Ip55 расшифровка: изучаем степени защиты электроники от воды и пыли [перевод] / Stereo.ru
изучаем степени защиты электроники от воды и пыли [перевод] / Stereo.ru
Что такое IPX?
Обозначения IP, IPX и IPXY используются для определения рейтинга, показывающего насколько хорошо устройство защищено от мелких частиц и жидкости, которые могут навредить внутренностям прибора. Официально «IP» расшифровывается, как «International Protection» (пер. с англ. — «Международная защита»), так как этот стандарт был придуман Международной электротехнической комиссией (IEC). Несмотря на это, чаще аббревиатуру «IP» расшифровывают как «Ingress Protection» (пер. с англ. — «Защита от внешнего воздействия»). Цифры, идущие за буквами, указывают степень и вид защиты.
За пылезащиту отвечает «X»: цифра от 0 до 6 обозначает степень защиты. Нулевая степень не предусматривает вообще никакой защиты, а шестая — самую высокую (пыль не попадет внутрь даже при длительном воздействии). Большинство девайсов потребительского класса вообще не предусматривают никакой защиты от пыли (предполагается, что людям она и не нужна), поэтому этот показатель чаще оставляют нетронутым. Другими словами, мы видим просто «X» после «IP». Например, рейтинг IPX5 означает, что устройство не обладает никакой протестированной степенью защиты от пыли или крупных частиц.
Теперь о значении «Y». Эта буква указывает уровень защиты (от 0 до 8) от жидкостей. Ноль, разумеется, означает отсутствие защиты, а восьмерка позволяет погрузить устройство в воду на глубину до 3 метров на 30 минут. Технически существует и девятый уровень защиты от воды, но он не используется в обычной электронике. Имейте в виду, что в мире электроники уровень защиты от жидкостей всегда имеет обозначение, даже если это «0». К примеру, маркировки «IP2X» вы не встретите, но зато можно увидеть «IP20».
Если вы уже понимаете, что самая лучшая защита от воды и пыли — это IP68, то вы уже кое в чем разобрались. Поздравляем, первый этап дешифровки пройден! Однако между условным IP00 и IP68 — очень большая пропасть, поэтому попробуем обратиться к конкретным примерам. Сосредоточимся на защите от воды. Кстати, пятый и шестой уровни защиты от пыли значат примерно одно и то же: пятая степень предполагает, что пыль может попасть внутрь устройства, но это никак не повлияет на работу; шестая степень гарантирует полную защиту от проникновения пыли.
IPX2
Степень защиты IPX2 обеспечивает небольшую устойчивость к жидкостям. Если человек вспотел, то проблем не будет, но класть IPX2-гаджет под кран нельзя. Защита IPX2 есть, например, у беспроводных наушников Samsung Galaxy Buds. Тесты показывают, что эти наушники спокойно выдерживают влажную среду: человек пробежал с ними 10 км, очень сильно вспотел, но Galaxy Buds не пострадали. Тем не менее, мыть такие устройства нельзя — их следует протирать влажной тканью.
IPX4
Данный уровень обеспечит защиту от прямых брызг. Например, девайс IPX4 можно взять с собой, если вы собрались бежать марафон в плохую погоду или решили усиленно потренироваться в зале. Погружать IPX4-устройство в воду нельзя. Большинству спортивных наушников (проводных и беспроводных) присваивается именно такой уровень защиты, поэтому неполадок возникнуть не должно. К примеру, наушники Bose SoundSport Free обладают именно этой IP-степенью. Опять же, не пробуйте плавать с такой моделью.
IPX6
Вот теперь речь идет о более серьезной водозащищенности. IPX6 — это возможность взять устройство с собой в душ и не бояться его испортить. С другой стороны, не нужно так делать постоянно. Техника с маркировкой IPX6 все же не рассчитана на прямой контакт с водой: с такими гаджетами нельзя купаться в ванной, плавать, а также не стоит ронять IPX6-технику в унитаз. Зато портативные колонки IPX6 можно спокойно ставить рядом с бассейном.
IPX7/8
Если вы растяпа, который вечно роняет телефон, фотоаппарат и часы в воду, то вам лучше не покупать ничего с рейтингом ниже IPX7. Такая защита спасет вас от воды: гаджет выдержит погружение на один метр до 30 минут. Если хочется большего, то IPX8-устройство можно погрузить еще глубже (насколько именно — зависит от производителя) на те же полчаса.
Беспроводные колонки, рассчитанные на водную среду (например, UE Wonderboom и JBL Boombox), всегда обладают рейтингом не ниже IPX7. Таким же рейтингом могут похвастаться некоторые электронные читалки. Топовые смарфоны вроде Samsung Galaxy S9, S10 и iPhone XS/XS Max обладают полной защитой по стандарту IP68. Таким не страшна ни пыль, ни вода. Эти смартфоны можно аккуратно мыть, но необходимо делать все по инструкции.
Уровень IPX8 подразумевает все степени защиты от IPX1 до IPX7?
Нет. Это немного раздражает, но каждый IPX-стандарт независим. Если производитель ничего не указал дополнительно, то нет гарантии, что гаджет, который можно погружать под воду, спокойно выдержит струю воды. Например, у Sony есть наушники XBR-510AS. Эта модель промаркирована по стандарту IPX5/7. То есть эти наушники не боятся брызг и не пострадают, если их случайно уронить в воду.
Чтобы перестраховаться, всегда изучайте спецификации. Возьмем iPhone XR с рейтингом IP67, который можно погрузить в воду на 30 минут. Если почитать инструкцию, можно найти некоторые предупреждения:
iPhone XR защищен от брызг, воды и пыли. Устройство было протестировано в лаборатории и получило рейтинг IP67 по стандарту IEC 60529 (максимальная глубина — 1 м, максимальное время — 30 минут). Брызги, вода и пыль не являются нормальными условиями эксплуатации, со временем степень защиты может снизиться. Поломки, возникающие в результате контакта с жидкостью, не являются гарантийными.
В общем, рейтинг IP67 в данном случае не говорит о том, что со смартфоном нужно мыться или плавать.
Уровень IPX8 подразумевает водонепроницаемость?
Нет. Термин «водонепроницаемый» имеет мало отношения к действительности. По-настоящему водонепроницаемое устройство вообще не позволяет воде попасть внутрь ни при каких условиях. Такое бывает крайне редко. Упомянутый рейтинг IPX8 обеспечивает работоспособность устройства после случайного или допустимого контакта с водой, но это не значит, что гаджет нужно постоянно использовать под водой.
На самом деле, если вам попались водонепроницаемые гаджеты (часы, например) с соответствующими маркировками, то стопроцентной гарантии, что вещь выживет после погружения в воду еще нет. Если в спецификациях ничего не сказано, то купленный вами продукт, скорее всего, не проходил индивидуальных тестов. Производители тестируют лишь один новый экземпляр, а все остальные устройства той же конфигурации получают маркировку, указывающую на водонепроницаемость.
Если вам нужно устройство, которое рассчитано на подводное использование и дайвинг, то следует обратить внимание на специализированные продукты с рейтингом по стандарту ISO 6425. Часы с такой защитой проходят индивидуальные тесты и должны выдержать погружение на 25% глубже, чем заявлено в маркировке. Кроме того, такие часы можно использовать под водой многократно в течение длительных периодов. Перепады давления при погружениях и подъемах не должны влиять на работу устройства.
Что делать, если IP-маркировки нет?
Наверное, вы замечали, что многие устройства без проблем переживают пыль и влагу даже без рейтинга защиты. Бывало такое, что бегали с наушниками Apple AirPods (у них не указана степень защиты), а потом протирали их мокрой тканью? В общем, иногда это зависит от конструкции, а иногда просто от удачи. IP-рейтинг является единственным индикатором того, что производитель как-то позаботился об использовании своего продукта в определенных условиях.
Но не забывайте читать инструкции, чтобы знать условия гарантии. Как уже сказано выше, даже топовая защита IP67 смартфона iPhone XR не позволяет защитить гарантией повреждения от контактов с жидкостями.
Оригинал: IP what? Explaining water and dust resistance for audio gear
Степень защиты ip55 расшифровка — Electrik-Ufa.ru
Степень защиты ip55 расшифровка
Автозапчасти
Стабилизаторы блоки питания
Высоковольтное оборудование
Светотехника
Электродвигатели
Насосы
Провода и кабели
Степени защиты IP (расшифровка)
IP x
IP x1
IP x2
IP x3
IP x4
IP x5
IP x6
IP x7
IP x8
IP 0x
IP 1x
IP 2x
IP 3x
IP 4x
IP 5x
IP 6x
Защита от посторонних твердых тел, пыли.
