Научная статья на тему 'МОДИФІКАЦІЇ КРИПТО-КОДОВОЇ КОНСТРУКЦІЇ НІДЕРАЙТЕРА'

МОДИФІКАЦІЇ КРИПТО-КОДОВОЇ КОНСТРУКЦІЇ НІДЕРАЙТЕРА Текст научной статьи по специальности «Экономика и бизнес»

CC BY
12
1
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
ScienceRise
Область наук
Ключевые слова
модифікована крипто-кодова конструкція Нідерайтера / модифіковані укорочені еліптичні коди / рівноважне кодування / інформаційна скритність

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Циганенко Олексій Сергійович

Дослідження крипто-кодової конструкції Нідерайтера на МЕС дозволили виявити основну причину неможливості практичної реалізації алгоритмів розкодування при використанні недвійковий кодів в класичній схемі. Встановлено, що потрібно фіксування підмножини відкритих текстів, для яких процедура локалізації помилки, при обраних відправником матрицях маскування X, P і D (особистий ключ) не може бути виконана. Розроблений модифікований алгоритм за допомогою укорочення інформаційної посилки і фіксації допустимих позиційних векторів перетворення відкритого тексту на основі рівноважного кодування.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «МОДИФІКАЦІЇ КРИПТО-КОДОВОЇ КОНСТРУКЦІЇ НІДЕРАЙТЕРА»

УДК 681.3.06

DOI: 10.15587/2313-8416.2019.189621

МОДИФ1КАЦП КРИПТО-KOAOBOÏ КОНСТРУКЦIÏ Н1ДЕРАЙТЕРА

О. С. Циганенко

До^дження крипто-кодовог' конструкци Шдерайтера на МЕС дозволили виявити основну причину не-можливостi практично'1' реал1зацИ' алгоритмiв розкодування при використаннi недвшковий кодiв в кла-сичнт cxeMi. Встановлено, що потрiбно фiксування пiдмножини вiдкритих текстiв, для яких процедура локалгзаци помилки, при обраних вiдправником матрицях маскування X, P i D (особистий ключ) не може бути виконана. Розроблений модифкований алгоритм за допомогою укорочення iнформацiйноï посилки i фiксацiï допустимих позицшних векторiв перетворення вiдкритого тексту на основi рiвноважного ко-дування.

Ключов1 слова: модифкована крипто-кодова конструкця Шдерайтера, модифковат укорочен елтти-чт коди, рiвноважне кодування, тформацшна скриттсть.

Copyright © 2019, O. Tsyhanenko.

This is an open access article under the CC BY license (http://creativecommons.org/licenses/by/4.0).

1. Вступ

Обчислювальн можливосп в останн десяти-лггтя дозволяють людству вийти на абсолютно новий piBeHb обробки шформацп, що, в свою чергу, висувае новi вимоги до надшносп та забезпечення безпеки даних. Разом з технчним прогресом росте i комп'ю-терна злочиншсть, з'являються новi види атак i новi види шбертероризму. Зб№шення оброблюваних об-сягiв даних в критичних системах ЛВС (ГВС) висувае новi вимоги до забезпечення надшносп i продук-тивностi комп'ютерних систем, безпеки i достовiрно-CTi переданих i оброблюваних даних. Проведет дос-лiдження в областi впливу квантових обчислень, що використовують явища квантово! суперпозицii та квантово! заплутаносп для передачi та обробки даних, показали, що квантовi комп'ютери, яш використовують спецiальнi алгоритми (наприклад, алгоритм Шора), будуть здатн до факторизацii чисел за поль номiальний час. Отже, криптографiчнi системи RSA, ECC, DSA будуть вразливi до атак "грубо! сили" (brute force attacks) з використанням повномасштаб-ного квантового комп'ютера. Тому основн досль дження i розробки криптографiчних засобiв захисту iнформацii' (КЗЗ1) в нишшнш час спрямованi на по-шуки рiшень, що не мали б вразливостей щодо квантових обчислень i були б одночасно стшкими до атак за допомогою звичайних комп'ютерiв. Такi алгоритми вщносяться до роздiлу квантово-стiйкоi криптографп (quantum safe cryptography або quantum resistant cryptography). Через швидку появу нових схем не придметься достатня увага давно вщомим, несиметричним крипто-кодовим системам (НККС) на основi ТКС Мак-Елка i Нiдерайтера, що також е квантово-стшкими. У комп'ютерних мережах з ви-рiшальною зворотним зв'язком для штегрованого забезпечення вимог як достовiрностi так i оператив-носп даних пропонуеться використовувати несиме-тричну крипто-кодову системи Нiдеррайтера на ель птичних кодах.

