E1 представляет экспоненциальную операцию в пределах
G1 и E2 представляют собой экспоненциальную операцию внутри G2, и другие операции можно игнорировать.
Путем экспериментального расчета и анализа модели в этом разделе, когда пользователи расшифровывают данные
накладные расходы на вычисления. Экспериментальная среда представляет собой 32-битную систему Ubuntu12, основная частота —
2,53 ГГц, память — 2 ГБ, а библиотека PBC с открытым исходным кодом используется для реализации алгоритма шифрования атрибута
Библиотека PBC построена на хорошо известном открытом исходном коде. математическая операция
библиотека GMP, обеспечивающая множество операций на основе билинейного спаривания.В эксперименте количество атрибутов
, принадлежащих пользователю, установлено равным 100, а время расчета модели в этом разделе
и модели Hur et al. во время дешифрования пользовательских данных рассчитывается
различных атрибутов, содержащихся в стратегии доступа, как показано на рисунке 3. Модель в этом документе составляет
по сравнению с существующей моделью безопасности обмена данными платформы облачных вычислений с точки зрения key
хостинг, частичное дешифрование, прямая и обратная безопасность, и результаты показаны в таблице
2.
Защита данных в состоянии покоя с помощью Vormetric Transparent Encryption
В этом разделе описывается, как защитить данные в постоянном хранилище (данные в состоянии покоя) в БД SingleStore с помощью Vormetric Transparent Encryption (VTE) от Thales. Эта конфигурация позволяет защитить всю информацию БД SingleStore, включая файлы данных, резервные копии и журналы, от несанкционированного доступа, в том числе со стороны неавторизованных пользователей-администраторов. Этот процесс также известен как прозрачное шифрование базы данных или TDE.
VTE шифрует все защищенные данные SingleStore DB с помощью надежного шифрования. Если зашифрованные данные каким-либо образом будут получены кем-то без ключей для доступа к ним, они будут бесполезны. Даже пользователю root в системе Linux, на которой работает SingleStore DB, можно запретить доступ к информации напрямую через файлы, в которых она хранится, даже если они выдают себя за пользователя с доступом с помощью sudo. Ключи также можно отозвать, чтобы сделать данные недоступными.
В таблице сертификации ниже показаны последние версии, протестированные для SingleStore DB и VTE:
Матрица сертификации | Версии |
---|---|
ВТЕ | 6.3,1 |
SingleStore DB | 7.1.x, 7.3.x или новее |
Сертифицированная ОС | RHEL / CentOS 6 или 7 (предпочтительна версия 7), Debian 8 или 9 (предпочтительна версия 9) |
Примечание : В этом документе предполагается, что у вас уже есть работающий кластер SingleStore DB.
Прежде чем вы начнете настраивать SingleStore DB для работы с VTE, убедитесь, что у вас установлен и настроен Vormetric Data Security Manager (DSM).См. Руководство по установке и настройке DSM, доступное на портале поддержки Thales.
При использовании VTE вы должны использовать ядро, поддерживаемое Thales. Свяжитесь с вашим представителем Thales для получения списка поддерживаемых версий ядра. Матрица совместимости VTE / OS доступна клиентам Thales через их веб-портал.
Примечания по наименованию продуктов
Начиная с версии 7.0.0 и выше, агент VTE (Vormetric Transparent Encryption) переименован в CTE (CipherTrust Transparent Encryption).В этом документе термины взаимозаменяемы.
Аналогом CTE Thales DSM является CipherTrust Manager (CTM). Документация по развертыванию CTM общедоступна: https://www.thalesdocs.com/ctp/cm/2.0/deployment/index.html
Агенты CTE и VTE могут быть зарегистрированы в DSM или CTM; однако шаги, описанные ниже, относятся к типу , относящемуся к , для DSM.
Обзор процесса
Процесс защиты данных с помощью VTE состоит из двух основных компонентов: установка и настройка VTE и кластера SingleStore DB и настройка защищаемых файлов.Соответственно, этот документ разделен на следующие основные разделы:
В этом документе на примере описывается, как настроить компоненты VTE в кластере SingleStore DB. Вам нужно будет заменить версии, пути к файлам, IP-адрес, имена доменов и т. Д. В зависимости от вашей установки. В этом примере используются Ubuntu 16.04 и SingleStore DB (ранее MemSQL) 7.1.11, но работают аналогичные конфигурации с использованием других поддерживаемых дистрибутивов Linux и версий SingleStore DB.В данном примере используется AWS; Если вы размещаете программное обеспечение в собственном центре обработки данных или на другой облачной платформе, вам необходимо будет настроить шаги в соответствии с вашей средой.
Пример конфигурации кластера БД с одним хранилищем
Вот пример файла конфигурации кластера SingleStore DB ( cluster_single_host.yaml
). Этот файл определяет конфигурацию, используемую в последующих примерах в этом документе. Значения в угловых скобках ( <>
) и tar_install_dir
и memsql_server_file_path
могут отличаться в вашей конфигурации:
''
лицензия:
хосты:
- имя хоста:
localhost: ложь
ssh:
хост:
пользователь: memsql
private_key:
каталог_установки tar: / главная / memsql / memsql
узлы:
- роль: Мастер
config:
порт: 3306
bind_address: 0.0,0.0
- роль: агрегатор
config:
порт: 3307
bind_address: 0.0.0.0
- роль: Лист
config:
порт: 3308
bind_address: 0.0.0.0
- роль: Лист
config:
порт: 3309
bind_address: 0.0.0.0
memsql_server_file_path: /shared/builds/memsql-server-7.1.11.tar.gz
root_password:
`` ''
Запустите sdb-deploy setup-cluster --cluster-file cluster_single_host.yaml
Подготовка DSM
Перед установкой агента VTE настройте хост в DSM Admin следующим образом.Это необходимо, чтобы вы могли зарегистрировать его во время установки VTE.
Войдите в веб-интерфейс DSM.
Создайте домен с именем SingleStoreDomain.
Войдите в веб-интерфейс DSM с пользователем, назначенным SingleStoreDomain.
После входа в систему перейдите в Domains -> Switch Domains .
Выберите SingleStoreDomain и нажмите Переключиться на домен . После переключения домена вы увидите новые пункты меню: Hosts , Keys .
Выберите пункт меню Hosts и нажмите Add , чтобы добавить новый хост.
Если вы используете облачные хосты, используйте локальный IP-адрес при добавлении хоста, поскольку он остается статическим при перезагрузке. Таким образом, вы не потеряете настроенные на хосте VTE точки защиты (они будут добавлены после установки агента). Выберите FS для обмена ключами по отпечаткам пальцев. Когда вы нажимаете Ok , хост должен появиться в списке хостов.
Теперь вы можете установить агент VTE 6.3.1.74.
Установка программного обеспечения агента VTE
Скопируйте двоичный файл, предоставленный Vormetric, в экземпляр, настроенный на предыдущем шаге. Он называется примерно так:
vee-fs-6.3.1-74-ubuntu18-x86_64.bin
SSH к экземпляру и перейдите в папку, в которой сохранен установочный двоичный файл
vee-fs
.Выполните следующие команды
судо su Чмод 775./vee-fs-6.3.1-74-ubuntu18-x86_64.bin ./vee-fs-6.3.1-74-ubuntu18-x86_64.bin
Вам будет предложено несколько подсказок. Для следующих запросов используйте эти ответы (отвечайте на другие запросы по своему усмотрению):
- Введите имя хоста основного сервера безопасности: общедоступный DNS DSM, например ec2-3-123-39-192.eu-central-1.compute.amazonaws.com . Оно должно быть таким же, как «Имя сервера», отображаемое на панели управления DSM.
- Введите имя хоста этого аппарата или выберите его из следующего списка: Выберите 2, i.е. локальный IP
- Хотите зарегистрироваться на сервере безопасности, используя общий секрет регистрации (S) или отпечатки пальцев (F)? (S / F) [S]: Ответ F
- Можно связать эту установку с оборудованием этого компьютера: Ответ N
- Вы хотите, чтобы на этом хосте была включена поддержка LDT на сервере? Ответ N
- Совпадают ли отпечатки пальцев? ( Вы должны проверить отпечаток пальца на панели управления основного DSM, а затем ответить Y )
Теперь ваш агент установлен и готов к использованию.
Некоторые советы по поиску и устранению неисправностей:
Если вам не удалось успешно зарегистрировать хост, вы можете запустить / opt / vormetric / DataSecurityExpert / agent / vmd / bin / register_host
после устранения проблем, например добавить хост в DSM.
Если вам нужно переустановить агент VTE, вы можете запустить dpkg -r vee-fs
, а затем повторить процедуру с самого начала.
Если DSM не может подключиться к хосту после регистрации, вы можете перейти на страницу Hosts -> Hosts , выбрать текущий хост, снять флажки Registration Allowed и Communication Enabled , а затем нажать Apply .Затем еще раз установите эти флажки и снова нажмите Применить .
Теперь, когда у вас настроена среда, вы можете начать защищать свои данные.
Получение списка папок для охраны
Папки, указанные в следующих папках БД SingleStore, должны быть защищены на каждом узле кластера:
- данные
- следы
- планкэш
- контрольные журналы
Файл метаданных узлов (обычно называемый узлами.hcl) должен быть защищен на каждом хосте в кластере.
Чтобы найти эти папки, вы можете запустить sdb-admin describe-node --all
.
