В связи с увеличившимся количеством вариантов крепления, шкалу вариантов удобнее представить в виде двух частей: 1) варианты с точечным креплением, 2) варианты с креплением по периметру.
Таблицы СЧК плат с толщиной 2 мм и монтажным полем со стороной квадрата а = 0.4 м приведены ниже.
1х1 * 1
a, м Количество плат 4т 6т 8т 10т 11т
18,3 26,7 43,7 45,5 107,3
1 1,5 2,4 2,5 5,9
0,4 1 17,3 25,2 41,3 43,0 101,4
0,2 4 69,2 101,0 165,2 172,1 405,7
0,1 16 27 6,8 403,9 661,0 688,2 1623,0
1х1 к 1
ar м Количество плат 4ш 4ж 4ж1рц 4ж1кр 4ж1кр4т
19,7 35,3 67,7 103,9 245,5
1,0 1,8 3,4 5,3 12,5
0,4 1 19,1 33,5 65,6 100,7 238,0
0,2 4 76,4 134,0 262,6 402,9 952,1
0,1 16 305,6 536,1 1050,2 1611,8 3808,4
Как видно из приведенного примера, точечное крепление плат может обеспечить отсутствие резонансов в среднем диапазоне частот вибрации (до 1000 Гц), но только при размещении дополнительных точек крепления на поле платы. При этом, количество плат со стороной 0,1 м составляет 16 шт. Т.е., исходя из рекомендаций, что в пакете должно быть не более 5 плат, надо компоновать в блоке 4 пакета по 4 платы.
Варианты с жестким креплением сторон по периметру дают более жесткую конструкцию. Так при креплении 4ж1кр4т при количестве плат 2 шт.
со стороной 0,2 м резонансы отсутствуют в диапазоне до 500 Гц, при количестве плат 16 шт. со стороной 0,1 м - до 2000 Гц.
Возможность оперативного определения схем крепления и параметров безрезонансных ПУ на схемотехническом этапе и ранних этапах конструирования, помимо обеспечения высокой надежности ПУ, может позволить существенно уменьшить трудоемкость и сократить сроки работ за счет исключения лишних итерационных петель работ при конструировании.
ЛИТЕРАТУРА
1. Ненашев А.П. Конструирование радиоэлектронных средств: Учебник для радиотехн. спец. вузов / А.П. Ненашев, М.: Высш. школа, 1990.
2. Steinberg D.S. Vibrations analysis for electronic equipment. — New York, 1973.
3. Талицкий Е.Н. Защита электронных средств от механических воздействий. Теоретические основы: Учеб. пособие / Владим. гос. ун-т. Владимир, 2001. 256 с.
4. Карпушин В.Б. Вибрации и удары в радиоаппаратуре. М. «Советское радио», 1971г.
5. Под ред. Биргер И.А., Пановко Я.Г. Прочность, устойчивость, колебания, том 3. М., изд. Машиностроение, 1968г.
6. Фролов С.И. Расчет собственных частот и форм колебаний плоских элементов радиоконструкций на ЦВМ. Пенза, ППИ. В сборнике «Вопросы проектирования специальных радиоэлектронных устройств», Выпуск 3, 1974г.
7. Фролов С.И., Юрков Н.К., Кочегаров И.И., Лысенко А.В. Разработка системы сквозного автоматизированного проектирования безрезонансных печатных узлов РЭС. Пенза, ПГУ. Труды Международного симпозиума «Надежность и качество», том 1, 2016г.
8. Сухотерин М.В., Барышников С.О., Аксенов Д.А. Собственные колебания тонких прямоугольных элементов судовых конструкций. Вестник ГУМРФ, выпуск 4, 2016.
9. Кутровский П.В. Исследование и разработка виброзащиты радиотехнических устройств методом частотной отстройки. Диссертации на соискание ученой степени кандидата технических наук, 2009.
УДК 003.29.09
Струнин А.Н., Шалавин А.А., Данилова. Е.А.