Первая цифра IP(Xx)
Вид защиты
Схема метода испытаний
Защита от твердых тел размером >=50 мм
Шарик диаметром 50 мм и стандартный испытательный щуп
Защита от твердых тел размером >=12,5 мм
Шарик диаметром 12,5 мм и стандартный испытательный щуп
Защита от твердых тел размером >=2,5 мм
стандартный испытательный щуп (или провод диаметром 2,5 мм )
Защита от твердых тел размером >=1,0 мм
стандартный испытательный щуп (или провод диаметром 1,0 мм )
Частичная защита от пыли
Камера пыли (циркуляция талька)
Полная защита от пыли
Камера пыли (циркуляция талька)
Защита от воды
Вторая цифра IP(xX)
Вид защиты
Схема метода испытаний
Защита от капель конденсата, падающих вертикально
Оросительная система в камере искусственного дождя
Защита от капель падающих под углом до 15 o
Оросительная система в камере искусственного дождя
Защита от капель падающих под углом до 60 o
Дождевальная установка с поворотным выходным патрубком
Защита от брызг, падающих под любым углом
Дождевальная установка с поворотным выходным патрубком
Защита от струй, падающих под любым углом
Гидронасос со шлангом и насадкой диаметром 6,3 мм , расход воды 12,5 л/мин
Защита от динамического воздействия потоков воды (морская волна)
Степень защиты IP55 — Мастер Электрики
Корпус устройства с IP55 степенью защиты является высокозащищенным и такое устройство может применяться как в обычных условиях, так и на улице, где возможно попадание на корпус воды и пыли.
Степень защиты IP55 применяют обычно для бытовых и промышленных приборов используемых в условиях повышенной запыленности и возможности попадания воды на корпус устройства.
Степень защиты IP55 обеспечивает крайне малое попадание пыли внутрь прибора, такое, что не должно помешать его работе, однако не гарантирует полного ее отсутствия внутри копруса, то есть корпус не является герметичным.
Вторая цифра кода степени защиты IP55 показывает, что корпус можно обливать водой, включая струи воды под давлением, и вода внутрь корпуса при этом не попадет. Однако, в связи с тем, что корпус не является герметичны, погружение в воду, даже чаcтичное, позволит воде попасть внутрь и нарушить нормальную работу прибора.Это связано с конструктивными особенностями изготовления приборов со
Часто степень защиты IP55 реализуется посредством двойного контура примыкания открывающейся части корпуса, как показано на изображении. Межконтурное пространство является своеобразным лабиринтом. В случае стри воды под давлением, вода, прошедшая сквозь первый контур примыкания теряет свою кинетическую энергию и в межконтурном простанстве оказывается уже просто каплями воды, которые, благодаря специальной конструкции этого пространства и гравитации, стекают вниз и выливаются из специально предназначенного для этого отверстия. При реализации второго контур примыкания часто применяется упругое уплотнение, которое сминается при закрытии открывающейся части корпуса и обеспечивает плотное примыкание упругой прокладки к корпусу, не пропуская внутрь пыль и воду. Обеспечение степени защиты IP55 в неподвижных соединениях, такие как ввод проводов внутрь шкафа достигается применением сальников (кабельных вводов) со степенью защиты IP55.
Степень защиты IP55 является одной из ряда степеней защиты IP.
Защита устройств от пыли и влаги. Разбираемся в обозначениях IP стандарта
Мы уже много лет имеем дело с самыми разными устройствами.За это время через наши руки прошли тысячи и тысячи гаджетов, а наши покупатели задали нам о них великое множество вопросов. Среди всех этих вопросов есть те, что постоянно повторяются. Чаще других встречаются вопросы о пыле- и водозащите гаджетов. И мы знаем, почему. Дело в том, что практически все производители указывают соответствие своего устройства стандарту IP.
Также компании, разрабатывающие гаджеты, любят писать, что их устройство может выдержать давление в 3-5 атмосфер или даже больше. Покупатели таких гаджетов, пытаясь руководствоваться логикой, считают, что, если указано 5 атмосфер, значит, устройство можно погружать на глубину 50 метров. А если так, что плавать в нем точно можно, и тем более, можно принимать душ. Но логика не всегда работает там, где действуют маркетологи. Давайте все-таки попробуем разобраться, что все это значит.
IPХХ — что это значит?
Итак, IP стандарт — это международный стандарт, который классифицирует степень защиты устройств от проникновения твердых частиц мельчайшей фракции (фактически, пыли) и воды. Кстати, степени защиты, обеспечиваемые оболочками (код IP) определяется по ГОСТ 14254-96. Стандарт разработан на основе стандарта МЭК 60529 1989 г. и введен в действие с 1 января 1997 г. International Protection Rating вводит обозначение IPXX, где вместо «XX» стоят цифры. В качестве примера можно привести два наиболее распространенных стандарта для пользовательских устройств — IP67 и IP68.
Здесь первая цифра означает степень защиты от инородных твердых тел (пыль, металл, пальцы человека и т.п.). Минимальная защита 0 (устройство пригодно только при использовании в корпусе), максимальная — 6 (полная защита от пыли).
Вторая цифра показывает степень защиты от проникновения влаги. Минимальная защита 0 (любая влага может повредить устройство), максимальная — 8 (устройство не боится воды, его можно погружать на глубину более 1 метра).
Испытания водоустойчивости проводятся вот в таких боксах
После цифр иногда могут идти и буквы, которые предоставляют дополнительную информацию о степени защиты устройства от внешних факторов. Но для потребительских устройств такой тип обозначения встречается редко, поэтому сейчас его рассматривать не будем. Согласно Википедии, максимальная степень защиты по стандарту IP — IP69-K. Так маркируют корпуса устройств, которые могут выдерживать высокотемпературную мойку под высоким давлением. В этом случае пришлось даже ввести дополнительную маркировку (напомню, что общепринятое обозначение максимальной защиты от воды — 8, а не 9).
Уровень | Защита от | Описание |
---|---|---|
0 | — | Защита отсутствует |
1 | Вертикальные капли | Вертикально капающая вода не должна нарушать работу устройства |
2 | Вертикальные капли под углом до 15° | Вертикально капающая вода не должна нарушать работу устройства, если его отклонить от рабочего положения на угол до 15° |
3 | Падающие брызги | Защита от дождя. Брызги падают вертикально или под углом до 60° к вертикали. |
4 | Брызги | Защита от брызг, падающих в любом направлении. |
5 | Струи | Защита от водяных струй с любого направления |
6 | Морские волны | Защита от морских волн или сильных водяных струй. Попавшая внутрь корпуса вода не должна нарушать работу устройства. |
7 | Кратковременное погружение на глубину до 1 м | При кратковременном погружении вода не попадает в количествах, нарушающих работу устройства. Постоянная работа в погружённом режиме не предполагается. |
8 | Погружение на глубину более 1 м длительностью более 30 мин. | Устройство может работать в погружённом режиме |
Иногда вместо одной из цифр в обозначении степени защиты конкретного гаджета можно видеть Х. Например, IPX7. В этом случае обозначение говорит, что устройство не тестировалось на предмет защиты от пыли, но воды оно не боится.
Метры и атмосферы — а здесь где собака зарыта?
Производители электронных устройств работают и с IP стандартом, но чаще используется еще и альтернативный рейтинг с указанием атмосфер. Garmin, Pebble, Polar и другие производители электронных устройств, зачастую, сами тестируют свои устройства для того, чтобы определить, насколько хорошо они защищены от воздействия воды.
Давление/глубина | Защита |
3 атм (30 м) | Устройство не боится брызг воды, но в нем нельзя принимать душ, нельзя купаться, плавать и тем более, нырять. Лучше держать гаджет подальше от воды |
5 атм (50 м) | Устройство хорошо защищено от воды, его можно не снимать в бассейне, ходить на рыбалку, плавать и выполнять какие-то водные работы, не требующие погружения |
10 атм (100 м) | Можно использовать практически при любых водных работах, купаться и на какое-то время погружать под воду. Любители подводного плавания могут без проблем работать с такими устройствами |
20 атм (200 м) | Можно погружать на относительно большую глубину, то есть, например, нырять с аквалангом, использовать девайс при работе в морской воде |
Неопытные пользователи, видя обозначение 30-50 м сразу решают, что с таким гаджетом можно нырять, плавать или вообще держать устройство в аквариуме. На самом деле, как видим, девайс с обозначением в 3 АТМ или 30 метров воды боится, и очень сильно.