Вот часть выходных данных этой команды, соответствующих главному узлу в примере кластера:
+ -------------------- + -------------------------- -------------------------------------------------- ----- +
| memsqlId | D04E4F761C5651BAF9CE1922B3FC7C05E30CE037
| хост | ec2-18-192-24-241.eu-central-1.compute.amazonaws.com
| роль | Мастер
| порт | 3306
| bindAddress | 0.0.0.0
| processState | Бег
| версия | 7.1.11
| memsqlConfig | /home/memsql/memsql/nodes/d8d2b5f4-d046-4a6f-a0c1-9f6e0525fd16/memsql.cnf
| datadir | / главная / memsql / memsql / узлы / d8d2b5f4-d046-4a6f-a0c1-9f6e0525fd16 / данные
| планкачедир | / главная / memsql / memsql / узлы / d8d2b5f4-d046-4a6f-a0c1-9f6e0525fd16 / plancache
| tracelogsdir | / главная / memsql / memsql / узлы / d8d2b5f4-d046-4a6f-a0c1-9f6e0525fd16 / tracelogs
| auditlogsdir | / главная / memsql / memsql / узлы / d8d2b5f4-d046-4a6f-a0c1-9f6e0525fd16 / auditlogs
| memsqld | / главная / memsql / memsql / memsql-server-7.1.11-6c108deb15 / memsqld
| nodeID | 1
| pid | 22072
| dpid | 22079
| autoRestartEnabled | правда
| isConnectable | правда
| recoveryState | онлайн
| AvailabilityGroup | -
| config | Не отображается в таблице.Используйте 'sdb-admin describe-node ... --property config'
| переменные | Не отображается в таблице. Используйте 'sdb-admin describe-node ... --property variables'
+ -------------------- + ---------------------------- -------------------------------------------------- ---
Чтобы зашифровать данные и включить контроль доступа с помощью VTE, вам необходимо настроить точки защиты в папках, показанных в выходных данных выше, как значения:
- датаадир
- планкашедир
- tracelogsdir
- auditlogsdir
Вам, , также необходимо охранять каталог, в котором находится узлов и файлов метаданных
.Вам понадобится путь к memsqld (в нашем случае /home/memsql/memsql/memsql-server-7.1.11-6c108deb15
), чтобы найти расположение файла метаданных узлов. Чтобы найти это, запустите <ПУТЬ К memsqld> / memsqlctl env
. Вот пример вывода:
+ ------------------- + --------------------------- ------------- +
| memsqlctlConfig | /home/memsql/pm_memsql/memsqlctl.hcl |
| defaultInstallDir | / home / memsql / pm_memsql / nodes |
| nodeMetadataFile | / главная / memsql / pm_memsql / узлы / узлы.hcl |
| userInfo | uid = 1000 (memsql) gid = 1000 (memsql) |
| пользователь | memsql |
+ ------------------- + ----------------------------- ----------- +
Вы должны увидеть каталог, в котором находится файл nodesMetadataFile. Добавьте его в список защищаемых папок.
В установках SingleStore DB по умолчанию это / var / lib / memsql
. В нашем примере это $ tar_install_dir / nodes
.
Если вы используете пути установки SingleStore DB по умолчанию, используйте следующие папки по умолчанию в качестве точек защиты, чтобы упростить процесс:
-
/ var / lib / memsql
для RPM / DEB на основеmemsql-server
установок -
$ tar_install_dir / nodes
для tar на основеmemsql-server
установок
В примере кластера используется memsql-server-7.1.11.tar.gz
для настройки кластера с tar_install_dir = / home / memsql / memsql
, поэтому потребуется точка защиты для папки / home / memsql / memsql / nodes
. Та же процедура применима к любым другим папкам, которые вы настроили не по умолчанию. Вам нужно будет определить конкретный путь для каждого из них и настроить VTE для их индивидуальной защиты.
Помимо защиты данных, планового кэша, журналов трассировки, журналов аудита и метаданных узлов, вы можете защитить папку или папки назначения для резервного копирования и ВЫБРАТЬ В OUTFILE
результатов.Вы можете использовать тот же набор политик для защиты этих папок. Расположение этих папок зависит от вашей конкретной конфигурации.
Теперь, когда у вас есть расположение папок, вы можете приступить к настройке DSM для их защиты.
Настройка DSM
Выполните следующие действия в DSM с помощью веб-интерфейса:
Создание ключа SingleStore для шифрования
Создание набора пользователей для одного магазина
Создание политик преобразования данных для шифрования и дешифрования
Создание набора процессов для одного магазина
Настройка параметров файла хоста
Создание политики безопасности для одного магазина
Создание точек защиты шифрования и преобразование данных
Включить политику безопасности SingleStore
После того, как вы выполнили эти шаги, вы можете проверить установку и настройку.
Создание ключа SingleStore для шифрования
Выберите «Ключи » -> «Ключи агента» -> «Ключи » в главном меню.
Нажмите кнопку Добавить , чтобы добавить ключ. Введите имя
singlestore_key
. Выберите шаблон по умолчанию «Default_SQL_Symmetric_KeyTemplate». Щелкните Ok .
Создание пользовательского набора для одного магазина
Выберите «Политики » -> «Управление политиками» -> «Наборы пользователей» в главном меню.
Введите имя для набора пользователей:
SingleStoreUser
Щелкните Добавить .
Щелкните Обзор пользователей .
Выберите хост, на котором вы хотите добавить пользователя. Щелкните Ok .
Список пользователей должен появиться внизу экрана. Выберите пользователя, который запускает узлы SingleStore DB на хосте (в большинстве случаев
memsql
).
Создание политик преобразования данных для шифрования и дешифрования
Encryption Policy будет использоваться для начального шифрования данных. Политика расшифровки может использоваться в случае, если вам нужно расшифровать данные, защищенные VTE.
Политика шифрования
Выберите «Политики » -> «Управление политиками» -> «Управление политиками» .
Щелкните Добавить .
Выберите тип политики: «Стандартная».
Введите имя:
SingleStore_encryption
В разделе Правила безопасности щелкните Добавить , чтобы добавить правило безопасности.
Щелкните Выберите рядом с Action , выберите
key_op
.Щелкните Выберите рядом с Effect , выберите Permit, Apply key, Audit . Щелкните Ok .
В разделе Правила выбора ключа щелкните Добавить , затем Выберите .
Выберите
clear_key
, щелкните Выберите ключ . Щелкните Ok .В разделе Правила преобразования данных щелкните Добавить , затем Выберите .
Выберите
singlestore_key
, щелкните Выберите ключ . Щелкните Ok .
Политика расшифровки
Выберите «Политики » -> «Управление политиками» -> «Управление политиками» .
Щелкните Добавить .
Выберите тип политики: «Стандартная».
Введите имя:
SingleStore_decryption
В разделе Правила безопасности щелкните Добавить , чтобы добавить правило безопасности.
Щелкните Выберите рядом с Action , выберите
key_op
.Щелкните Выберите рядом с Effect , выберите Permit, Apply key, Audit .Щелкните Ok .
В разделе Правила выбора ключа щелкните Добавить , затем Выберите .
Выберите
singlestore_key
, щелкните Выберите ключ . Щелкните Ok .В разделе Правила преобразования данных щелкните Добавить , затем Выберите .
Выберите
clear_key
, щелкните Выберите ключ .Щелкните Ok .
Создание набора процессов для одного магазина
Примечание : В этом разделе указывается, какие процессы получают доступ к папкам данных, используемым узлами БД SingleStore. Если операционная модель базы данных изменится, этот список необходимо будет обновить.
Выберите «Политики » -> «Управление политиками» -> «Наборы процессов» .
Щелкните Добавить .
Введите имя:
singlestore-process-set
Добавьте записи с помощью кнопки Добавить слева.
Выберите хост SingleStore.
Добавьте следующие записи:
-
memsqld
(основной процесс демона базы данных) -
memsqld_safe
(демон, который перезапускаетmemsqld
в случае сбоя или остановки) -
memsqlctl
(инструмент, управляющий локальными узлами БД) -
bash
,sh
(для выполнения определенных файловых операций)
-
Найдите расположение команд / двоичных файлов memsql *
, запустив: sdb-admin describe-node --all
на хосте Toolbox.В приведенном выше примере memsqld
расположен по адресу /home/memsql/memsql/memsql-server-7.1.11-6c108deb15/memsqld
. В этой же папке находятся memsqld_safe
и memsqlctl
. Этот путь ( /home/memsql/memsql/memsql-server-7.1.11-6c108deb15/
в нашем примере) — это MEMSQL_BINARIES_PATH
, упомянутый ниже. Где бы вы ни увидели MEMSQL_BINARIES_PATH
ниже, замените его своим путем.
Когда вы знаете местоположение, вы можете ввести его в поле Directory , затем добавить имя процесса в File и щелкнуть Ok .У вас должна получиться конфигурация, подобная этой:
Справочник | Базовое имя |
---|---|
| memsqlctl |
| memsqld |
| memsqld_safe |
/ бин / | Баш |
/ бин / | ш |
Обратите внимание, что вам может потребоваться заменить / bin /
на / usr / bin /
, указанное выше.Чтобы проверить расположение bash, запустите , а bash
.
Важное примечание об обновлении БД SingleStore : При обновлении БД SingleStore (например, с версии 7.11 до 7.12) обратите внимание, что вам потребуется обновить конфигурацию. В приведенной выше таблице папку memsql-server-7.1.11-6c108deb15
необходимо будет обновлять каждый раз при обновлении БД SingleStore. Для SingleStore DB, если используется установка tar, путь memsqlctl
изменяется при обновлении, и поэтому новые двоичные файлы необходимо добавлять в набор singlestore-process-set
.
Обновление SingleStore DB
Запустите
sdb-deploy install
.Перейдите в свой
tar_install_dir
и найдите недавно установленную папкуmemsql-server
, например memsql-server-7.1.12-2sdt55frq5В DSM добавьте три записи в singlestore-process-set, заменив
MEMSQL_BINARIES_PATH
на/memsql-server-7.1.12-2sdt55frq5 Запустите
sdb-deploy upgrade <желаемая версия>
.Удалите записи, соответствующие старой версии БД SingleStore.
Настройка параметров файла хоста
В консоли управления DSM перейдите на страницу Hosts -> Hosts .
Для каждого хоста SingleStore щелкните его IP-адрес или имя хоста.
Выберите вкладку «Настройки хоста» и добавьте следующие записи настроек хоста в виде новых строк:
| Authenticator_euid |
/ memsqld | Authenticator_euid | / memsqld_safe | Authenticator_euid | / memsqlctl Установите флажок Повторно подписать настройки хоста .
Щелкните Ok .