ФГБОУ ВО «Пензенский государственный университет», Пенза, Россия
АНАЛИЗ МЕТОДОВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ: ОТ САМЫХ ПЕРВЫХ ДО ПРООБРАЗОВ СОВРЕМЕННЫХ
В данной научной статье рассмотрены методы криптографического шифрования, начиная с самых первых. Проведён анализ этих шифров, определены их сильные и слабые стороны, способы усиления. Схематично разобраны шифры RSA, Фейстеля, DES, использующиеся до недавнего времени и ставшие прообразом современных систем шифрования. Ключевые слова :
RSA, DES, СЕТЬ ФЕЙСТЕЛЯ, ШИФРОВАНИЕ, РАСШИФРОВАНИЕ, ДЕШИФРОВАНИЕ, КРИПТОАНАЛИЗ, КРИПТОСТОЙКОСТЬ, КЛЮЧ
В условиях современной среды использование различных электронных устройств для хранения и передачи данных давно стало самым обыкновенным делом. Постоянно передаются большие объемы приватной информации, конфиденциальные электронные письма и документы, происходит множество операции с электронной валютой и банковскими счетами. Защита этих сведений является крайне приоритетной задачей. Именно для этого служит криптография. Это наука, изучающая способы преобразования данных, с целью сокрытия их содержания от всех лиц, кроме адресата. Кроме того, она помогает
обеспечивать безопасность и анализировать слабости программируемых систем.
Криптография возникла ещё во времена появления письменности. Шифр сдвига был одним из первых. Принцип его действия достаточно прост. Каждый символ открытого текста заменяется стоящим за ним на п позиций символом, где п является секретным ключом. Если п=3, то этот метод носит название шифр Цезаря, так как именно он придумал и использовал его в секретных сообщениях. Для шифровки и расшифровки составляется таблица подстановок. Пусть п=5, а открытый текст: «cryptographic strength». Подстановки шифра сдвига Таблица 1
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
f g h i j k l m n o p q r s t u v w x y z a b c d e
1)Использовать другой алфавит (или несколько алфавитов) шифровки с числом букв совпадающим или превосходящим открытый текст
2)Использовать данный алгоритм несколько раз В первом случае усиление шифра достигается за
счет незнания криптоаналитиком языка открытого текста, иначе в этом нет смысла. Второй случай значительно увеличит время поиска ответа. Использование обоих способов одновременно дает более совершенное укрепление. Правда в современном мире, с учетом вычислительных мощностей ЭВМ, никакой сложности во взломе шифр сдвига не представляет.
Более совершенен в этом плане шифр замены. Отличается от предыдущего тем, что символ открытого текста заменяется случайно выбранным заранее символом. Так же создается таблица подс тановок, и производится шифрование. Прежним остается открытый текст: «cryptographic strength».
Подстановки шифра замены Таблица 2
После шифрования получается текст: «hwduytlwumnh xywjslym». Аналогично происходит расшифрование, т. е. каждый символ зашифрованного сообщения заменяется символом, находящимся на п позиций перед ним. Результат: «cryptographic strength».
Очевидно, что этот шифр элементарен. Любой криптоаналитик, человек занимающийся получением исходных данных без знания секретного ключа, сможет получить информацию путём простого перебора 2 5 возможных вариантов (количество букв в алфавите за вычетом одной шифруемой), будет пробовать каждый вариант до тех пор, пока часть текста не начнет становиться осмысленной. Укрепить шифр сдвига можно:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
u f o j g s b m x r q c v y h w a d l p i n z k t e
При применении к тексту таблицы 2 получается шифрованное сообщение: «odtwphbduwmxo
lpdgybpm». Соответственно, для расшифровки используется та же таблица 2, но в обратную сторону, и получается исходная информация: «cryptographic strength». Примерами шифров замены являются Плейфейера, Хилла.
Слабость этого шифра, сразу бросающаяся в глаза, заключается в частоте использования букв в языке, при условии, что рассматриваемый шифр моноалфавитный, т. е. задействуется лишь один алфавит. Для дешифровки, процесса получения исходных данных путём криптоанализа, потребуется использовать частотный анализ текста. Этот способ состоит в том, что вычисляется доля содержания той или иной буквы в зашифрованном тексте и сравнивается с примерной статистикой частоты употребления букв или сочетаний букв в языке. Сперва подбираются наиболее используемые буквы и словосочетания, находятся кратчайшие нерасшифрованные слова, содержащие их, частотным методом или методом перебора до обретения словом смысла определяются оставшиеся шифрованные буквы. Так шаг за шагом дешифруются все остальные символы.
Для усиления шифра требуется сделать менее заметной структуру шифрованного сообщения. В этом могут помочь методы:
1) Многобуквенного шифрования
2) Использование нескольких алфавитов
3) Полиалфавитного шифрования
Отличие многобуквенного шифрования заключается в замене не отдельных букв, а их комбинаций. Шифр Плейфейера базируется на этом методе. Би-граммы, сочетания двух букв, преобразуются в зашифрованные биграммы в соответствии с заданными ранее условиями замены. В шифре Хилла же несколько последовательных символов заменяются равным количеством символов шифрованного текста. К такому шифрованному сообщению гораздо сложнее использовать частотный способ анализа текста. Принцип полиалфавитного шифрования в том, что применяются несколько моноалфавитных подстановок в соответствии с заранее выбранными условиями. Ключ определяет очередность преобразований информации в зависимости от стадии.