Еще интересно, что производители понимают маркировку по-своему. Например, тот же Fitbit Surge носит отметку в 5 АТМ. По-хорошему, это означает, что его можно не снимать во время плавания. Но производители говорят, что купаться в этом гаджете не стоит, поскольку Surge может не выдержать ударов во время заплыва. В чем же дело? А в том, что водоустойчивость устройств тестируются в стоячей пресной воде (в большинстве случаев). Во время плавания давление может скачкообразно меняться, и вода все же найдет лазейку, испортив гаджет.
Любители дайвинга иногда подвергают свои устройства большому риску
А вот с Pebble Time дело обстоит по-другому. Разработчики везде указывают степень защиты в «30 м», но в описании устройства говорится, что с ним можно плавать в бассейне. Но и это вовсе не значит, что, надев эти часы, вы можете нырять в них в море. Морская вода — вовсе не то, что пресная, она содержит гораздо больше солей, а это может привести к порче устройства. Как уже говорилось выше, большинство девайсов проходят проверку именно в пресной, а не соленой морской воде.
Это стоит знать
- Большая часть тестов на водозащищенность проводится в пресной воде. Если производитель не указал, что гаджет не боится соленой воды, то, значит, тестирование в море или океане не проводилось;
- Тесты проводятся при плюсовой температуре, обычно это 15-35 градусов Цельсия. Если в часах, которые не боятся воды при обычной температуре, зайти в сауну или баню, они могут испортиться;
- Кожаный ремешок не является водозащищенным;
- Если устройство не боится воды, при погружении в воду проверьте, чтобы все отверстия гаджета, которые должны быть закрыты, были закрыты;
- Гаджет с минимальной защитой от воды вовсе не обязательно поломается, если в нем принимать душ или купаться. Но нет никакой гарантии, что если вы два раза приняли душ, и все было хорошо, то ничего не случится и на третий раз;
- Лучше не нажимать на экран или физические кнопки устройства под водой.
Первым делом — инструкция
Мы в Madrobots считаем, что лучше всего внимательно читать инструкцию к устройству. Конечно, далеко не все это делают, но, если вы собираетесь ехать на море или даже просто принять душ в новом устройстве, лучше прочитайте инструкцию от производителя.
И в любом случае стоит помнить, что электронные устройства — это сложные системы, которые состоят из множества деталей. Каким бы надежным девайс бы ни был, лишний раз лучше не рисковать, чтобы потом не было мучительно больно.
Защита IP. Степень защиты IP. Классы защиты IP. Расшифровка понятия. Классификация — 14 Апреля 2011 — Консультации
Главная » 2011 » Апрель » 14 » Защита IP. Степень защиты IP. Классы защиты IP. Расшифровка понятия. КлассификацияДобавлено: 13:30 |
Защита IP. Степень защиты IP. Классы защиты IP. Расшифровка понятия. Классификация. Расшифровка индекса защиты «IP» —(International Protection, «внутренняя защита»). На корпусах приборов многих фирм указывается степень защиты с помощью букв IP и последующих двух цифр, например IP20 или IP65. Первая цифра дает представление о защите от прикосновения человеком к токоведущим частям и о защите от попадания в изделия посторонних предметов. Вторая цифра определяет степень защиты корпуса от проникновения воды. Очевидно, что степень защиты корпуса действительно должна соответствовать условиям окружающей cреды. Применение приборов с заниженной степенью защиты IP10 не гарантирует защиту от случайного прикосновения пальцами к токоведущим частям. Кроме того, во влажных помещениях такие приборы быстро выйдут из строя. С другой стороны, завышение степени защиты приведет к ненужным, а иногда и весьма существенным затратам. Нецелесообразно устанавливать изделия с полной защитой от залива водой, если они смонтированы в офисе, да еще и внутри щита управления.
Другие статьи раздела:
|
Степени защиты электрических розеток (IP)
В торговой сети электрические розетки одинарные, двойные и многоместные двухполюсные (с двумя штырьками) и трехполюсные (с двумя штырьками и заземляющим контактом) отечественных и зарубежных производителей представлены в огромном ассортименте. Без этих коммутационных изделий невозможно представить ни один объект, где пребывают люди и установлены приборы. Основное назначение – обеспечить соединение электрических изделий, с питающей сетью. Розетка представляет собой изолированный корпус, в котором размещены основа (пластиковая или керамическая), необходимое количество контактов пружинного типа и клеммы. Изготавливают их для установки открытой (наружной) и скрытой в помещениях и на улице. Многие выбирают электрические розетки по внешнему виду, дизайну, количеству мест подключения (одинарные, двойные, многоместные) и не задумываются об их технических характеристиках и способах подключения. Одним из важных показателей изделия является степень защиты. Раскроем важность этой характеристики.
Расшифровка аббревиатуры степени защиты
Розетка электрическая – устройство, где не следует пренебрегать техникой безопасности. Розетка с защитой, которая должна соответствовать месту ее установки, выбирается согласно требованиям международного стандарта IEC 60529 (DIN 40050, ГОСТ 14254-2015) Ingress Protection Rating, что в переводе с английского языка означает степень защиты от проникновения. Под этим термином понимают защиту от доступа к токоведущим частям, а также от проникновения пыли и воды вовнутрь устройства. Проверяется степень защиты специальными методами испытаний, которые каждый производитель обязан проводить и только после этого маркировать изделие соответствующими буквами и цифрами. Например, на корпусе может стоять обозначение IP20 или розетка IP44, IP67 или розетка IP65 .
Аббревиатура IP обозначает степень защиты и является международным знаком защиты. После этого идут две цифры:
- первая цифра – уровень защиты от попадания посторонних (твердых) предметов;
- вторая цифра – уровень защиты от воды.
В обозначении могут присутствовать 2 дополнительные буквы в следующих случаях:
- когда степень защиты от доступа к опасным частям устройства выше, чем степени защиты, указанная на нем;
- когда указана только защита от вредного воздействия воды, а вместо первой цифры стоит символ «Х».
Маркировка в этом случае выглядит следующим образом: IP2XB, IP3XC, IP1XD и т.д.
Защита от попадания твердых предметов
Электрические розетки поделены по уровню защиты и диаметру посторонних (твердых) предметов, которые могут в нее проникнуть (первая цифра после IP) на 7 видов:
Защита от проникновения воды
По уровню защиты от попадания внутрь изделия воды (вторая цифра после аббревиатуры IP) электрические розетки бывают таких 10 типов:
Защита с учетом особенностей оборудования
Дополнительная предпоследняя буква в условном обозначении электророзетки характеризует особенности подключаемого к ней оборудования. Здесь тоже может стоять одна из 5 букв, которые означают следующее:
Н – подключается высоковольтное оборудование;
М – оборудование с движущимися частями при испытаниях защиты от воды работает;
S – оборудование с движущимися частями при испытаниях защиты от воды не работает;
W – изделие защищено от погодных условий;
К – для высокотемпературной мойки, осуществляемой под высоким давлением.
Защита от доступа к опасным частям различными предметами
Здесь может стоять одна из 4 букв, означающая, что корпус защитит от доступа к опасным частям при касании:
А – тыльной стороной руки;
В – пальцами;
С – инструментом;
D – проволокой.
IP67 розетка, а также IP68 и IP69 – это самые дорогие, но и самые защищенные изделия, которые могут работать в тяжелых условиях.
Обратите внимание! У бытовых и промышленных электророзеток условное обозначение имеет всего 4 символа: аббревиатуру IP и 2 цифры.
Уличные розетки
Это обязательно влагозащищенные розетки, имеющие заземляющий контакт. Их по степени защиты делят на три группы:
- розетки IP44 — такое изделие для защиты от воды прикрывается шторкой, когда ею не пользуются. Особенностью установки является то, что она монтируется высоко от земли, чтобы на нее не отскакивали капли дождя;
- встраиваемые и накладные розетки IP55 защищают от капель воды и водяных струй. Монтаж должен осуществляться выше уровня снега;
- розетки IP66 — позволяют пользоваться электричеством при воздействии на нее мощных струй воды.
Однако, лучшее место для установки уличных розеток является место под козырьком, при этом доступ к такому изделию должен быть беспрепятственным. Они устанавливаются на такой высоте, чтобы при обслуживании не нужно было пользоваться лестницей или табуретом. Розетки скрытой установки и открытой установки должны устанавливать и подключать к питающей сети только квалифицированные электрики, т.к. только они обеспечят необходимые меры безопасности не только при монтаже розеток, но и подключаемых к ней кабелей.