Создание политики безопасности для одного магазина
Вам необходимо создать определенную политику безопасности SingleStore, которая будет включать в себя пользовательские и процессуальные наборы, определенные выше. Эта политика безопасности SingleStore будет использоваться точками защиты для принудительного чтения, записи и выполнения файлов по защищенным путям (в данном примере / home / memsql / memsql / nodes
). Это основная точка, в которой определяется контроль доступа, поэтому его следует изменить в соответствии с вашими потребностями.
Выберите «Политики » -> «Управление политиками» -> «Управление политиками» .
Щелкните Добавить .
Выберите тип политики «Стандартный». Введите имя:
SingleStore_security
В разделе Правила безопасности щелкните Добавить . Добавьте следующие правила безопасности в этом порядке:
Это правило будет применяться к любому пользователю, чтобы разрешить просмотр каталогов на хосте.
- Действие:
f_rd_att
,f_rd_sec
,d_rd
,d_rd_att
,d_rd_sec
; - Эффект:
Разрешение
- Действие:
Это правило будет применяться к пользователям, запускающим БД SingleStore и соответствующие процессы. Это единственная политика с включенным ключом Apply для расшифровки данных.
- Пользователь:
SingleStoreUser
; - Процесс:
одноразовый набор процессов
; - Действие:
all_ops
; - Эффект:
Разрешение, применить ключ
- Пользователь:
Это правило позволяет всем читать зашифрованные данные.
- Действие:
читать
; - Эффект:
Разрешение
- Действие:
Это правило будет применяться ко всем другим пользователям / процессам, пытающимся получить доступ к данным SingleStore.
- Действие:
all_ops
; - Эффект:
Аудит, отказ
- Действие:
В разделе Правила выбора ключа щелкните Добавить .
Выберите
singlestore_key
.Щелкните Ok .
Создание точек защиты шифрования и преобразование данных
Предупреждение
Перед шифрованием данных все узлы должны быть остановлены. Для этого запустите sdb-admin stop-node --all --yes
на хосте Toolbox (локальный компьютер в примере конфигурации).
Выберите Hosts -> Hosts в главном меню.
Щелкните имя хоста SingleStore.
Перейдите на вкладку Guard Points .
Щелкните Guard .
Выберите политику
SingleStore_encryption
.Введите список полных путей к каталогам, которые вы хотите защитить.
Щелкните Ok .
В файле журнала будет отображаться сообщение о том, что пути к целевому каталогу успешно защищены. Вы увидите зеленый кружок рядом с созданной вами охранной точкой.
На хосте, где установлен VTE, переключитесь на пользователя root. Для каждого из защищенных каталогов запустите
dataxform --rekey --preserve_modified_time --gp
(заменивGUARD_DIR
на имя каждого каталога).
Еще раз убедитесь, что вы создали точку защиты для всех данных, кэша планов, журнала аудита, журнала трассировки, метаданных узлов, резервных копий и папок «выходных файлов» (если есть), которые вы хотите защитить для среды SingleStore DB.
Советы по поиску и устранению неисправностей
Если вам нужно повторно запустить
dataxform
для одного и того же каталога более одного раза, вы можете получить сообщение об ошибке «Состояние автоматического преобразования данных для / home / memsql / memsql / nodes: предыдущая попытка завершена». В этом случае вам нужно запуститьdataxform --cleanup --gp
Если вы не видите зеленый кружок рядом с вашей точкой охраны, возможно, каталог занят, т.е. к нему подключена оболочка.Вы должны выйти из каталога, чтобы точка охраны была активной.
Чтобы расшифровать данные, отключите все точки защиты, затем создайте точки защиты для тех же каталогов, которые вы использовали для
SingleStore_encryption
, но с политикойSingleStore_decryption
, и запуститеdataxform --rekey --preserve_modified_time --gp GUARD_DIR
Включение политики безопасности SingleStore
Выберите Hosts -> Hosts , щелкните свой хост VTE.
Отключить все записи с помощью политики
SingleStore_enryption
.Перейдите на вкладку Guard points , щелкните Guard .
Выберите политику
SingleStore_security
, введите: «Directory (Auto Guard)».Введите список полных путей к каталогам, которые вы хотите защитить (в этом примере
/ home / memsql / memsql / nodes
).Щелкните Ok .
В файле журнала будет отображаться сообщение о том, что пути к целевому каталогу успешно защищены. Вы увидите зеленый кружок рядом с точкой охраны, которую вы созданный.
Щелкните Ok .
После небольшой задержки вы увидите зеленый кружок рядом с вновь созданными записями SingleStore_security. Это означает, что политика активна, а процессы и данные БД SingleStore защищены.
Теперь вы можете запустить кластер SingleStore DB, запустив
sdb-admin start-node --all --yes
Для проверки успешного выполнения процесса:
На хосте SingleStore откройте один из файлов конфигурации узлов:
кот / главная / memsql / memsql / узлы / d8d2b5f4-d046-4a6f-a0c1-9f6e0525fd16 / memsql.cnf
Вы должны увидеть, что данные зашифрованы.
Запустите
sdb-admin describe-node --all
. Это должно показать тот же результат, что и до шифрования.Подключитесь к базе данных и выполните несколько запросов: создайте базу данных или таблицу, вставьте некоторые данные, выберите некоторые данные.
Несмотря на то, что Ubuntu официально не поддерживается, мы включили пример того, как подготовить экземпляр AWS для использования с VTE и Ubuntu.Для других поддерживаемых в AWS дистрибутивов Linux (включая RHEL, CentOS, SLES, Amazon Linux) изменение ядра перед установкой VTE не требуется.
Подготовка экземпляра AWS (только для Ubuntu)
Запустите экземпляр AWS как минимум с 4 ядрами ЦП и 16 ГБ ОЗУ. Затем вам нужно будет изменить его, чтобы установить программное обеспечение агента VTE.
Установите общие ядра Ubuntu:
$ sudo apt install linux-generic
Найдите
$ menuentry_id_option
для подменю:$ grep submenu / boot / grub / grub.cfg
ВЫВОД ОБРАЗЦА:
подменю 'Дополнительные параметры для Debian GNU / Linux' $ menuentry_id_option 'gnulinux-advanced-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc'
Найдите
$ menuentry_id_option
для пункта меню для общей версии ядра, которую вы хотите использовать. Вы можете выбрать любую версию ядра до 4.4.0-189-generic:$ grep gnulinux /boot/grub/grub.cfg
ВЫВОД ОБРАЗЦА:
menuentry 'Debian GNU / Linux' --class debian --class gnu-linux --class gnu --class os $ menuentry_id_option 'gnulinux-simple-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc' { submenu 'Дополнительные параметры Debian GNU / Linux' $ menuentry_id_option 'gnulinux-advanced-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc' { menuentry 'Debian GNU / Linux с Linux 4.18.0-0.bpo.1-rt-amd64 '--class debian --class gnu-linux --class gnu --class os $ menuentry_id_option' gnulinux-4.18.0-0.bpo.1-rt-amd64-advanced -38ea4a12-6cfe-4ed9-a8b5-036295e62ffc '{ menuentry 'Debian GNU / Linux, с Linux 4.18.0-0.bpo.1-rt-amd64 (режим восстановления)' --class debian --class gnu-linux --class gnu --class os $ menuentry_id_option 'gnulinux- 4.18.0-0.bpo.1-rt-amd64-recovery-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc '{ menuentry 'Debian GNU / Linux с Linux 4.18.0-0.bpo.1-amd64' --class debian --class gnu-linux --class gnu --class os $ menuentry_id_option 'gnulinux-4.18.0-0.bpo.1-amd64-advanced-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc '{
Закомментируйте текущее определение
GRUB_DEFAULT
в/ etc / default / grub
и замените его подменю$ menuentry_id_option
из шага 3 и выбранным ядром$ menuentry_id_option
из шага 4, разделенными>
.Пример измененного GRUB_DEFAULT:
# GRUB_DEFAULT = 0 GRUB_DEFAULT = "gnulinux-advanced-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc> gnulinux-4.18.0-0.bpo.1-amd64-advanced-38ea4a12-6cfe-4ed9-a8b5-036295e62ffc "
Обновите grub, чтобы сохранить изменения:
$ sudo update-grub
Перезагрузите сервер; после перезагрузки вы должны запустить выбранное вами стандартное ядро. Подтвердите, запустив:
$ sudo uname -a
Была ли эта статья полезной?
Спасибо за ваш отзыв!
Сверхдлительная фосфоресценция аморфных органических материалов при комнатной температуре в сторону шифрования и дешифрования конфиденциальной информации
Abstract
Сверхдлительная фосфоресценция при комнатной температуре (URTP), испускаемая чистыми аморфными органическими молекулами, встречается очень редко.Хотя несколько кристаллических органических молекул могут реализовать URTP с длительным сроком службы (> 100 мс), практическое применение этих кристаллических органических люминофоров все еще остается проблематичным, поскольку формирование и поддержание высококачественных кристаллов очень сложно и сложно. Здесь мы представляем рациональный дизайн для минимизации вибрационной диссипации чистых аморфных органических молекул для достижения URTP. Используя эту стратегию, серия пленок URTP с большим временем жизни и высокими квантовыми выходами фосфоресценции (до 0.75 с и 11,23% соответственно) были получены из аморфных органических люминофоров без видимой флуоресценции и фосфоресценции в условиях окружающей среды. На основе уникальных свойств пленок URTP была разработана новая технология зеленой трафаретной печати без использования чернил для шифрования и дешифрования конфиденциальной информации. Эта работа представляет собой революционную стратегию в применении аморфных органических материалов для URTP.
ВВЕДЕНИЕ
Сверхдлительная фосфоресценция при комнатной температуре (URTP) привлекла значительное внимание, потому что ее сверхдлительное возбужденное состояние позволяет визуально наблюдать долгоживущее излучение от секунд до нескольких часов ( 1 , 2 ).Таким образом, материалы URTP имеют большой потенциал применения в различных областях, таких как биологическая визуализация, органические светодиоды ( 3 , 4 ), хранение информации ( 5 ), фотодинамическая терапия ( 6 ), сенсорные устройства ( 7 ) и охрана безопасности ( 8 ). Например, использование материалов URTP для визуализации in vitro и in vivo позволяет легко устранить влияние автофлуоресценции в органеллах клетки, а также любую фоновую флуоресценцию ( 9 , 10 ).Однако разработка высокоэффективных чистых органических соединений с помощью URTP по-прежнему остается сложной задачей. В основном люминофоры с URTP основаны на металлосодержащих неорганических материалах и металлоорганических комплексах. Поскольку (i) генерация долгоживущих триплетных экситонов не является обычным явлением в органических молекулах без тяжелых атомов и (ii) триплетные экситоны в органических материалах сильно локализованы и легко потребляются колебательной диссипацией и кислородом ( 11 - 13 ) , только несколько чистых органических молекул способны испускать эффективный URTP ( 14 - 18 ).