Ещё один способ защиты информации - шифр перестановки. Его суть в изменении последовательности символов открытого текста определенным образом. Например, способ перестановки столбцов. Используется в наши дни только в симбиозе с другими шифрами ради их усовершенствования. Такие шифры называют продукционными.
Продукционные (комбинированные) шифры базируются на некотором количестве комбинаций различных методов шифрования, к примеру замены и перестановки. В современных условиях этот способ является актуальным и применяется во многих современных системах шифрования.
Методы шифрования различают по количества ключей. Шифрование, в котором шифровка и расшиф-
ровка данных производится одним секретным ключом, называют симметричным. Разобранный в начале статьи шифр сдвига служит ярким примером такой системы. Так же к ней относят DES, CAST и другие. При пользовании данным способом важной задачей является выбор криптостойкого ключа. Кроме того, требуется обеспечить надежную передачу ключа получателю, так как его перехват ставит под угрозу сохранность зашифрованной информации.
Если в системе используются разные ключи для процессов шифрования и расшифрования, то её называют асимметричной или системой с открытым ключом. Секретным в таком шифровании остается только ключ расшифровки. Таким образом решается проблема с передачей ключа по защищенному каналу. Лицу, генерирующему оба ключа, достаточно передать открытый ключ оппоненту, с помощью которого можно лишь необратимо зашифровать информацию. Соответственно приватный ключ расшифровки избегает риска быть перехваченным.
RSA система является одной из первых асимметричных систем. Название системы представляет собой аббревиатуру Rivest Shamir Adleman, обозначающую фамилии его создателей: Рона Ривеста, Леонарда Адлемана и Ади Шамира. Процесс шифрования начинается с генерации открытого и секретного ключей. Для начала выбираются два неравных друг другу простых числа р и q, которые в дальнейшем сохраняются в тайне. Пусть р=3, а q=5. Далее находится модуль п, который равен их произведению. В данном случае п=3*5=15. После вычисляется функция Эйлера по формуле 1.
(р(п) = (р - 1) * (q - 1) (1)
Выходит, что <р(15) = 8. Теперь дело за выбором открытого ключа е, с помощью которого будет производиться шифрование. Это число должно быть простым, взаимно простым с ip, меньше (р. Пусть е=3, что соответствует всем заданным условиям. Осталось только сгенерировать секретный ключ d, который должен быть обратным e по модулю (р. Это значит, что полученный остаток при делении произведения d*e на модуль (р должен быть равен 1.
(d * e)modp = 1 (2)
В результате вычислений d принимается равным 3 ради упрощения примера. Для шифрования будут использованы е и п, а для расшифровки d и п. В данном случае рассматривается простейший способ, буквы заданного слова заменяются по порядку числами десятичной системы с учетом того, что каждое число меньше п. На первом этапе шифрования каждое число возводится в степень е. На втором вычисляется остаток от деления по модулю п полученных ранее значений. Это и есть шифрованное сообщение. Расшифровка происходит по такому же принципу, лишь секретный ключ сменяет открытый. Пусть словом будет «девиз». Процесс представлен наглядно в таблице 3.
Естественно, данный пример является простейшим.
Пример шифрования RSA
Таблица 3
Действия Д Е В И З
Замена 5 6 3 10 9
Л3 125 216 27 1000 729
mod 15 5 6 12 10 9
Л3 125 216 1728 1000 729
mod 15 5 6 3 10 9
Расшифровка Д Е В И З
получения случайного криптостойкого шифрованного текста.
К Р И П Т О
11110 01010 01100 01101 00001 00011
После всех проделанных действий схемы, изображенной на рисунке 1, «КРИПТО» преобразовалось в «ЗЫЙХЗЬ». Аналогично шифруется и второй блок «ГРАФИЯ». Расшифрование осуществляется таким же способом, только раундовые ключи используются в обратном порядке. Считается, что при независимых ключах и правильно подобранной криптостойкой функции / хватит трех раундов сети Фейстеля для
Шифрование по буквам, малые значения простых чисел и ключей, совпадение ключей, чего на практике происходить не должно, и так далее. В реально используемых системах для получения модуля перемножаются огромные простые числа, ключи так же имеют гораздо большие значения. К тому же, шифрование по буквам довольно уязвимый элемент, так как каждая буква заменятся соответствующим символом, сохраняются элементы текста, например, пробелы. Перехватив достаточно большое сообщение, криптоаналитик перестанет нуждаться в вычислении ключа, просто использует метод перебора. Вариантом защиты в таком случае служат специальные алгоритмы. При их применении на каждую последующую букву будут влиять все предыдущие, в результате чего информация станет запутанной.