Знание степеней защиты розеток поможет правильно подобрать розетку для конкретного места установки (в офисном помещении, комнате, спальне, ванной комнате, на улице и т.д.). Это позволит обезопасить людей и персонал от негативного воздействия электричества, которое может привести к гибели человека.
Cipher Identifier (онлайн-инструмент) | Boxentriq
Застряли с шифром или криптограммой? Этот инструмент поможет вам определить тип шифра, а также даст вам информация о возможных полезных инструментах для ее решения.
Этот инструмент использует технологию искусственного интеллекта / машинного обучения для распознавания более 25 распространенных типов и кодировок шифров, включая: Caesar Cipher, Vigenère Cipher (включая вариант autokey), Beaufort Cipher (включая вариант autokey), Playfair Cipher, Двухквадратный / двойной шифр Playfair, столбчатый шифр транспонирования, двунаправленный шифр, четырехквадратный шифр, шифр Атбаш и многое другое!
Вы должны ввести сообщение.
Удалить пробелы Только буквы Обеспечить регресс ВЕРХНИЙ ниже 5 групп Отменить
Анализировать текст Копировать Вставить Параметры текста …
Примечание. Для получения точных результатов ваш зашифрованный текст должен содержать не менее 25 символов.
Результаты анализа
Вероятно, ваш зашифрованный текст имеет следующий тип:
Примечание. Длина вашего зашифрованного текста не превышает 25 символов. Результаты менее надежны.
Для дальнейшего анализа текста и статистики щелкните здесь.
Цезарь Шифр
Шифр Цезаря, также известный как шифр сдвига, является одним из старейших и самых известных шифров в истории.Несмотря на то, что он обманчиво прост, он исторически использовался для получения важных секретов и до сих пор популярен среди головоломок. В шифре Цезаря каждая буква сдвигается на фиксированное количество шагов в алфавите.
Моноалфавитный шифр замещения
Моноалфавитный шифр замещения — один из самых популярных шифров среди создателей головоломок. Каждая буква заменяется другой буквой в алфавите.Если он содержит границы слов (пробелы и знаки препинания), он называется аристократом. Более сложный вариант, без границ слов, называется Патристократ.
Шифр Атбаша
Atbash Cipher — это действительно простой шифр подстановки, который иногда называют зеркальным кодом. Считается, что это первый использованный шифр. Чтобы использовать Atbash, вы просто меняете алфавит, так что A становится Z, B становится Y и так далее.
Шифр Виженера
Шифр Виженера был изобретен в середине 16 века и с тех пор пользуется популярностью в сообществе криптографии и взломщика кодов. Несмотря на то, что он был назван шифром Виженера в честь Блеза де Виженера, на самом деле он был разработан Джован Баттиста Беллазо. Шифр Виженера является усовершенствованием шифра Цезаря, в котором используется последовательность сдвигов вместо применения одного и того же сдвига к каждой букве.
Вариант шифра Виженера, в котором для описания последовательности сдвигов используются числа вместо букв, называется шифром Гронсфельда. Шифры Гронсфельда также могут быть решены с помощью инструмента Виженера.
Шифр Vigenère Autokey
Автоключевой шифр Виженера — более безопасный вариант обычного шифра Виженера.Он шифрует первые буквы так же, как и обычный шифр Виженера, но после того, как все буквы в ключе были использованы, последовательность не повторяется. Вместо этого он начинает использовать буквы из открытого текста в качестве ключа.
Шифр Бофорта
Шифр Бофорта назван в честь сэра Фрэнсиса Бофорта. Он похож на шифр Виженера, но использует другую «tabula recta». Письмо в виде открытого текста вычитаются из ключевой буквы, а не прибавляются.Шифр Бофорта является взаимным (алгоритмы шифрования и дешифрования одинаковы).
Шифр Autokey по Бофорту
Этот шифр похож на шифр Виженера с автоключом, хотя он вычитает буквы, а не добавляет их. Шифр автоключа Бофорта не взаимный.
Шифр Playfair
Шифр Playfair был изобретен в 1854 году Чарльзом Уитстоном, но назван в честь лорда Playfair, который активно продвигал использование этого шифра.Это шифр полиграфической замены, который шифрует пару букв вместо отдельных букв.
Шифр транспонирования столбцов
В шифре с транспонированием по столбцам сообщение записывается в сетку из строк одинаковой длины, а затем считывается столбец за столбцом. Столбцы выбираются в скремблированном порядке, определяемом ключом шифрования.
Шифр Railfence
Шифр ограждения представляет собой простую форму транспозиционного шифра, в котором текст написан зигзагообразно.Затем он зачитывается строка за строкой сверху.
Неизвестный шифр транспозиции
Существует множество различных вариантов шифра транспозиции, где текст написан по определенному шаблону. Многие можно решить вручную бумагой и ручкой. Одним из наиболее сложных вариантов является шифр двойной транспозиции, который эквивалентен применению двух столбчатых транспозиционные шифры.
Бифид-шифр
Шифр Bifid был изобретен французским криптографом-любителем Феликсом Деластелем около 1901 года и считается важным изобретение в криптологии.Он использует комбинацию квадрата Полибия и транспонирования дробных букв для шифрования Сообщения.
Двухквадратный горизонтальный шифр
Шифр с двумя квадратами также называется «двойной Playfair». Он сильнее обычного шифра Playfair, но все же проще использовать, чем четырехквадратный шифр. В зависимости от ориентации квадратов, горизонтальной или вертикальной, шифр ведет себя немного иначе.
Вертикальный двухквадратный шифр
Шифр с двумя квадратами также называется «двойной Playfair». Он сильнее обычного шифра Playfair, но все же проще использовать, чем четырехквадратный шифр. В зависимости от ориентации квадратов, горизонтальной или вертикальной, шифр ведет себя немного иначе.
Четырехквадратный шифр
Шифр с четырьмя квадратами был изобретен французским криптографом-любителем Феликсом Деластелем.Это шифр орграфа, где каждый пара букв в зашифрованном тексте зависит от пары букв в открытом тексте. Он использует четыре квадрата 5×5 для перевода каждый орграф.
Base64
Base64 — еще один фаворит среди создателей головоломок. В основном его можно использовать для кодирования чего угодно в печатные символы ASCII. Не редко будет содержимое требует дальнейшего декодирования.
Base64 легко распознать.Он состоит из букв (около 50% прописных и 50% строчных), а также цифр и часто равные символы (=) в конце.
Код Морзе
Код Морзе — это высоконадежный метод связи, который можно передавать разными способами даже в сложных и шумных условиях. Тот делает его особенно полезным для головоломок, где иногда не совсем очевидно, что код является азбукой Морзе.
Код Морзе можно распознать по типичной схеме: небольшие группы коротких и длинных сигналов. Эти сигналы могут быть реальными тонами или другие средства, такие как линии, цвета, буквы или символы.
Шестнадцатеричные коды
Шестнадцатеричные коды могут представлять ASCII, UTF-8 или более сложные схемы кодирования. Они также могут представлять выходные данные хеш-функций. или современные криптоалгоритмы, такие как RSA, AES и т. д.
В шестнадцатеричных кодах используются только цифры 0–9 и буквы A – F.
Двоичные коды
Двоичные коды могут представлять ASCII, UTF-8 или более сложные схемы кодирования. Они также могут представлять выходные данные хеш-функций. или современные криптоалгоритмы, такие как RSA, AES и т. д.
В двоичных кодах используются только цифры 0–1.
Восьмеричные коды
Восьмеричные коды могут представлять A1Z26, ASCII или более сложные схемы кодирования.Они также могут представлять выходные данные хеш-функций. или современные криптоалгоритмы, такие как RSA, AES и т. д., даже если они обычно представлены в шестнадцатеричном или двоичном формате.
В восьмеричных кодах используются только цифры 0-7.
Десятичные коды
Десятичные коды могут представлять A1Z26, ASCII или более сложные схемы кодирования. Они также могут представлять выходные данные хеш-функций. или современные криптоалгоритмы, такие как RSA, AES и т. д., даже если они обычно представлены в шестнадцатеричном или двоичном формате.
В десятичных кодах используются только цифры 0–9.