При разработке новых чистых органических молекул с URTP следует тщательно учитывать два важных фактора: (i) содействие межсистемному пересечению (ISC) от низшего возбужденного синглетного состояния ( S 1 ) до триплетных состояний ( T ). n ) в органических молекулах за счет эффективного спин-орбитального взаимодействия и (ii) подавления безызлучательных путей релаксации от T 1 до S 0 в максимально возможной степени.На основе этих правил молекулярного дизайна эффективным подходом к достижению URTP является формирование кристаллов из молекул люминофора. Болтон и др. . ( 19 ) разработали сокристаллический материал с высоким квантовым выходом (55%) URTP путем усиления ISC за счет галогенных связей. Се и др. . ( 20 ) успешно разработали новый кристалл со временем жизни URTP до 0,748 с, модулируя упаковку молекул в монокристалле. Кроме того, An и др. .( 21 ) исследовали серию чистых органических молекул с помощью метода H-агрегации в кристаллах для достижения фосфоресцентного времени жизни до 1,35 с. В этих случаях благоприятная молекулярная конфигурация и межмолекулярные взаимодействия в органических кристаллах необходимы для достижения URTP в атмосферных условиях. Поскольку манипулирование молекулярной упаковкой и взаимодействиями в кристаллических формах весьма ограничено ( 17 , 22 - 25 ), разработка чистых аморфных органических материалов для URTP весьма желательна.
Чтобы получить аморфные органические материалы с помощью URTP, эффективным подходом является стимулирование ISC и подавление молекулярных движений в этих системах. Таким образом, встраивание низкомолекулярных люминофоров в жесткие полимерные матрицы ( 17 , 18 , 22 - 25 ), стероидные молекулы ( 22 ) и полости макроциклов-хозяев ( 26 , 27 ) для получения аморфных органических материалов с URTP не сообщалось. Хотя некоторые небольшие матрицы-хозяева могут эффективно минимизировать тушение триплетных экситонов, фазовое разделение может происходить легко.Дейтерирование люминофора может подавить безызлучательный переход, но процесс замещения дейтерия часто бывает очень трудным и сложным. С другой стороны, пленкообразующие полимерные материалы со стойким излучением привлекательны для изготовления и обработки оптических устройств ( 23 ). Поэтому включение ограничения безызлучательной релаксации аморфных органических соединений в полимерных матрицах для достижения URTP является идеальным решением.
Здесь была разработана рациональная стратегия для получения чистых аморфных органических материалов с помощью URTP.Мы разработали простую органическую гостевую молекулу, гекса- (4-карбоксилфенокси) -циклотрифосфазен (обозначенную как G), содержащую шесть протяженных ветвей бензойной кислоты (). Хотя G не может излучать видимую флуоресценцию или фосфоресценцию под ультрафиолетовой (УФ) лампой при комнатной температуре, его шесть протяженных ароматических карбонильных единиц могут обеспечить достаточно n орбиталей для запуска ISC от S 1 до T n для генерации большого количества триплетных возбуждений ().В то же время группы –COOH группы G способны образовывать водородные связи (Н-связи) с выбранной аморфной полимерной матрицей, то есть поли (виниловым спиртом) (ПВС). Для подавления безызлучательных путей релаксации триплетных возбуждений мы намеренно ввели в систему два типа межмолекулярных нековалентных Н-связей и один тип ковалентно-сшитой связи (). Межмолекулярные водородные связи между гостевыми молекулами были введены для ускорения процессов ISC, а также для ограничения колебаний гостевых молекул.Другие межмолекулярные H-связи между хозяевами PVA и гостями были включены, чтобы эффективно препятствовать их диффузионным движениям. Образование поперечно-сшитых связей между хозяевами ПВС при УФ-облучении может еще больше уменьшить их колебательную диссипацию.
Рациональная стратегия проектирования URTP из аморфных органических материалов.( A ) Химические структуры G и ПВС и изготовление пленок ПВС, легированных G, для УРТП. ( B ) Схематическое изображение процессов URTP в пленках ПВС, легированных G.DIW, деионизированная вода.
Очень слабый URTP из пленок ПВС, допированных G, наблюдался при комнатной температуре, и измерялись только интенсивность фосфоресценции ( I p ), время жизни (τ p ) и квантовый выход (Φ p ). до 19,51 усл. ед., 0,28 с и 2,85% соответственно. Примечательно, что выдающийся URTP был достигнут с пленками ПВС, легированными G, после облучения светом 254 нм в течение 65 мин благодаря дальнейшему подавлению рассеяния колебаний за счет сшивания ПВС.Полученные значения I p , τ p и Φ p достигают 315,47 ат. Ед., 0,71 с и 11,23%, что примерно в 16, 2,5 и 3,9 раза выше, чем у G. -допированные пленки ПВС без сшивающих связей (таблица S1) соответственно. Следует отметить, что не было наблюдаемой флуоресценции и фосфоресценции для исходной матрицы G и PVA при комнатной температуре. Наблюдение URTP из исходной нефлуоресцентной и нефосфоресцентной системы можно отнести к идее о том, что образование Н-связей и сшивающих связей внутри ПВС, легированного G, может эффективно минимизировать колебательную диссипацию молекулы G и полимера ПВС и способствовать Процесс ISC от S 1 до T n () ( 28 , 29 ).Поскольку постоянная интенсивность излучения ПВС-пленок с примесью G сильно зависит от времени облучения, мы успешно реализовали процесс шифрования и дешифрования конфиденциальной информации с помощью технологии зеленой трафаретной печати без использования каких-либо чернил. Поскольку сильная фосфоресценция пленок ПВС, допированных G, может быть погашена водой в условиях окружающей среды и восстановлена путем инкубации при 65 ° C в течение нескольких минут, было достигнуто обратимое включение / выключение сигнала фосфоресценции для нескольких циклов шифрования и дешифрования информации.
РЕЗУЛЬТАТЫ
Методика синтеза соединения G показана на рис. S1. G был получен с выходом 94% после трех стадий реакций от p -гидроксибензойной кислоты и тримера фосфонитрилхлорида. Инфракрасная спектроскопия с преобразованием Фурье (FTIR), УФ-видимая (УФ-видимая) спектроскопия, спектроскопия ядерного магнитного резонанса (ЯМР) 1 H / 13 C и масс-спектрометрия с ионизацией электрораспылением (ESI-MS) подтвердили желаемую молекулу с высокая чистота (рис.S2). Серия пленок ПВС, легированных G, была изготовлена простым методом капельного нанесения из 100% гидролизованного водного раствора ПВС (ПВС-100) (10 г / л), содержащего различные концентрации G (0,2, 0,5, 1, 3, 5 и 10 мг / мл в растворе ПВС-100, обозначенном как ПВС-100-0,2 мг, ПВС-100-0,5 мг, ПВС-100-1 мг, ПВС-100-3 мг, ПВС-100-5 мг и ПВС-100. -10мг соответственно). Подробный процесс изготовления () пленок ПВС, легированных G, можно найти в разделе «Приготовление пленок ПВС, легированных G». ПВС был выбран в качестве полимерной матрицы в этой работе, потому что это обычный полигидроксиполимер, который может легко образовывать межмолекулярные и внутримолекулярные водородные связи сам по себе или с различными функционализированными небольшими органическими легирующими добавками при комнатной температуре.Мы не наблюдали видимой флуоресценции или фосфоресценции из раствора тетрагидрофурана (THF) или твердого состояния G в условиях окружающей среды. Полученные тонкие пленки ПВС, легированные G, демонстрируют флуоресцентное излучение при длине волны около 460 нм и фосфоресцентное излучение при 480 нм (рис. S3A и). Спектры фосфоресценции пленок ПВС, допированных G (), были получены, и время жизни от 0,04 до 0,28 с (и таблица S1) было четко реализовано при эмиссии 480 нм, что позволило получить URTP. Таким образом, серия новых аморфных органических материалов URTP была успешно получена из люминофора G без какой-либо флуоресценции или фосфоресценции.Мы полагаем, что эту уникальную особенность можно приписать сильным внутримолекулярным Н-связям жесткой матрицы ПВС, а также сильным межмолекулярным Н-связям между цепями ПВС и G, которые эффективно минимизируют диссипацию колебаний между цепями ПВС и молекулой G и максимально улучшить процесс ISC с S 1 до T n () ( 24 , 30 , 31 ).
Фотофизические свойства пленки ПВС, легированной различными концентрациями G.Спектры фосфоресценции пленки ПВС, допированной разной концентрацией G (λ ex = 280 нм), при комнатной температуре. ( A ) Необлученный. ( B ) Облучение УФ-светом 254 нм в течение 65 мин. ( C ) Фосфоресцентное время жизни этих пленок ПВС, легированных G, при комнатной температуре, измеренное при 480 нм и λ ex = 280 нм. ( D ) Снимки этих пленок ПВС, легированных G, после облучения УФ-лампой с длиной волны 254 нм в течение 65 минут с последующей записью URTP в различные временные интервалы в темноте в условиях окружающей среды.