Главное достоинство шифра RSA заключается в том, что чрезвычайно трудно разложить n на взаимно простые множители р и q из-за их огромных значений и, как следствие, получить значение d. Перехват открытого ключа не представляет угрозы, так как обратно расшифровать сообщение им нельзя, а вычислить d по нему невозможно. Это называется «задачей факторизации больших чисел» или «задачей факторинга».
По методу обработки исходных данных шифрование делится на поточное и блочное. При поточном шифровании каждый символ текста шифруется отдельно и последовательно заранее определенным алгоритмом. Шифры Вернама и Вижинера являются примерами такой системы. Считается, что поточные шифры имеют меньшую область применения и меньший потенциал по сравнению с блочными, по этой причине они изучены несколько хуже.
В блочных шифрах исходный текст делится на блоки, каждый из которых содержит по несколько символов. Эти блоки шифруются отдельно друг от друга, преобразовываясь в блоки шифрованного текста соответствующей длины. Многие шифры базируются на этой системе. Среди них шифр Фейстеля, DES и 3DES.
Шифр Фейстеля, так же называемый сетью Фей-стеля, был разработан в 1971 году Хорстом Фей-стелем. Система параллельно оперирует блоками открытого текста. Каждый блок делится на две части, левую и правую. Далее левая часть блока преобразуется любой выбранной функцией f с применением раундового ключа к, правая часть остается неизменной. После левый и правый подблоки складываются по модулю 2. Полученный результат переносится на правую сторону, а нетронутая правая часть на левую. Следующий раунд проходит по этой же схеме с применением следующего раундо-вого ключа.
Пусть открытый текст «криптография», раундов 2, fc=[1,2], а f - функция сдвига на к позиций влево. Для начала слово разбивается на блоки «крипто» и «графия», после чего текст переводится в двоичный код для сложения по модулю 2. В данном случае перевод осуществляется в соответствии с системой МТК-2.
Перевод блока в двоичную систему Таблица 4
Рисунок 1 - Сеть Фейстеля из двух раундов
Шифр DES (Data Encryption Standard) по принципу действия представляет собой сеть Фейстеля из 16 раундов. Раундовый ключ в нем равен 48 бит, а длина одного блока данных 64 бит. После деления текста на блоки и генерации раундовых ключей каждый блок подвергается заранее определенному шифру перестановки. Далее блок делится на подблоки и преображается средством сети Фей-стеля, в которой проходит 16 раундов. Получившиеся половинки соединяются и проходят завершающую перестановку. Функция сети Фейстеля в данном случае осуществляет и перестановку, и замену, и сложение с раундовым ключом. Расшифровка производится аналогично, в обратном порядке. На рисунке 2 представлена наглядная блок-схема DES.
Рисунок 2 - Схема работы DES
С ростом вычислительных мощностей для шифра DES ребром встала проблема бутфорса. Бутфорс -это метод грубой силы, перебора всех возможных
вариантов. Для укрепления шифра криптографы решили использовать двойной DES с двумя ключами. Но этот метод оказался уязвим к так называемой «встрече посередине». Его реализация требует знания криптоаналитиком открытого и соответствующего ему зашифрованного текстов. Открытый текст шифруется всеми возможными ключами, зашифрованный текст расшифровывается всеми возможными ключами, после находятся совпадения. Для реализации такой атаки требуется много вычислительной мощности и большой объем памяти, но тем не менее она осуществима.
Рисунок 3 - Схема работы 3DES
Шифр 3DES в этом плане куда более совершенен и пригоден. В нем был несколько изменен принцип
шифрования, что значительно укрепило криптоза-щиту и продлило применяемость шифра. На рисунке 3 приведена примерная схема работы 3DES.
Шифры семейства DES примечательны тем, что они обладают двумя важными свойствами: лавинно-стью и полнотой. Под лавинностью понимается то, что даже небольшие изменения в открытом тексте или ключе сильно влияют на итоговый вид зашифрованных данных. А полнота - это свойство шифра, при котором каждый бит шифрованного текста зависит от многих других битов исходного сообщения.