Шифр ADFGX и ADFGVX
Шифр ADFGVX использовался немецкой армией во время Первой мировой войны. Он был изобретен лейтенантом Фрицем Небелем и является дробным. шифр транспозиции, который сочетает в себе квадрат Полибия с столбчатым транспонированием. Название происходит от шести возможных букв: A, D, F, G, V и X. Это было усовершенствование более раннего шифра ADFGX.
Обычный текст
Секретные сообщения могут быть скрыты в открытом тексте или в чем-то похожем на открытый текст с использованием методов стеганографии. Несколько из наиболее распространенными методами стеганиграфии являются так называемый нулевой шифр и шифр Бекона. Другие возможности заключаются в том, что текст загадка или с помощью анаграмм.
Другие шифры
Чтобы узнать больше о вашем шифре, рекомендуются следующие инструменты:
Неизвестный формат
- Если ваш шифр состоит из строк и точек, это может быть Pigpen Cipher.
- Если в вашем шифре есть руны, вы можете перевести их здесь.
- Если ваш шифр содержит жестко записанные символы людей в различных положениях, это может быть шифр танцующих мужчин.
- Если ваш шифр имеет комбинации цветов, это может быть шестнадцатеричный код.
RFC 3602 — алгоритм шифрования AES-CBC и его использование с IPsec
[Документы] [txt | pdf] [draft-ietf-ipse …] [Tracker] [Diff1] [Diff2]ПРЕДЛАГАЕМЫЙ СТАНДАРТ
Сетевая рабочая группа S.Франкель Запрос комментариев: 3602 Р. Гленн Категория: Стандарты Track NIST С. Келли Airespace Сентябрь 2003 г. Алгоритм шифрования AES-CBC и его использование с IPsec Статус этой памятки Этот документ определяет протокол отслеживания стандартов Интернета для Интернет-сообщество и просит обсуждения и предложения по улучшения.См. Текущую редакцию "Интернет" Официальные стандарты протокола »(STD 1) для состояния стандартизации и статус этого протокола. Распространение памятки не ограничено. Уведомление об авторских правах Авторские права (C) The Internet Society (2003). Все права защищены. Аннотация В этом документе описывается использование Advanced Encryption Standard. (AES) Алгоритм шифрования в режиме цепочки блоков шифрования (CBC) с явный вектор инициализации (IV), как механизм конфиденциальности в контексте полезной нагрузки инкапсуляции безопасности IPsec (ESP).Содержание 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Спецификация требований. . . . . . . . . . . . . . 3 2. Алгоритм шифрования AES. . . . . . . . . . . . . . . . . . . 3 2.1. Режим . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.2. Размер ключа и количество раундов. . . . . . . . . . . . . . 4 2.3. Слабые ключи. . . . . . . . . . . . . . . . . . . . . . . . 4 2.4. Размер блока и заполнение. . . .. . . . . . . . . . . . . 4 2.5. Дополнительная информация . . . . . . . . . . . . . . . . . 4 2.6. Спектакль. . . . . . . . . . . . . . . . . . . . . . . 5 3. Полезная нагрузка ESP. . . . . . . . . . . . . . . . . . . . . . . . . 5 3.1. Алгоритмические взаимодействия ESP. . . . . . . . . . . . . . 6 3.2. Ключевые материалы. . . . . . . . . . . . . . . . . . . . . 6 4. Тестовые векторы. . . . . . . . . . . . . . . . . . . . . . . . . 6 5. Взаимодействия IKE. . . . .. . . . . . . . . . . . . . . . . . 10 5.1. Идентификатор фазы 1. . . . . . . . . . . . . . . . . . . 10 5.2. Идентификатор фазы 2. . . . . . . . . . . . . . . . . . . 10 5.3. Атрибут длины ключа. . . . . . . . . . . . . . . . . . 10 Франкель и др. Стандарты Track [Страница 1]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 5.4. Соображения по поводу хеш-алгоритма. . . . . . . . . . . . . .10 6. Соображения безопасности. . . . . . . . . . . . . . . . . . . 11 7. Соображения IANA. . . . . . . . . . . . . . . . . . . . . 11 8. Заявление о правах интеллектуальной собственности. . . . . . . . . . . . 11 9. Ссылки. . . . . . . . . . . . . . . . . . . . . . . . . . 12 9.1. Нормативные ссылки . . . . . . . . . . . . . . . . . . 12 9.2. Информативные ссылки. . . . . . . . . . . . . . . . . 12 10. Благодарности. . . . . . . . . . . . . . . . . .. . . . . 13 11. Адреса авторов. . . . . . . . . . . . . . . . . . . . . . 14 12. Полное заявление об авторских правах. . . . . . . . . . . . . . . . . . . 15 1. Введение В результате четырехлетнего конкурентного процесса NIST ( Национальный институт стандартов и технологий) выбрал AES (Advanced Encryption Standard), преемник почтенного DES (Стандарт шифрования данных). Конкурс был открытым, с участие общественности и комментарии, запрашиваемые на каждом этапе процесс.AES [AES], ранее известный как Rijndael, был выбран из поле из пяти финалистов. Выбор AES производился на основании нескольких характеристик: + безопасность + несекретный + публично раскрыто + доступно бесплатно по всему миру + возможность обработки блока размером не менее 128 бит + как минимум, способный обрабатывать ключи размером 128, 192 и 256 бит + вычислительная эффективность и требования к памяти на различных программного и аппаратного обеспечения, включая смарт-карты + гибкость, простота и легкость реализации AES будет назначенным правительством шифром шифрования.В ожидается, что AES будет достаточно для защиты чувствительных (несекретная) правительственная информация по крайней мере до следующего век. Также ожидается, что он получит широкое распространение среди предприятий и финансовые учреждения. Франкель и др. Стандарты Track [Страница 2]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Рабочая группа IETF IPsec намерена, чтобы AES в конечном итоге будет принят в качестве шифра IPsec ESP по умолчанию и получит статус ДОЛЖЕН быть включен в совместимые реализации IPsec.Остальная часть этого документа определяет использование AES в контекст IPsec ESP. Для получения дополнительной информации о том, как различные части ESP подходят друг к другу для предоставления услуг безопасности, см. [ARCH], [ESP] и [ROAD]. 1.1. Спецификация требований Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ДОЛЖЕН», «НЕ ДОЛЖЕН», «РЕКОМЕНДУЕТСЯ», «МОЖЕТ» и «ДОПОЛНИТЕЛЬНО», которые присутствующие в этом документе должны толковаться, как описано в [RFC-2119]. 2.Алгоритм шифрования AES Все алгоритмы симметричного блочного шифрования имеют общие характеристики и переменные, включая режим, размер ключа, слабые ключи, размер блока и раундов. В следующих разделах содержится описание соответствующих характеристики шифра AES. 2.1. Режим NIST определил 5 режимов работы для AES и других одобренных FIPS шифры [РЕЖИМЫ]: CBC (Cipher Block Chaining), ECB (Electronic CodeBook), CFB (Cipher FeedBack), OFB (Output FeedBack) и CTR (Счетчик).Режим CBC четко определен и понятен для симметричные шифры, и в настоящее время требуется для всех других ESP шифры. Этот документ определяет использование шифра AES в CBC. режим внутри ESP. Для этого режима требуется вектор инициализации (IV) это тот же размер, что и размер блока. Использование случайно сгенерированного IV предотвращает создание идентичного зашифрованного текста из пакетов, которые иметь идентичные данные, которые охватывают первый блок шифра размер блока алгоритма. IV подвергается операции XOR с первым блоком открытого текста, прежде чем он будет зашифрованный.Затем для последовательных блоков предыдущий блок зашифрованного текста выполняется XOR с текущим открытым текстом перед его шифрованием. Более подробную информацию о режиме CBC можно получить в [MODES, CRYPTO-S]. Для использования режима CBC в ESP с 64-битными шифрами см. [CBC]. Франкель и др. Стандарты Track [Страница 3]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 2.2. Размер ключа и количество раундов AES поддерживает три размера ключа: 128 бит, 192 бит и 256 бит.