К нашему удивлению, флуоресцентные (рис. S3B) и URTP свойства готовых пленок ПВС, легированных G, значительно улучшились при УФ-облучении с длиной волны 254 нм в течение 65 мин. После облучения УФ-лампой с длиной волны 254 нм в течение 65 мин значения I p , τ p и Φ p достигают 22,83 а.е., 0,31 с и 4,26% для ПВС-100. -0,2 мг; 143,84 а.е., 0,37 с и 6,44% для ПВС-100-0,5 мг; 249,69 а.е., 0,75 с и 9,18% для ПВС-100-1 мг; 315,47 а.е., 0,71 с и 11.23% для ПВС-100-3мг; 175,09 а.е., 0,69 с и 5,51% для ПВС-100-5 мг; и 35,39 а.е., 0,23 с и 3,09% для ПВС-100-10 мг, соответственно (рис. S4 и таблица S1), что составляет от 2,6 до 58, от 1,4 до 7,8 и от 3 до 6 раз (для I p , τ p и Φ p соответственно) выше, чем у соответствующих необлученных пленок ПВС, легированных G. Эта уникальная особенность может быть связана с образованием поперечно-сшитых связей между цепями ПВС при УФ-облучении 254 нм, что дополнительно подавляет колебательную диссипацию матрицы ПВС ( 32 , 33 ).Для необлученных или облученных пленок ПВС, легированных G, свойства URTP сильно зависят от концентрации легирования люминофора G. и в таблице S1 показано влияние G с различными концентрациями легирования. Оптимальная концентрация G в водном растворе ПВС-100 (10 г / л) составила 3 мг / мл. Когда концентрация G превышала 3 мг / мл (то есть 5 и 10 мг / мл), эффект самогашения приводил к низким значениям I p и τ p , и матрица ПВС не могла обеспечить достаточное количество гидроксильных групп. группы, чтобы минимизировать колебательные движения G за счет образования Н-связей.При очень низких концентрациях молекул G недостаточно для облегчения необходимой водородной связи между собой для эффективного спин-орбитального взаимодействия, что приводит к минимальным I p и τ p . При облучении портативной УФ-лампой с длиной волны 254 нм все облученные пленки ПВС, легированные G, демонстрируют сине-зеленую флуоресценцию на воздухе при 298 К (и пленку S1). После удаления источника возбуждения эти пленки ПВС, легированные G, демонстрируют постоянное излучение длительностью от 3 до 5 с. Зависящие от времени люминесцентные спектры пленок ПВС URTP, легированных G, после выключения УФ-излучения (время задержки: приблизительно 50 мс) при 298 К показывают это (рис.S5) облученная пленка ПВС-100-1 мг дала устойчивое время испускания 7,76 с (интенсивность люминесценции при 1 ат. наша разработанная стратегия.
Для необлученных или облученных пленок ПВС, легированных G, при падении температуры до 77 К (рис. S3D и таблица S1) как интенсивность фосфоресценции, так и время жизни значительно увеличиваются, поскольку криогенная температура может ограничивать колебательные движения для уменьшения скорости безызлучательного излучения.Кроме того, наблюдался явный сдвиг в синий цвет максимума пика излучения фосфоресценции при 77 К по сравнению с фосфоресценцией при комнатной температуре. Такое излучение синего смещения должно возникать из-за изменения конфигурации переходов при криогенных температурах ( 20 ). Примечательно, что значения τ p для облученной пленки ПВС-100-1мг (0,75 с) и пленки ПВС-100-3мг (0,71 с) при комнатной температуре даже больше, чем у необлученной пленки ПВС-100-1мг. (0,56 с) и пленка ПВА-100-3мг (0.68 с) при 77 К, что означает, что образование многочисленных поперечно-сшитых связей при УФ-облучении более эффективно, чем эффект криогенной температуры для подавления молекулярных движений между хозяином и гостем.
Чтобы лучше понять, как УФ-излучение влияет на свойства URTP пленок, легированных G, на примере пленки PVA-100-3mg были подробно изучены ее свойства URTP под УФ-светом 254 нм при разном времени облучения. Примечательно, что свойства URTP свежеприготовленной пленки PVA-100-3mg сильно зависели от времени облучения.Наряду с увеличением времени облучения с 0 до 65 мин при 298 K, I p , τ p , Φ p и продолжительности постоянного излучения интенсивности люминесценции при 1 а.е. постепенно увеличивалась с 18,45 до 297,27 у.е., с 0,28 до 0,71 с, с 2,85 до 11,23% и с 3,06 до 7,73 с соответственно (и таблица S2). Однако, когда время облучения превышало 65 мин, I p , τ p , и время устойчивого излучения пленки ПВС-100-3 мг постепенно уменьшалось.Было обнаружено, что изменения I p для пленки ПВС-100-3мг с разным временем облучения при 77 К были нерегулярными, хотя значения I p были выше, чем при 298 К. τ p демонстрируют тенденцию, аналогичную таковой при 298 K, за исключением образца, облученного в течение 100 мин. Значение τ p пленки, облученной в течение 65 мин при 298 К, было очень близко к значению при 77 К, которое составило 0,71 и 0,88 с соответственно. Эти результаты дополнительно подтверждают, что образование поперечно-сшитых связей между матрицей PVA в этой системе играет ключевую роль в получении аморфных органических материалов URTP путем подавления путей безызлучательной релаксации между хозяевами и гостями.Кроме того, постоянное излучение в течение нескольких секунд можно было легко наблюдать после удаления источника возбуждения (и фильма S2). Таким образом, за оптимальное время облучения пленки ПВС-100-3мг было принято 65 мин.
Облучение-зависимые от времени измерения фотофизических свойств пленки ПВС-100-3мг.( A ) Спектры фосфоресценции пленки ПВС-100-3мг при световом облучении в разное время (λ ex = 280 нм). ( B ) Профили фосфоресцентного распада пленки PVA-100-3mg при разном времени облучения при комнатной температуре (отслеживается при 480 нм, λ ex = 280 нм).( C ) Зависящие от времени спектры люминесценции пленки PVA-100-3mg при разном времени облучения с последующим выключением УФ-света (время задержки: приблизительно 50 мс) при комнатной температуре. ( D ) Сравнение излучения, наблюдаемого в разные промежутки времени до и после выключения возбуждения света при комнатной температуре.
FTIR-спектры предоставляют убедительные и прямые доказательства образования межмолекулярных взаимодействий водородных связей между ПВС и наполнителями ( 32 ).Как показано на рис. S6A, величина ν O – H для чистого ПВС составляет 3253 см -1 , что является результатом межмолекулярных и внутримолекулярных взаимодействий водородных связей. Значение ν O – H для ПВС показывает сдвиги вверх при добавлении различных количеств G, а для G-PVA-5mg наблюдался синий сдвиг около 27 см -1 . Эти наблюдения показывают, что молекула G имеет сильную способность образовывать водородные связи с цепью ПВС. Для дальнейшего изучения природы очевидного улучшения свойств URTP от пленок ПВС, допированных G, в условиях окружающей среды, были проведены и проанализированы эксперименты 1 H ЯМР.Эти свежеприготовленные пленки ПВС с примесью G соскабливали, растворяли в растворителе диметилсульфоксид (ДМСО) - d 6 и пропускали через фильтр перед исследованиями ЯМР. На рисунке S7 показаны спектры ЯМР 1 H пленки PVA-100, G и необлученных / облученных пленок PVA-100, легированных G. Пик при 13,04 частей на миллион (ppm), приписываемый протону –COOH G, полностью исчез в пленках ПВС, легированных G, даже при высоких концентрациях, легированных G (ПВС-100-5 мг). Кроме того, три пика, появившиеся на 4.От 25 до 4,69 частей на миллион, полученных из изотактических, гетеротактических и синдиотактических структур гидроксильных групп в чистой пленке ПВС-100, стал широкий пик при 4,48 частей на миллион в пленках ПВС, легированных G ( 33 ), даже при очень низких концентрациях, легированных G (ПВА-100-1мг). Эти наблюдения явно подтверждают образование прочных межмолекулярных водородных связей между G и ПВС-100 через карбоксильные и гидроксильные группы ( 33 ). Ароматические протоны молекулы G в пленках ПВС, легированных G, отмеченных буквами B и C, демонстрируют очевидные сдвиги при облучении УФ-светом.Наряду с увеличением концентрации G-легирования в пленках PVA, эти протоны демонстрируют тенденцию к постепенному восстановлению до исходных мест в чистом G. Возможное объяснение заключается в том, что при увеличении концентрации G-легирования матрица PVA не может обеспечить достаточное количество гидроксильных групп. группы для связывания с карбоксильными группами молекулы G посредством образования межмолекулярных Н-связей, что приводит к постепенному восстановлению позиций ароматических протонов.
Схематическая диаграмма для достижения URTP в пленках ПВС, легированных G, и зависящие от времени облучения 1 Спектры ЯМР H пленки ПВС-100-3мг.( A ) Необлученные пленки ПВС, легированные G, со значительным образованием водородных связей из G-G, G-PVA и PVA-PVA. ( B ) Облученные пленки ПВС, легированные G, УФ-светом с длиной волны 254 нм (время облучения ≤65 мин) с образованием поперечно-сшитой связи (C – O – C) между цепями ПВС. ( C ) Облученные пленки ПВС, легированные G (время облучения> 65 мин), с перегруппировкой водородных связей из G-G, G-ПВС и ПВС-ПВС. ( D ) 1 Спектры ЯМР H пленок G, ПВС-100 и ПВС-100-3 мг при разном времени облучения в ДМСО- d 6 .На вставке показано химическое строение Г (вверху) и ПВС-100 (внизу).