2. Лiтературний огляд

У робот [1] було запропоновано комбшовану схему Мак-Елiса-Нiдерайтера, однак, як i традицшна схема Нiдерайтера, авторами розглядаеться рiвнова-гове кодування в cxeMi Нiдерайтера на бiнарних кодах, що не дозволяе створити криптосистеми з необ-хвдними рiвнями криптостшкосп. Це пiдтвeрджують результати доcлiджeнь у робот [2]. Доповнення до використання в двох варiантаx - вимушений шаг на шляху до робочих можливостей описано! конструк-цiï, який спричинив зменшення швидкоcтi i збшь-шення eнeргоемноcтi.

У роботi [2] показано атаку на схеми Мак-Елюа та Нiдeрайтeра на оcновi дрiбно-лiнiйниx пере-творень, якi дозволяють знайти породжуючу (перевь рочну) матрицю i зламати криптосистему. Таким чином, перспективним ршенням е розробка схеми Мак-Елicа та Шдерайтера на алгеброгеометричних кодах (кодах на оcновi парамeтрiв eлiптичниx кривих) або каскадних кодах.

У робоп [3] була згадана можливicть практично! рeалiзацiï несиметрично! крипто-кодово! системи Нiдeрайтeра на елштичних кодах, але вона вимагае збшьшення швидких криптоперетворень.

У роботi [4, 5] запропоновано тдходи для здшснення ККК Мак-Елicа в умовах постквантово! криптографiï.

У роботi [6] запропоновано тдходити до реа-лiзацiï МККК Нiдeрайтeра на МЕС. Незважаючи на це, незначне зменшення енерговитрат.

У робоп [7, 8] запропоновано метод рiвнова-гового кодування на оcновi м-ного коду (коду Рида-Соломона), однак недолшзм е вiдcутнicть практич-них алгоритмiв разкодування синдрому на приймаю-чiй cторонi та можливосп злому на оcновi переставного декодера.

У робот [9] автори щдтверджують складтсть практично! реал!зовано! системи Нiдeрайтeра та розгля-дають можливicть використання криптосистем у VPN-

канат. У робой [10] автори пропонують використову-вати коди Рвда-Соломона (РС) для побудови несимет-рично! крипто-кодово! системи на основi схем Мак-Елiса. Однак автори не розглянули можливосп злому криптосистеми на основi дрiбно-лiнiйних перетворень.

3. Мета та задачi дослiджень

Метою дослщження е розробка математичного апарату та практичних алгоритмiв НККС Шдерайте-ра на елштичних кодах з урахуванням особливостей реалiзацil та необхiдних змш.

Основними завданнями дослiдження визна-чено таш:

- розробка математично! моделi НККС Нвде-райтера,

- розробка практичних алгоршшв НККС Нi-дерайтера

- дослвдження властивостей НККС Нвдерайтера

4. Матерiали i методи дослiджень

В робот [7] вперше запропонована кодова криптосистема, заснована на маскуванш перевiрочно! матрицi алгебра!чного блокового коду. Основна перевага НККС Шдеррайтера полягае у високш швид-костi перетворення шформаци (вiдносна швидк1сть кодування близька до 1).