В размер ключа по умолчанию составляет 128 бит, и все реализации ДОЛЖНЫ поддерживать этот размер ключа. Реализации МОГУТ также поддерживать размер ключа 192 бит и 256 бит. AES использует разное количество раундов для каждого определенного ключа. размеры. Когда используется 128-битный ключ, реализации ДОЛЖНЫ использовать 10 раундов. Когда используется 192-битный ключ, реализации ДОЛЖНЫ использовать 12 раундов. Когда используется 256-битный ключ, реализации ДОЛЖНЫ использовать 14 раундов. 2.3. Слабые ключи На момент написания этого документа не было известных слабых ключей для AES.Некоторые алгоритмы шифрования имеют слабые ключи или ключи, которые НЕ ДОЛЖНЫ использоваться из-за их взаимодействия с некоторыми аспектами определения шифра. Если слабые ключи обнаружены для AES, то слабые ключи ДОЛЖНЫ быть проверяется и отбрасывается при использовании ручного управления ключами. когда используя динамическое управление ключами, такое как [IKE], СЛЕДУЕТ проверять слабые ключи НЕ выполняться, поскольку они рассматриваются как ненужный добавленный код сложность, которая может ослабить предполагаемую безопасность [ОЦЕНКА]. 2.4. Размер блока и заполнение AES использует размер блока в шестнадцать октетов (128 бит).Заполнение требуется AES для поддержания 16-октетного (128-битного) размер блока. ДОЛЖНО быть добавлено заполнение, как указано в [ESP], чтобы данные, которые необходимо зашифровать (в том числе длина ESP Pad Length и Next Поля заголовка) имеют длину, кратную 16 октетам. Из-за требований к заполнению для конкретного алгоритма никаких дополнительных заполнение требуется, чтобы гарантировать, что зашифрованный текст заканчивается на 4- граница октета (т.е. поддержание 16-октетного размера блока гарантирует что поля ESP Pad Length и Next Header будут выровнены по правому краю в пределах слова из 4 октетов).МОЖЕТ быть включена дополнительная набивка, как указано в [ESP], пока сохраняется размер блока в 16 октетов. 2.5. Дополнительная информация AES была изобретена Джоан Дэемен из Banksys / PWI и Винсентом Рейменом. от ESAT-COSIC, как в Бельгии, так и во всем мире на безвозмездная основа. Это не защищено никакими патентами, и Домашняя страница Rijndael содержит следующее заявление: "Rijndael является Франкель и др. Стандарты Track [Страница 4]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. доступно бесплатно.Вы можете использовать его для любых целей, независимо от того, принимается он как AES или нет ». AES описание можно найти в [AES]. Домашняя страница Rijndael: http://www.esat.kuleuven.ac.be/~rijmen/rijndael/. Домашняя страница AES http://www.nist.gov/aes содержит множество информация об AES, включая подробное описание Алгоритм AES, статистика производительности, тестовые векторы и интеллектуальные информация о собственности. Этот сайт также содержит информацию о том, как получить эталонную реализацию AES от NIST.2.6. Спектакль Для сравнения таблицы расчетных скоростей AES и других алгоритмы шифрования, см. [PERF-1], [PERF-2], [PERF-3] или [ПЕРФ-4]. На домашней странице AES есть указатели на другие анализы. 3. Полезная нагрузка ESP Полезная нагрузка ESP состоит из IV, за которым следует необработанный зашифрованный текст. Таким образом, поле полезной нагрузки, как определено в [ESP], разбито в соответствии с к следующей диаграмме: + --------------- + --------------- + --------------- + - -------------- + | | + Вектор инициализации (16 октетов) + | | + --------------- + --------------- + --------------- + - -------------- + | | ~ Зашифрованная полезная нагрузка (переменная длина, кратная 16 октетам) ~ | | + ------------------------------------------------- -------------- + Поле IV ДОЛЖНО быть того же размера, что и размер блока шифра. используемый алгоритм.IV ДОЛЖЕН быть выбран случайным образом и ДОЛЖЕН быть непредсказуемо. Включение IV в каждую дейтаграмму гарантирует, что расшифровка каждой полученная дейтаграмма может быть выполнена, даже если некоторые дейтаграммы сброшены, или дейтаграммы переупорядочиваются в пути. Чтобы избежать шифрования CBC очень похожих блоков открытого текста в разных пакеты, реализации НЕ ДОЛЖНЫ использовать счетчик или другие низкохэмминговые дистанционный источник для IV. Франкель и др. Стандарты Track [Страница 5]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 3.1. Алгоритмическое взаимодействие ESP В настоящее время нет известных проблем, касающихся взаимодействия между AES и другие аспекты ESP, такие как использование определенных схемы аутентификации. 3.2. Ключевые материалы Минимальное количество битов, отправляемых из протокола обмена ключами в Алгоритм ESP должен быть больше или равен размеру ключа. Ключ шифрования и дешифрования шифра берется из первогобиты ключевого материала, где обозначает требуемый размер ключа.4. Тестовые векторы Первые 4 тестовых примера проверяют шифрование AES-CBC. Каждый тестовый пример включает ключ, открытый текст и полученный зашифрованный текст. В значения ключей и данных являются шестнадцатеричными числами (с префиксом «0x») или символьные строки ASCII (заключенные в двойные кавычки). Если значение представляет собой символьную строку ASCII, тогда вычисление AES-CBC для соответствующий тестовый пример НЕ включает завершающий нуль символ ('\ 0') строки. Вычисленные значения шифротекста: все шестнадцатеричные числа.Последние 4 тестовых случая иллюстрируют образцы пакетов ESP с использованием AES-CBC для шифрование. Все данные представляют собой шестнадцатеричные числа (без префикса «0x»). Эти тестовые примеры были проверены с использованием двух независимых реализаций: эталонная реализация NIST AES-CBC и реализация предоставлено авторами алгоритма Rijndael (http://csrc.nist.gov/encryption/aes/rijndael/ rijndael-unix-refc.tar). Случай №1: Шифрование 16 байтов (1 блок) с использованием AES-CBC с 128-битным ключом Ключ: 0x06a9214036b8a15b512e03d534120006 IV: 0x3dafba429d9eb430b422da802c9fac41 Открытый текст: «Сообщение отдельного блока» Зашифрованный текст: 0xe353779c1079aeb82708942dbe77181a Случай № 2: шифрование 32 байта (2 блока) с использованием AES-CBC с 128-битным ключом Ключ: 0xc286696d887c9aa0611bbb3e2025a45a IV: 0x562e17996d093d28ddb3ba695a2e6f58 Открытый текст: 0x000102030405060708090a0b0c0d0e0f 101112131415161718191a1b1c1d1e1f Зашифрованный текст: 0xd296cd94c2cccf8a3a863028b5e1dc0a 7586602d253cfff91b8266bea6d61ab1 Франкель и др.Стандарты Track [Страница 6]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Случай № 3: шифрование 48 байтов (3 блока) с использованием AES-CBC со 128-битным ключом Ключ: 0x6c3ea0477630ce21a2ce334aa746c2cd IV: 0xc782dc4c098c66cbd9cd27d825682c81 Открытый текст: «Это 48-байтовое сообщение (ровно 3 блока AES)» Зашифрованный текст: 0xd0a02b3836451753d493665d33f0e886 2dea54cdb293abc7506939276772f8d5 021c19216bad525c8579695d83ba2684 Случай № 4: Шифрование 64 байта (4 блока) с использованием AES-CBC со 128-битным ключом Ключ: 0x56e47a38c5598974bc46903dba290349 IV: 0x8ce82eefbea0da3c44699ed7db51b7d9 Открытый текст: 0xa0a1a2a3a4a5a6a7a8a9aaabacadaeaf b0b1b2b3b4b5b6b7b8b9babbbcbdbebf c0c1c2c3c4c5c6c7c8c9cacbcccdcecf d0d1d2d3d4d5d6d7d8d9dadbdcdddedf Зашифрованный текст: 0xc30e32ffedc0774e6aff6af0869f71aa 0f3af07a9a31a9c684db207eb0ef8e4e 35907aa632c3ffdf868bb7b29d3d46ad 83ce9f9a102ee99d49a53e87f4c3da55 Случай 5: Пример пакета ESP транспортного режима (ping 192.168.123.100) Ключ: 90d382b4 10eeba7a d938c46c ec1a82bf SPI: 4321 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.100 Порядковый номер: 1 IV: e96e8c08 ab465763 fd098d45 dd3ff893 Исходный пакет: Заголовок IP (20 байтов): 45000054 08f20000 4001f9fe c0a87b03 c0a87b64 Данные (64 байта): 08000ebd a70a0000 8e9c083d b95b0700 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 Дополните данные: Набивка: 01020304 05060708 090a0b0c 0d0e Длина колодки: 0e Следующий заголовок: 01 (ICMP) Данные предварительного шифрования с заполнением, длиной заполнения и следующим заголовком (80 байт): 08000ebd a70a0000 8e9c083d b95b0700 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 01020304 05060708 090a0b0c 0d0e0e01 Франкель и др.