На основе полученных результатов предложен рациональный механизм получения аморфных органических материалов URTP. Во-первых, H-связи, образованные между PVA-PVA, G-PVA и GG (), были успешно доказаны исчезновением протона A, смещением протонов B и C и уширением протона D в спектрах ЯМР G- легированные пленки ПВС (рис. S7). Образование большого количества Н-связей может эффективно подавлять молекулярные движения матрицы ПВС и молекулы G, а также способствовать процессу ISC от S 1 до T n .Таким образом, была получена серия пленок ПВС, легированных G, в качестве аморфных органических материалов URTP с относительно слабой фосфоресценцией, показав самое длинное τ p до 0,28 с. Во-вторых, для дальнейшей оптимизации материалов URTP необходимо подавление их вибрационной диссипации. С увеличением времени облучения УФ-светом 254 нм протоны B и C постепенно сдвигались в сторону сильного поля, от 7,84 ppm (0 мин) до 7,82 ppm (65 мин) для протона B и от 7,81 ppm (0 мин) до 7,80 м.д. (65 мин) для протона C ().Между тем, три пика протонов при 4,25-4,69 м.д. (D), происходящие от изотактических, гетеротактических и синдиотактических структур гидроксильных групп в чистом ПВС-100, изменились на широкий пик при 4,48 м.д., а интенсивность пика постепенно уменьшалась с увеличением облучения. время. Эти результаты хорошо указывают на образование поперечно-сшитых связей (C – O – C) между цепями ПВС (). Таким образом, эффективные аморфные органические материалы URTP были получены за счет дальнейшей минимизации молекулярных движений между цепями PVA. Значения I p , τ p и Φ p были улучшены 2.От 6 до 58, от 1,4 до 7,8 и от 3 до 6 раз по сравнению с необлученными пленками ПВС, легированными G, соответственно. Дополнительные данные, полученные с помощью FTIR, комбинационного рассеяния света и рентгеновской фотоэлектронной спектроскопии (XPS), дополнительно подтвердили образование поперечных связей между цепями PVA в облученных пленках PVA, легированных G. В ИК-Фурье спектрах пик гидроксильных групп в области от 3000 до 3700 см −1 постепенно уменьшался с увеличением времени облучения, и новый колебательный пик наблюдался при 1128 см −1 , обусловленный валентным колебанием C – O –C (рис.S6B) ( 34 ). Новая полоса комбинационного рассеяния, появившаяся при 1098 см -1 , была отнесена к валентному колебанию C – O – C (рис. S6C) ( 35 ). Пиковая интенсивность C – O – C при приблизительно 286,87 эВ значительно увеличивалась с увеличением времени облучения в деконволютированных XPS-спектрах C1s пленок ПВС, легированных G (рис. S8) ( 36 ).
Поскольку гидроксильные группы в цепях ПВС почти расходуются за счет образования поперечно-сшитых связей (C – O – C), когда время облучения превышает 65 мин, водородные связи, образованные между цепями ПВС и молекулой G, будут разорваны дальнейшим облучение для высвобождения свободных гидроксильных групп, и впоследствии эти свободные гидроксильные группы продолжают образовывать новые поперечно-сшитые связи ().Тот факт, что протоны B и C в пленке PVA-100-3mg почти вернулись в свои исходные положения после 100 минут облучения, в значительной степени подтвердил эту гипотезу (). Хотя образование большего количества поперечно-сшитых связей может еще больше подавить колебательную диссипацию цепей ПВС, уменьшение Н-связей между G и ПВС значительно увеличивает молекулярные движения молекулы G и снижает эффективность ISC с S 1 до Т № . Таким образом, URTP-свойства пленок ПВС снижались при времени облучения 80 и 100 мин.
Очевидные изменения УФ-видимых спектров в диапазоне от 250 до 350 нм для облученных пленок ПВС, легированных G, еще раз подтверждают наличие поперечных связей в этой системе (рис. S9, A и C). В частности, наблюдаемое уменьшение оптической ширины запрещенной зоны ( E g ) при увеличении времени облучения можно объяснить образованием стабильных комплексов с переносом заряда (рис. S9, B и D). Подобно дефекту в неорганических стойких эмиссионных материалах, комплексы с переносом заряда могут эффективно стабилизировать триплетные возбуждения для достижения стойкой фосфоресцентной эмиссии ( 1 , 2 , 21 , 32 , 35 ).Результаты дифференциальной сканирующей калориметрии показывают, что T г облученных пленок ПВС, легированных G, постепенно увеличивалось с увеличением времени облучения (рис. S10A) ( 35 ). Температура 95% потери веса для всех облученных пленок ПВС также постепенно повышалась с увеличением времени облучения (рис. S10B). Эти результаты являются прямым доказательством взаимодействия и сшивания между цепью PVA и G; то есть матрица, легированная G, становится более жесткой после УФ-облучения.Картины порошковой дифракции рентгеновских лучей (XRD) облученных пленок ПВС, легированных G, при разном времени облучения показаны на рис. S10C. Интенсивность дифракции при 20,63 ° постепенно уменьшалась с увеличением времени облучения, тогда как интенсивность при 22,23 ° давала противоположный результат. Вариации этих рентгенограмм показывают, что УФ-облучение изменяет микроструктуру пленок ПВС, легированных G, с образованием сшивающей сетки ( 35 ). Изменения микроструктуры облученных пленок ПВС, легированных G, также наблюдались с помощью изображений, полученных с помощью сканирующего электронного микроскопа (СЭМ) (рис.S11). Поверхность необлученных пленок ПВС, легированных G, очень гладкая и однородная, даже при высоких концентрациях G-легирования (PAV-100-3mg). Для облученных пленок была обнаружена шероховатая поверхность пленки и образование мелкомасштабных частиц, и это наблюдение становилось все более очевидным с увеличением времени облучения, которое можно приписать реакции фотошивки через дегидратацию гидроксильных групп в цепях ПВС. ( 37 ). Короче говоря, все эти результаты хорошо подтверждают образование сшитых связей (C – O – C) в облученных пленках ПВС, легированных G, в результате дегидратации гидроксильных групп в цепях ПВС.
Чтобы понять условия применения, мы протестировали зависимости от температуры и длины волны возбуждения спектры фосфоресценции и профили затухания пленок ПВС, легированных G. Для необлученных и облученных пленок ПВС I p и τ p уменьшались почти линейно при повышении температуры (рис. S12 и S13 и таблица S3), и эти пленки ПВС, легированные G, по-прежнему проявляли хорошие свойства URTP даже при температуре высокие температуры (363 К). Как показано на рис.S13 (C и D), резкие изменения I p и τ p можно легко наблюдать в диапазоне температур от 293 до 363 K. Для контроля обратимости теплового отклика облученных пленок ПВС, легированных G, Были записаны спектры фосфоресценции и профили затухания с циклом нагрева и охлаждения в диапазоне температур от 293 до 363 К, а обратимые I p и τ p были повторены в восьми непрерывных циклах (рис. S12, C и D). Эти результаты ясно демонстрируют, что эти пленки могут действовать как эффективные датчики температуры в диапазоне температур от 293 до 363 К.Спектры фосфоресценции и кривые затухания, зависящие от длины волны возбуждения, показывают, что сверхдлинное излучение фосфоресценции необлученных / облученных пленок ПВС, легированных G, при длине волны 480 нм может быть эффективно возбуждено в диапазоне от 240 до 320 нм. Относительно высокое значение τ p (0,39 с) все еще было обнаружено, даже если длина волны возбуждения 320 нм использовалась для облученных пленок ПВС, легированных G (рис. S14 и таблица S4). Эти результаты ясно показывают, что готовые пленки ПВС, легированные G, могут использоваться в различных условиях.
Для дальнейшего подтверждения нашей гипотезы, то есть образование Н-связей и поперечно-сшитых связей играет ключевую роль в достижении аморфного органического URTP, было проведено исследование отрицательного контроля. Восемьдесят семь процентов и 80% гидролизованного ПВС (обозначенного как ПВС-87 и ПВС-80, соответственно) были выбраны в качестве полимерных матриц для изготовления пленок ПВС, легированных G. ПВС-87 и ПВС-80 имеют примерно на 13 и 20% меньше сайтов водородных связей, чем ПВС-100, что приводит к некоторым недостаткам по сравнению с матрицей ПВС-100.Во-первых, меньшая возможность образования интерполимерных водородных связей снижает жесткость ПВС-матрицы. Во-вторых, уменьшение сайтов водородных связей также снижает вероятность образования водородных связей между цепями ПВС и молекулой G. В-третьих, вероятность образования поперечно-сшитых связей будет снижена из-за меньшего количества гидроксильных групп в цепях ПВС-87 и ПВС-80 по сравнению с таковыми ПВС-100. Таким образом, подавление вращательных и колебательных движений цепей ПВС-87 и ПВС-80 должно быть менее эффективным, чем у цепей ПВС-100.Как и ожидалось, пленки ПВС-87 и ПВС-80, легированные G, показали резкое снижение свойств URTP при комнатной температуре. Интенсивность излучения при 480 нм снижается с 310,41 а.е. для пленки ПВА-100-3мг до 14,31 у.е. для пленки ПВС-80-3мг () соответствующее время жизни фосфоресценции уменьшается с 0,71 до 0,24 с (), а квантовый выход фосфоресценции уменьшается с 11 до 1%. Время постоянной эмиссионной люминесценции (интенсивность эмиссии при 1 а.е.) после удаления источника возбуждения (время задержки: приблизительно 50 мс) составляло 7.18 с для пленки ПВА-100-3мг, 2,21 с для пленки ПВА-87-3мг и 1,34 с для пленки ПВА-80-3мг. С точки зрения зависимости от температуры и длины волны возбуждения интенсивности фосфоресценции при 480 нм и времени жизни (, C и D, а также рис. S15, C и D), как пленки PVA-87-3mg, так и PVA-80-3mg демонстрируют впечатляющие характеристики. снижение I p и τ p за счет значительного уменьшения гидроксильных групп цепей ПВС-87 и ПВС-80. Кроме того, в качестве основы для получения пленок PVAc, легированных G, была выбрана аналогичная по структуре полимерная матрица без гидроксильных групп в молекулярной цепи, поли (винилацетат) (PVAc), и ни флуоресценции, ни фосфоресценции не наблюдалось.Некоторые обычные полимерные матрицы без гидроксильных групп также были выбраны в качестве хозяев, такие как полистирол, поли (метилметакрилат) и поли (винилпирролидон). Опять же, мы не наблюдали какого-либо постоянного излучения от соответствующих пленок полимера, легированного G. Эти результаты ясно демонстрируют, что образование межмолекулярных или внутримолекулярных Н-связей и поперечно-сшитых связей для минимизации колебательной диссипации цепей ПВС и молекулы G является очень эффективным подходом к получению аморфных органических материалов URTP.Примечательно, что спектры фосфоресценции и кривые затухания при криогенных температурах демонстрируют тенденцию, аналогичную таковой при комнатной температуре, тогда как некоторое увеличение τ p от комнатной температуры до 77 K [0,28 для ПВС-100-3mg (от 0,71 до 0,99 с) , 0,39 для ПВС-87-3 мг (от 0,49 до 0,88 с) и 0,61 для ПВС-80-3 мг (от 0,24 до 0,85 с)], что еще раз подтверждает, что образование достаточного количества Н-связей и поперечно-сшитых связей очень эффективно подавлять безызлучательные пути релаксации между хозяевами и гостями.