В настоящее время DES и RSA шифрование редко используется на практике, но они служат основами и прообразами для многих современных шифров и ещё не скоро будут забыты. В данном случае 3DES не является подходящим примером, так как этот шифр тоже постепенно устаревает. Кроме того, на базе DES существуют гораздо более изощрённые системы, чем 3DES. Подобно DES и RSA, несколько отличных, на время своего создания, систем шифрования постепенно сменяются более совершенными и скоро перестанут использоваться в первозданном виде, если уже не перестали. Среди них Blowfish, МАГМА, AES, IDEA и другие.
Но каким бы не был метод шифрования, его крип-тостойкость не должна опираться на факт секретности алгоритма. Такая система рано или поздно обречена на провал, она просто станет непригодной для использования после раскрытия алгоритма. Поэтому в большинстве случаев стоит опираться на правило Керкхоффа: «Стойкость шифра должна определяться только секретностью и криптостойкостью ключа». Именно по этой причине лучшие системы шифрования те, алгоритмы которых были опубликованы, но так и не были вскрыты за долгие годы криптоанализа.
ЛИТЕРАТУРА
1. Жданов, О. Н. Методика выбора ключевой информации для алгоритма блочного шифрования / О.Н. Жданов. - М.: ИНФРА-М, 2015. - 607 ^
2. Герман, О. Н. Теоретико-числовые методы в криптографии / О.Н. Герман, Ю.В. Нестеренко. - М.: Академия, 2012. - 272 c.
3. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа / Л.К. Бабенко, Е.А. Ищукова. - М.: Гелиос АРВ, 2006. - 376 ^
4. Бабаш, А. В. История криптографии. Часть I / А.В. Бабаш, Г.П. Шанкин. - М.: Гелиос АРВ, 2002. - 240 c.
5. [Электронный ресурс]. Режим доступа: https://vuzlit.ru/991977/tipy_kriptosistem (дата обращения 25.11.2019)
6. [Электронный ресурс]. Режим доступа: https://xakep.ru/2 016/0 4/21/crypto-part3/ (дата обращения 27.11.2019)
УДК 618.614
Гордеева Е.В., Данилова Е.А., Шорников Ю.Е., Подсякина А.Ю.
ФГБОУ ВО «Пензенский государственный университет», Пенза, Россия
АНАЛИЗ АЛГОРИТМА РАЗМЕЩЕНИЯ ЭЛЕКТРОРАДИОЭЛЕМЕНТОВ В ЛИНЕЙКУ
В статье рассмотрены основные положения алгоритма размещения электрорадиоэлементов (ЭРЭ) в линейку, изложены основы оптимального размещения, базирующиеся на критерии «суммарная длина связи». Проведен анализ критериев оптимального размещения по электромагнитной совместимости и температурному балансу. Ключевые слова:
АЛГОРИТМЫ РАЗМЕЩЕНИЯ, ГРАФ, ЭЛЕКТРОМАГНИТНАЯ СОВМЕСТИМОСТЬ, ТЕМПЕРАТУРНЫЙ БАЛАНС, СИСТЕМА АВТОМАТИЗИРОВАННОГО ПРОЕКТИРОВАНИЯ, ПЕЧАТНЫЙ УЗЕЛ
конструирования и созданию средств, обеспечивающих решение принципиально новых задач, обусловленных техническим прогрессом [4].
В статье рассмотрены алгоритмы размещения, а именно, алгоритм размещение элементов в линейку, задача которого заключается в том, чтобы разместить элементы в линейку с заданным критерием оптимальности.
При изучении данного алгоритма чаще всего критерием оптимальности принимается суммарная длина связи. При этом суть алгоритма заключается в следующем: исходные данные описываются связанным графом. Граф представляется в виде матрицы связности размером ш*п, где шг п длина и ширина матрицы соответственно. На первом шаге определяется суммарная длина связей у элемента. На втором этапе на вакантное место выбирается элемент, имеющий минимальное значение суммарной длины соединения. Если имеются элементы с одинаковой минимальной суммарной длины соединения,
За прошедшие годы электронные вычислительные машины претерпели колоссальные изменения. Они стали более надежными, устойчивыми в процессе эксплуатации, а также расширилась их область применения. В современном мире создание новых средств радиоэлектроники и вычислительной техники зависит от того, как будет решена проблема автоматизации проектирования. Сложность аппаратуры радиоэлектронной и вычислительной техники на данный момент достигает такого уровня, что эффективность труда человека-проектировщика падает, а число ошибок возрастает. Поэтому автоматизация конструирования — это способ повышения производительности, снижения стоимости и повышение качества конструкторской документации [1].
Правильность выбора алгоритмов является одним из факторов, определяющим экономическую эффективность использования систем автоматизированного проектирования (САПР). Основное внимание при создании САПР уделяется улучшению качества