Стандарты Track [Страница 7]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500007c 08f20000 4032f9a5 c0a87b03 c0a87b64 SPI / Seq #: 00004321 00000001 IV: e96e8c08 ab465763 fd098d45 dd3ff893 Зашифрованные данные (80 байт): f663c25d 325c18c6 a9453e19 4e120849 a4870b66 cc6b9965 330013b4 898dc856 a4699e52 3a55db08 0b59ec3a 8e4b7e52 775b07d1 db34ed9c 538ab50c 551b874a a269add0 47ad2d59 13ac19b7 cfbad4a6 Случай № 6: Пример пакета ESP транспортного режима (пинг -p 77 -s 20192.168.123.100) Ключ: 90d382b4 10eeba7a d938c46c ec1a82bf SPI: 4321 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.100 Порядковый номер: 8 IV: 69d08df7 d203329d b093fc49 24e5bd80 Исходный пакет: Заголовок IP (20 байтов): 45000030 08fe0000 4001fa16 c0a87b03 c0a87b64 Данные (28 байт): 0800b5e8 a80a0500 a69c083d 0b660e00 77777777 77777777 77777777 Дополните данные: Набивка: 0102 Длина колодки: 02 Следующий заголовок: 01 (ICMP) Данные предварительного шифрования с заполнением, длиной заполнения и следующим заголовком (32 байта): 0800b5e8 a80a0500 a69c083d 0b660e00 77777777 77777777 77777777 01020201 Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500004c 08fe0000 4032f9c9 c0a87b03 c0a87b64 SPI / Seq #: 00004321 00000008 IV: 69d08df7 d203329d b093fc49 24e5bd80 Зашифрованные данные (32 байта): f5199588 1ec4e0c4 488987ce 742e8109 689bb379 d2d750c0 d915dca3 46a89f75 Случай 7: Пример пакета ESP туннельного режима (ping 192.168.123.200) Ключ: 01234567 89abcdef 01234567 89abcdef SPI: 8765 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.200 Порядковый номер: 2 IV: f4e76524 4f6407ad f13dc138 0f673f37 Франкель и др. Стандарты Track [Страница 8]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Исходный пакет: Заголовок IP (20 байт): 45000054 09040000 4001f988 c0a87b03 c0a87bc8 Данные (64 байта): 08009f76 a90a0100 b49c083d 02a20400 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 Дополните данные: Набивка: 01020304 05060708 090a Длина колодки: 0a Следующий заголовок: 04 (IP-в-IP) Данные предварительного шифрования с исходным IP-заголовком, заполнением, длиной и следующий заголовок (96 байт): 45000054 09040000 4001f988 c0a87b03 c0a87bc8 08009f76 a90a0100 b49c083d 02a20400 08090a0b 0c0d0e0f 10111213 14151617 18191a1b 1c1d1e1f 20212223 24252627 28292a2b 2c2d2e2f 30313233 34353637 01020304 05060708 090a0a04 Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500008c 09050000 4032f91e c0a87b03 c0a87bc8 SPI / Seq #: 00008765 00000002 IV: f4e76524 4f6407ad f13dc138 0f673f37 Зашифрованные данные (96 байт): 773b5241 a4c44922 5e4f3ce5 ed611b0c 237ca96c f74a9301 3c1b0ea1 a0cf70f8 e4ecaec7 8ac53aad 7a0f022b 859243c6 47752e94 a859352b 8a4d4d2d ecd136e5 c177f132 ad3fbfb2 201ac990 4c74ee0a 109e0ca1 e4dfe9d5 a100b842 f1c22f0d Случай № 8: Пример пакета ESP туннельного режима (пинг -p ff -s 40 192.168.123.200) Ключ: 01234567 89abcdef 01234567 89abcdef SPI: 8765 Исходный адрес: 192.168.123.3 Адрес назначения: 192.168.123.200 Порядковый номер: 5 IV: 85d47224 b5f3dd5d 2101d4ea 8dffab22 Исходный пакет: Заголовок IP (20 байт): 45000044 090c0000 4001f990 c0a87b03 c0a87bc8 Данные (48 байт): 0800d63c aa0a0200 c69c083d a3de0300 ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff Дополните данные: Набивка: 01020304 05060708 090a Длина колодки: 0a Следующий заголовок: 04 (IP-в-IP) Франкель и др.Стандарты Track [Страница 9]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. Данные предварительного шифрования с исходным IP-заголовком, заполнением, длиной и следующий заголовок (80 байт): 45000044 090c0000 4001f990 c0a87b03 c0a87bc8 0800d63c aa0a0200 c69c083d a3de0300 ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff ffffffff 01020304 05060708 090a0a04 Пакет пост-шифрования с SPI, порядковым номером, IV: Заголовок IP: 4500007c 090d0000 4032f926 c0a87b03 c0a87bc8 SPI / Seq #: 00008765 00000005 IV: 85d47224 b5f3dd5d 2101d4ea 8dffab22 Зашифрованные данные (80 байт): 15b92683 819596a8 047232cc 00f7048f e45318e1 1f8a0f62 ede3c3fc 61203bb5 0f980a08 c9843fd3 a1b06d5c 07ff9639 b7eb7dfb 3512e5de 435e7207 ed971ef3 d2726d9b 5ef6affc 6d17a0de cbb13892 5.IKE взаимодействия 5.1. Идентификатор фазы 1 Для этапа 1 переговоров IANA назначила алгоритм шифрования. ID 7 для AES-CBC. 5.2. Идентификатор фазы 2 Для этапа 2 переговоров IANA назначила преобразование ESP Идентификатор 12 для ESP_AES. 5.3. Атрибут длины ключа Поскольку AES допускает переменную длину ключа, атрибут Длина ключа ДОЛЖЕН быть определен как в фазе 1 обмена [IKE], так и в фазе 2. обмен [DOI]. 5.4. Рекомендации по хеш-алгоритму Сопутствующее соревнование по выбору преемника SHA-1, широко используемый алгоритм хеширования, недавно завершенный.Результирующий хеши, называемые SHA-256, SHA-384 и SHA-512 [SHA2-1, SHA2-2], возможность вывода трех разных длин (256, 384 и 512 бит), достаточного для генерации (в рамках IKE) и аутентификация (в рамках ESP) трех размеров ключа AES (128, 192 и 256 бит). Однако HMAC-SHA-1 [HMAC-SHA] и HMAC-MD5 [HMAC-MD5] в настоящее время считается достаточно мощным, чтобы служить в качестве генераторов IKE 128-битные ключи AES и в качестве аутентификаторов ESP для шифрования AES с использованием 128-битные ключи.Франкель и др. Стандарты Track [Страница 10]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 6. Соображения безопасности Реализациям рекомендуется использовать самые большие размеры ключей, которые они могут принимая во внимание соображения производительности их конкретная конфигурация оборудования и программного обеспечения. Обратите внимание, что шифрование обязательно воздействует на обе стороны защищенного канала, поэтому такой При рассмотрении необходимо учитывать не только клиентскую сторону, но и сервер тоже.Однако размер ключа 128 бит считается в обозримом будущем. Для получения дополнительной информации о необходимом использовании случайных значений IV, см. [CRYPTO-B]. Для дальнейших соображений безопасности читателю рекомендуется прочитать [AES]. 7. Соображения IANA IANA присвоила AES-CBC идентификатор алгоритма шифрования 7. IANA назначила идентификатор преобразования ESP 12 для ESP_AES. 8. Заявление о правах интеллектуальной собственности. IETF не занимает никакой позиции относительно действительности или объема любых интеллектуальная собственность или другие права, которые могут быть заявлены относятся к реализации или использованию технологии, описанной в этот документ или степень, в которой любая лицензия на такие права может быть, а может и нет; и не означает, что это приложил все усилия, чтобы определить такие права.Информация о Процедуры IETF в отношении прав на отслеживание стандартов и документацию по стандартам можно найти в BCP-11. Копии требования о правах, предоставленных для публикации, и любые гарантии лицензии, которые должны быть предоставлены, или результат попытки получить генеральную лицензию или разрешение на использование таких права собственности разработчиков или пользователей данной спецификации могут можно получить в Секретариате IETF. IETF приглашает любую заинтересованную сторону довести до ее сведения любые авторские права, патенты или заявки на патенты или другие проприетарные права, которые могут охватывать технологии, которые могут потребоваться для практики этот стандарт.