Фотофизические свойства различных матриц ПВС, легированных G, при облучении УФ-светом 254 нм в течение 65 мин.( A ) Спектры фосфоресценции пленок ПВС-100-3мг, ПВС-87-3мг и ПВС-80-3мг при облучении УФ-светом 254 нм (λ ex = 280 нм) в течение 65 мин. . ( B ) Профили фосфоресцентного распада пленок ПВС-100-3 мг, ПВС-87-3 мг и ПВС-80-3 мг (отслеживаются при 480 нм, λ ex = 280 нм). На вставке показаны химические структуры ПВС-100, ПВС-87, ПВС-80 и ПВС.( C ) Графики зависимости интенсивности излучения фосфоресценции при 480 нм от температуры (от 293 до 363 К) для пленок ПВС-100-3 мг, ПВС-87-3 мг и ПВС-80-3 мг (λ ex = 280 нм) . ( D ) Графики зависимости продолжительности жизни фосфоресценции от температуры (от 293 до 363 К) для пленок ПВС-100-3 мг, ПВС-87-3 мг и ПВС-80-3 мг (отслеживаются при 480 нм, λ ex = 280 нм ).
Чтобы проверить, можно ли применить этот рациональный дизайн к различным органическим молекулам, были успешно приготовлены пять потенциальных люминофоров (G1, G2, G3, G4 и G5) с аналогичной структурой G (рис.S16). Мы не смогли наблюдать какой-либо видимой флуоресценции и фосфоресценции от G1 до G5 при использовании УФ-излучения с длиной волны 254 нм в условиях окружающей среды. Удивительно, но очевидное устойчивое свечение фосфоресценции синего цвета наблюдалось невооруженным глазом, когда эти соединения были легированы в матрицу ПВС с образованием пленок ПВС, допированных G1-, G2-, G3-, G4- и G5. Для G1, G4 и G5 постоянное излучение фосфоресценции достигалось из-за образования Н-связей между карбоксильными группами G1, G4 и G5 и гидроксильными группами цепей ПВС для подавления их молекулярных движений.После облучения в течение 65 минут УФ-лампой с длиной волны 254 нм интенсивность фосфоресценции и время жизни, очевидно, увеличились, поскольку колебательная диссипация между цепями ПВС была дополнительно сжата сшитыми связями. Для G2 и G3, хотя сильные водородные связи не могут быть эффективно образованы между цепями G2 / G3 и ПВС из-за меньшего количества карбоксильных групп в их молекулярных структурах, постоянное излучение все же наблюдалось. Это наблюдение может быть связано с образованием слабых водородных связей между карбонильными группами в G2 / G3 и гидроксильными группами в матрице ПВС для фиксации их молекулярных движений.Лучшие свойства URTP были получены после облучения УФ-лампой с длиной волны 254 нм, особенно для пленки ПВС, легированной G2, с увеличением срока службы с 0,25 до 0,55 с. Это явление дополнительно доказывает, что сшивание между матрицами ПВС световым облучением играет очень важную роль для улучшения свойств URTP в аморфных органических материалах.
ОБСУЖДЕНИЕ
Разработка люминесцентных материалов, реагирующих на стимулы, вызвала огромный интерес в связи с их потенциальными приложениями для защиты, такой как хранение информации, шифрование и защита от подделок.При использовании обычных люминесцентных материалов данные или информация, записанные непосредственно этими материалами, обычно видны либо в условиях окружающей среды, либо в УФ-свете, что вредно для их практического применения для защиты конфиденциальной информации. Таким образом, остается серьезной проблемой разработка альтернативных люминесцентных материалов с хорошими возможностями конфиденциального шифрования для высокоуровневого хранения информации и защиты безопасности. Аморфные органические фосфоресцирующие материалы со сверхдлительным сроком службы могут использоваться в качестве защитных чернил для удовлетворения требований.Поскольку постоянная интенсивность излучения ПВС-пленок, легированных G, сильно зависит от времени облучения, была успешно разработана новая технология зеленой трафаретной печати с использованием пленок ПВС, легированных G, без каких-либо чернил. Подробная процедура печати описана ниже. Сначала соединение G диспергировали в водном растворе ПВС-100 (10 г / литр), и после обработки ультразвуком в течение 30 мин получали гомогенный раствор. Затем были изготовлены пленки ПВС, легированные G, путем нанесения растворов G-PVA на чистые стеклянные подложки с последующей сушкой при 65 ° C в течение 3 часов.На этом этапе свечение было слабым и практически незаметным. Во-вторых, самодельный экран с мультяшными узорами (слон, цветок и снежинка) или один лист папоротника покрывали ПВА-пленками, легированными G. В-третьих, для завершения трафаретной печати покрытые пленки ПВС облучали УФ-лампой с длиной волны 254 нм в течение 65 мин. Под солнечным светом никаких рисунков на пленках не наблюдалось. Четкие рисунки наблюдались при воздействии УФ-лампы с длиной волны 254 нм, и эти рисунки все еще были видны в течение нескольких секунд после выключения источника возбуждения из-за наличия постоянного излучения.По сравнению с традиционной технологией трафаретной печати, для которой требуются органические чернила, настоящий метод экологичен, удобен и дешев. Уникальная особенность с постоянным излучением делает эти пленки ПВС, легированные G, весьма потенциальными кандидатами для применения в области защиты от подделки и защиты.
На основе технологии зеленой трафаретной печати (, A и B) можно легко напечатать несколько сложных узоров, таких как логотип цветка лотоса, логотип Технологического университета Чунцина, штрих-код и QR-код .Эти узоры были невидимы под солнечным светом. Однако четкие картины наблюдались под УФ-лампой с длиной волны 254 нм (и фильмом S3). Чтобы исследовать более совершенную технологию защиты от подделки, в пленки ПВС, легированные G, был введен распространенный зеленый эмиссионный материал, алюминий – трис-хинолат (AlQ 3 ). Поскольку флуоресцентное излучение пленки ПВС, легированного G, могло быть полностью перекрыто сильным зеленым излучением AlQ 3 под УФ-лампой 254 нм, узор цветка лотоса, полученный с помощью технологии зеленой трафаретной печати, был невидим при длине волны 254 нм. УФ-лампа.При выключении УФ-лампы с длиной волны 254 нм был виден четкий узор цветка лотоса из-за постоянного излучения пленок ПВС, допированных G, и короткого срока службы AlQ 3 (τ <10 нс) (и фильма S4). Узор цветка лотоса постепенно становился невидимым в условиях окружающей среды, и узор полностью исчез через 60 мин (). Поскольку молекулы воды в воздухе могут проникать в пленки ПВС с примесью G и разрушать водородные связи между ПВС и G при комнатной температуре (рис. S17, A и B), около 11 см. -1 красный сдвиг для растягивающего колебания гидроксила. группа (ν O – H ) и синий сдвиг на 1 см -1 для группы ν C = O наблюдались при увеличении времени выдержки пленки цветка лотоса от 0 до 60 мин.Обратные изменения были обнаружены, когда пленку инкубировали при 65 ° C в течение разного времени, потому что молекулы воды внутри пленки ПВС, легированного G, могли перемещаться наружу, образуя новые водородные связи между G и ПВС. Также наблюдались соответствующие изменения на порошковых рентгенограммах и изображениях СЭМ в различных условиях (рис. S17, от C до G). Эти результаты показывают, что молекулы воды могут разорвать взаимодействие водородных связей между PVA-PVA и PVA-G, в конечном итоге диссоциируя матрицу и люминофоры. Растворенные люминофоры не могут излучать видимую флуоресценцию и фосфоресценцию ().Узор цветка лотоса можно постепенно восстановить, инкубируя при 65 ° C в течение нескольких минут. Это обратимое поведение было дополнительно подтверждено спектрами излучения фосфоресценции в различных условиях (рис. S18). На основе этого поведения может быть достигнуто обратимое включение / выключение сигнала фосфоресценции для нескольких циклов шифрования и дешифрования информации.
Люминесцентная пленка ПВС, легированная G, изготовленная методом зеленой трафаретной печати.( A ) Зеленая трафаретная печать без красок с использованием трафаретной пластины с цветком лотоса.Сначала получали пленки ПВС, легированные G, путем нанесения раствора G-PVA по капле на чистую стеклянную подложку с последующей сушкой при 65 ° C в течение 3 часов. Во-вторых, экранная пластина цветка лотоса была покрыта пленками ПВС, легированными G. В-третьих, покрытые пленки ПВС облучали УФ-лампой с длиной волны 254 нм в течение 65 мин для завершения процесса трафаретной печати. Под солнечным светом никаких рисунков на пленках не наблюдалось. Четкие узоры наблюдались при воздействии УФ-лампы с длиной волны 254 нм, и эти узоры все еще были видны в течение нескольких секунд после выключения УФ-лампы.( B ) Несколько сложных рисунков с помощью технологии зеленой трафаретной печати после удаления источника возбуждения. ( C ) Более совершенная технология защиты от подделок за счет легирования AlQ 3 в пленки ПВС, легированные G. ( D ) Обратимые узоры цветка лотоса после удаления источника возбуждения в различных условиях. ( E ) Схематическое изображение процесса URTP в пленках ПВС, легированных G.
Кроме того, эти пленки могут использоваться в качестве защитных чернил из-за их стойких эмиссионных свойств (рис.S19). Например, при написании четырех букв «URTP» на обычной бумаге для печати буква «U» была написана с использованием обычного редкоземельного комплекса Eu (TTA) 3 (растворенного в THF) с коротким временем жизни люминесценции (<2 мс), а остальные три буквы «RTP» были написаны с использованием нашего водного раствора ПВС, легированного G, с очень длительным временем жизни люминесценции (> 200 мс). Все эти буквы можно увидеть в УФ-свете с длиной волны 254 нм. Хотя букву «U» нельзя наблюдать из-за короткого срока службы Eu (TTA) 3 при выключении УФ-излучения, три буквы «RTP» все еще могут быть видны в тех же условиях.
Таким образом, мы представили рациональный дизайн для достижения долгоживущей фосфоресцентной эмиссии с использованием аморфных органических материалов, не содержащих металлов и тяжелых атомов, путем образования сильных внутримолекулярных и межмолекулярных взаимодействий для подавления безызлучательных путей релаксации. Наше исследование показало, что поперечно-сшитые связи между цепями ПВС, образующимися при УФ-облучении, играют важную роль в реализации стойкого фосфоресцентного излучения (τ p до 0,75 с) в аморфных органических материалах.Примечательно, что экспериментальные данные при криогенных температурах показывают, что способность подавления поперечно-сшитых связей к молекулярным движениям согласуется с таковой при комнатной температуре. Таким образом, на основе уникальных свойств пленок URTP была разработана экологически чистая, удобная и недорогая технология трафаретной печати с потенциалом защиты от подделок. Настоящая стратегия проектирования может позволить разработать аморфные органические материалы следующего поколения с URTP, которые можно будет применять в областях органических устройств, биоизображения, хранения информации и защиты данных.
МАТЕРИАЛЫ И МЕТОДЫ
Материалы
PVA-100 [молекулярная масса (Mw) = от 85000 до 124000 г / моль, 100% гидролизованный; Sigma-Aldrich], PVA-87 (Mw = от 13000 до 23000 г / моль, гидролизованный на 87-89%; Sigma-Aldrich), PVA-80 (Mw = от 9000 до 10000 г / моль, гидролизованный на 80%; Sigma-Aldrich) , PVAc (средняя Mw = 100000 г / моль; Sigma-Aldrich) и другие химические вещества были приобретены коммерчески и использовались без дополнительной очистки, если не указано иное.
Синтез гекса- (4-карбометоксифенокси) циклотрифосфазена (CTP-COOCH
3 )Карбонат калия (11.38 г, 0,082 моль) и метил-4-гидроксибензоат (6,54 г, 0,043 моль) в сухом ТГФ (120 мл) добавляли в круглодонную колбу на 250 мл. Раствор смеси нагревали до 70 ° C в атмосфере N 2 и как можно скорее добавляли P 3 N 3 Cl 6 (2,49 г, 0,007 моль). Смесь перемешивали при этой температуре в течение ночи. Растворитель удаляли выпариванием при пониженном давлении, и полученное твердое вещество повторно растворяли в дихлорметане (70 мл). Органическую фазу промывали деионизированной водой, а затем сушили над безводным MgSO 4 .Дихлорметан удаляли выпариванием при пониженном давлении, белый порошок нагревали при 60 ° C в вакуумной печи в течение ночи и получали желаемый продукт (6,1 г, выход 83,7%). 1 H ЯМР (400 МГц, ДМСО- d 6 , в м.д.): δ, от 7,77 до 7,79 (д, 12H, Ar-H), от 7,03 до 7,06 (д, 12H, Ar-H), и 3,87 (с, 18H, –COOCH 3 ). 13 C ЯМР (CDCl 3 , 100 МГц, в м.д.): δ, 165,98, 153,62, 131,35, 127,36, 120,57 и 52,30.
Синтез гекса- (4-карбоксилфенокси) циклотрифосфазена (CTP-COOH)
Гидроксид натрия (1.8 г, 45 ммоль) растворяли в деионизированной воде (80 мл) и CTP-COOCH 3 (5 г, 4,8 ммоль) растворяли в ТГФ (100 мл). Два раствора смешивали и перемешивали при 70 ° C в течение 1,5 часов. После реакции ТГФ удаляли с помощью роторного испарителя и остаточный раствор выливали в деионизированную воду (300 мл) с последующим использованием разбавленной соляной кислоты для доведения pH примерно до 2–3. После перемешивания получали продукт в виде осадка. . Осадок собирали фильтрованием, промывали деионизированной водой и сушили при 60 ° C в вакуумной печи в течение ночи.Желаемый лиганд G получали в виде белого порошка (4,3 г, выход 94%). FTIR (KBr): v / см -1 , 3002,38, 2668,64, 2538,03, 1697,86, 1602,81, 1507,77, 1281,41, 1150,08, 947,66, 774,98 и 548,61. 1 H ЯМР (400 МГц, ДМСО- d 6 , в м.д.): δ 13,05 (с, 6H, –COOH), от 7,86 до 7,84 (д, 12H, Ar-H) и от 7,00 до 7,03 (д, 12H, Ar-H). 13 C ЯМР (300 МГц, ДМСО- d 6 , в м.д.): δ 166,69, 153,23, 131,82 и 128,82. ESI-MS: 980.09 (G + Na + ).
Приготовление пленок ПВС с примесью G
ПВС растворяли в деионизированной воде и нагревали до 95 ° C в течение 1,5 часов с получением водного раствора ПВС (10 г / литр). В раствор ПВС добавляли соединение G с разными концентрациями (0,2, 0,5, 1, 3, 5 и 10 мг / мл). Смешанные растворы обрабатывали ультразвуком в течение 0,5 часа, затем наносили капля на предварительно очищенные кварцевые подложки и выдерживали при 65 ° C в течение 3 часов для получения желаемых пленок ПВС, легированных G. Наконец, полученные пленки капельного покрытия облучали в течение различных периодов времени (0, 5, 15, 25, 35, 50, 65, 80 и 100 мин) с использованием УФ-лампы с длиной волны 254 нм (12 Вт).
Процедура защиты безопасности
Поскольку постоянная интенсивность излучения пленок ПВС, легированных G, сильно зависит от времени облучения, шифрование и дешифрование конфиденциальной информации может быть легко реализовано. Сначала получали пленки ПВС, легированные G, путем нанесения капельным покрытием на предварительно очищенные стеклянные подложки и сушили при 65 ° C в течение 3 часов. Коммерческие трафаретные пластины с различными рисунками покрывали пленками ПВС, легированными G, а затем облучали УФ-лампой с длиной волны 254 нм в течение 65 мин для завершения трафаретной печати (процесс шифрования).Под солнечным светом рисунка на пленках не наблюдалось. Однако при воздействии УФ-лампы с длиной волны 254 нм наблюдались четкие рисунки, и эти рисунки все еще были видны в течение нескольких секунд после выключения источника возбуждения (процесс дешифрования). URTP пленок ПВС, легированных G, постепенно исчезал в условиях окружающей среды, поскольку молекулы воды могли разорвать водородные связи ПВС-ПВС и ПВС-G. URTP можно эффективно восстановить, инкубируя при 65 ° C в течение нескольких минут. На основе этого поведения было достигнуто обратимое включение / выключение сигнала фосфоресценции для нескольких циклов шифрования и дешифрования информации.
Радиосообщения от врагов бесполезны! :: Общие обсуждения UBOAT
Привет,Эти радиосообщения от врагов, которые мы можем перехватить, совершенно бесполезны в игре. Все они зашифрованы. Я понимаю, что это логично, но тратить на них время совершенно бесполезно. Вы уже знаете, что они вам ничего не скажут.
Дайте нам возможность расшифровать их и \ или добавить в игру случайные сообщения с информацией.
Вот несколько идей:
Процентный шанс успеха, который наш радист может расшифровать, можно добавить в игру.Чем выше уровень радиооператора, тем лучше он сможет расшифровать сообщения. Это также возможность добавить в игру новый навык - дешифрование. Этот навык можно улучшить.
После расшифровки:
Я легко могу представить, что некоторые сообщения могут раскрывать позицию вражеских флотов. Когда вызывается подкрепление, мы можем определить положение и характер подкрепления. Другой пример, представьте, что вы слышите по радио: «Мы атакованы, нам нужно любой ценой защитить наш сверхсекретный груз, немедленно отправить подкрепление!» - Хороший намек, чтобы сосредоточиться на этой цели, не так ли?
В настоящее время мы постоянно слышим радиосообщения от вражеских кораблей, когда мы их атакуем, но каждый раз мы получаем результат «зашифрованный».Зачем тратить время на сообщения о врагах в игре?
Делая сообщения врага полезными, он также может добавлять в игру миссии по прослушиванию радио. Подводные лодки можно использовать для прослушивания радиоволн противника. Также могут быть добавлены новые миссии по обнаружению секретных кодов
. Вы должны успешно выполнить эти миссии, чтобы иметь возможность расшифровывать сообщения врага. Своеобразное требование.
Вот еще одна идея или вариант. Расшифровка сообщения врага также может быть предметом мини-игры в самой игре.Маленькая загадка.
Когда мы получаем сообщение, если мы хотим попытаться его расшифровать, мы должны действительно попытаться сделать это, открыв формулу. В этом случае, чтобы радиофицер был полезным, чем больше у него высокого уровня и чем выше его навык дешифрования с высоким процентом вероятности, тем больше подсказок вы получите для решения вашей головоломки в мини-игре.
Для обоих вариантов идей:
Сообщения, которые успешно декодированы, могут раскрыть все сообщение, в то время как частично декодированные могут дать только несколько слов.Остальное придется угадывать. Конечно, всегда возможен полный провал.
У нас тоже должна быть возможность звонить. Почему не подкрепление, помощь, запчасти, припасы. Мы помогаем NPC, но они нам не помогают. Они полностью отсутствуют! Я чувствую, что мы одни против всего мира в этой игре. Для полного погружения вы должны почувствовать, что это мировая война ...
Имея возможность позвать на помощь, представьте себе следующий сценарий. «Мы обездвижены. Двигатель мертв, и у нас больше нет запчастей.Мы позвонили на базу для получения запчастей, но ближайшая лодка будет через четыре дня. Мы сидим утка и нам нужно продержаться, пока они не приедут. Надеюсь, враг здесь не пройдет ».
События, сценарии бесконечны ... просто потому, что мы только что сделали радио полезным и более вовлеченным в игру.
К сожалению, в настоящее время радио используется только для прослушивания музыки или сообщений о предметах. В наших миссиях видели-завершены. Радио могло бы быть гораздо более полезным и вовлеченным в игру.