Пожалуйста, направьте информацию исполнительному директору IETF. Директор. Франкель и др. Стандарты Track [Страница 11]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 9. Ссылки 9.1. Нормативные ссылки [AES] NIST, FIPS PUB 197, "Расширенный стандарт шифрования" (AES), ноябрь 2001 г. http://csrc.nist.gov/publications/fips/fips197/ fips-197. {ps, pdf} [CBC] Перейра, Р.и Р. Адамс, "Шифр ESP CBC-Mode" Алгоритмы », RFC 2451, ноябрь 1998 г. [ESP] Кент, С. и Р. Аткинсон, "Безопасность IP-инкапсуляции Payload (ESP) », RFC 2406, ноябрь 1998 г. 9.2. Информативные ссылки [ARCH] Кент, С. и Р. Аткинсон, "Архитектура безопасности для Интернет-протокол », RFC 2401, ноябрь 1998 г. [CRYPTO-B] Белловин, С., "Вероятный криптоанализ открытого текста Протоколы безопасности IP », Материалы симпозиума по Безопасность сети и распределенных систем, Сан-Диего, Калифорния, стр.155-160, февраль 1997 г. http://www.research.att.com/~smb/papers/probtxt.pdf [CRYPTO-S] Б. Шнайер, «Прикладная криптография, второе издание», Джон Wiley & Sons, Нью-Йорк, штат Нью-Йорк, 1995, ISBN 0-471-12845-7. [DOI] Пайпер Д., "Домен IP-безопасности Интернета Интерпретация ISAKMP », RFC 2407, ноябрь 1998 г. [ОЦЕНКА] Фергюсон, Н. и Б. Шнайер, "Криптографическая Оценка IPsec, Counterpane Internet Security, Inc., Январь 2000 г. http://www.counterpane.com/ipsec.pdf [HMAC-MD5] Мэдсон, С. и Р. Гленн, «Использование HMAC-MD5-96 в ESP и AH », RFC 2403, ноябрь 1998 г. [HMAC-SHA] Мэдсон, К. и Р. Гленн, "Использование HMAC-SHA-1-96 внутри ESP и AH », RFC 2404, ноябрь 1998 г. [IKE] Харкинс, Д. и Д. Каррел, "Обмен ключами в Интернете" (IKE) ", RFC 2409, ноябрь 1998 г. Франкель и др. Стандарты Track [Страница 12]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. [РЕЖИМЫ] Дворкин, М., "Рекомендации по режимам блочного шифрования Операция: методы и приемы, NIST Special Публикация 800-38A, декабрь 2001 г. http://csrc.nist.gov/publications/nistpubs/ 800-38a / sp800-38a.pdf [PERF-1] Бэшэм, Л. III, "Тестирование эффективности ANSI C" Реализации алгоритмов-кандидатов Round1 для Расширенный стандарт шифрования ". http://csrc.nist.gov/encryption/aes/round1/r1-ansic.pdf [PERF-2] Липмаа, Хельгер, «AES / Rijndael: скорость». http://www.tcs.hut.fi/~helger/aes/rijndael.html [PERF-3] Нечветаль, Дж., Э. Баркер, Д. Додсон, М. Дворкин, Дж. Фоти и Э. Робак "Отчет о состоянии первого раунда Разработка усовершенствованного стандарта шифрования ». http://csrc.nist.gov/encryption/aes/round1/r1report.pdf [PERF-4] Шнайер, Б., Дж. Келси, Д. Уайтинг, Д. Вагнер, К. Холл, Н.Фергюсон, "Сравнение производительности Представления AES ". http://www.counterpane.com/aes-performance.pdf [RFC-2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения Уровни требований », BCP 14, RFC 2119, март 1997 г. [ДОРОГА] Тайер Р., Дорасвами Н. и Р. Гленн, "Безопасность интеллектуальной собственности Дорожная карта документа », RFC 2411, ноябрь 1998 г. [SHA2-1] NIST, FIPS PUB 180-2 "Спецификации для безопасного хеширования Стандарт », август 2002 г.http://csrc.nist.gov/publications/fips/fips180-2/ fips180-2.pdf [SHA2-2] «Описание SHA-256, SHA-384 и SHA-512». http://csrc.nist.gov/cryptval/shs/sha256-384-512.pdf 10. Благодарности Части этого текста, а также его общая структура были беззастенчиво снято с [CBC]. Авторы хотят поблагодарить Хилари Орман за экспертные советы. (и проверка работоспособности) размеров ключей, требований к Диффи-Хеллману группы и взаимодействия IKE.Мы также благодарим Скотта Флюрера за его полезные комментарии и рекомендации. Франкель и др. Стандарты Track [Страница 13]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 11. Адреса авторов Шейла Франкель NIST 820 West Diamond Ave. Комната 677 Гейтерсбург, Мэриленд 20899 Телефон: +1 (301) 975-3297 Электронная почта: [email protected] Скотт Келли Airespace 110 Nortech Pkwy Сан-Хосе, Калифорния, 95134 Телефон: +1 408 635 2000 Электронная почта: scott @ hyperThink.com Роб Гленн NIST 820 West Diamond Ave. Комната 605 Гейтерсбург, Мэриленд 20899 Телефон: +1 (301) 975-3667 Электронная почта: [email protected] Франкель и др. Стандарты Track [Страница 14]
RFC 3602 Использование алгоритма шифрования AES-CBC с IPsec, сентябрь 2003 г. 12. Полное заявление об авторских правах Авторские права (C) The Internet Society (2003). Все права защищены. Этот документ и его переводы могут быть скопированы и предоставлены другие, и производные работы, которые комментируют или иным образом объясняют это или помочь в его реализации могут быть подготовлены, скопированы, опубликованы и распространяется, полностью или частично, без ограничения каких-либо вида, при условии, что указанное выше уведомление об авторских правах и этот абзац включены во все такие копии и производные работы.Однако это сам документ не может быть изменен каким-либо образом, например, путем удаления уведомление об авторских правах или ссылки на Internet Society или другие Интернет-организации, за исключением случаев, когда это необходимо для разработки Интернет-стандартов, в этом случае процедуры для авторские права, определенные в процессе разработки стандартов Интернета, должны быть следовали, или по мере необходимости перевести его на другие языки, кроме Английский. Ограниченные разрешения, предоставленные выше, являются бессрочными и не будут аннулировано Интернет-сообществом или его правопреемниками или правопреемниками.Этот документ и содержащаяся в нем информация размещены на Основа "КАК ЕСТЬ" и ИНТЕРНЕТ-ОБЩЕСТВО И ИНТЕРНЕТ-ИНЖИНИРИНГ TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ НО НЕ ОГРАНИЧИВАЕТСЯ НИКАКОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ ЗДЕСЬ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ КОММЕРЧЕСКАЯ ЦЕННОСТЬ ИЛИ ПРИГОДНОСТЬ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ. Подтверждение Финансирование функции редактора RFC в настоящее время обеспечивается Интернет-общество.Франкель и др. Standards Track [Страница 15]
Разметка HTML, созданная rfcmarkup 1.129d, доступная по адресу https://tools.ietf.org/tools/rfcmarkup/ Пассивная система мониторинга GSM
для шифрования A5.1, A 5.2 (A5.0)
PKI 1540 не ограничивается расшифровкой A5.2, но может также расшифровывать гораздо более сложную систему шифрования A5.1. Шифрование A5.1 в основном используется в Европе и США.Локализация устройств мониторинга невозможна, так как эта система работает на пассивной основе и не подает никаких сигналов. Блок дешифрования — это основная часть PKI 1540 для дешифрования разговоров в кодировке A5.1. Поскольку у такого профессионального высокопроизводительного процессора, конечно, есть своя цена, рекомендуется использовать только один блок дешифрования для нескольких систем мониторинга. Интернет, VPN или LAN могут обеспечить необходимые соединения для передачи данных, что, в качестве дополнительного преимущества, позволяет использовать эту систему с мобильных устройств.Это обеспечивает максимальную гибкость для многочисленных операций мониторинга.
По запросу мы также можем поставить устройство для стационарного использования, которое также включает блок дешифрования. PKI 1540 оснащен приемным устройством с максимум 32 дуплексными каналами, портативным компьютером, антенной, источником питания и блоком дешифрования ключей.
Мониторинг телефонных разговоров GSM в ближайшем окружении возможен как с портативного устройства, так и с базовой станции. Поскольку все разговоры и текстовые сообщения записываются на жесткий диск портативного компьютера, оценка данных возможна в любое время.