Основними характеристиками е: (рис 1.) осо-бистий ключ: G - породжувальна матриця лiнiйного (п, к, d) коду над GF (q) з полiномiальною складнiстю декодування, Х - невироджена к^ - матриця над GF (q), D - дiагональна матриця з ненульовими на дiаго-налi елементами, Р - переставна матриця розмiру п х п. Вщкритим ключ: матриця GХ=XхGxPxD, отримана шляхом перемножения породжувально! ма-трицi лшшного (п, к, d) коду над GF (q) на матрицi маскування (X, Р, D).

Пiд час експериментального дослвдження було визначено, що використання недвiйкових кодiв з кла-сичною НККС Нвдерайтера потребуе доробок, а саме фшсування пiдмножини вщкритих текстiв для яких процедура локалiзацi! помилки, при обраних X, Р i Б,

не може бути виконана. Нехай Мс = {м1.М2 ...М^ }.

множина всiх ввдкритих текстiв (п, к, а) блокового коду. Визначимо шдмножину зафiксованих вщк-

ритих текстiв М/ = {М,М2 ,.Мп}, де М" ■ Р" ■ П"! =

= Mt •(D")-1 •(P")-1 • P" • DU.

При кодуванш, елементи множини зафшсова-них вщкритих текспв не беруть участь, а множина придатних ввдкритих текспв е М = Мс - Мf .

Формування ключових даних

H,X, P,D

3?

X-1, P-1, D- 1

Дешифрування

Sx = cx* х HXT c = cX* х D-1 х P-1 c = Г х G + e e = e' х p х D

Б

Рис. 1. Алгоритм взаемодп абонeнтiв в МККС Шдерайтера

Розглянемо формальний опис математично! моделi НККС Нiдерайтера. Математична модель за-даеться сукупнiстю таких елеменпв [Ошибка! Источник ссылки не найден.]:

- множина вах вщкритих текстiв

Мс = {м1> М2..Мчк}, де Щ = {в0. вк..ек. ве1},

Чве е GF(q), he - символи вектора помилки, що до-рiвнюють нулю, \h\ = — e , тобто е==0, Vej eh;

1 = 2 e

- множина зафшсованих вiдкритих тeкстiв Mf = {Mj,М2 ..Мп}, тодi множина придатних ввдк-ритих тeкстiв М = Mc - Mf;

- множина закритих текспв S = {so,S,-.S?r},

деS = {s^,s;,...s;,},VSXr eGF(q);

- множина прямих ввдображень (на основi використання ввдкритого ключа - пeрeвiрочноi матрицi eлiптичного коду (ЕС): р = рх, р,...,р},

де р: M ^ Sr h, i = 1,2,..., e - множина обернених вь

дображень (на основi використання закритого (осо-бистого) ключа - матриць маскування).

Р- ={Pl-1,P2-1,...,Pr~1},

дер"1:Sr-h ^М,i = 1,2,...,е.

- множина ключiв, як1 параметризують прямi вiдображення (вiдкритий ключ уповноваженого ко-ристувача):

ша = {кик,киг,...,кпГа ^{и^,иЕхс2,...,иЕхСг|

ттЕС

де И - перевiрочна г*п матриця замаскованого пвд

випадковий код алгеброгеометричного блокового (и, к, ё) коду з елементами ОГ(д), тобто

% : М ——'' > 5"*г_к , г = 1,2,..., е, а, - набiр коефщен-

пв многочлена криво! а]...а6, Уа^еО¥(щ), однозначно задае конкретний набiр точок криво! з простору Р2;

- множина ключiв, якi параметризують обернет вiдображення (особистий (закритий) ключ уповноваженого користувача):

\{Х, Р, Б} , 1

кя = {кк,,кя9,...,кя }=1 1 \,

1 р 2, , г 1 [{X, Р, ^>2,...,{Х, Р, Б\ I,

{X, Р, 0\={х', Р',Б'}, де X'' - маскуюча невиро-

джена випадково рiвноймовiрно сформована джере-лом ключiв к х к матриця з елементами зi ОГ(д);

Р' - перестановочна випадково рiвноймовiрно сформована джерелом ключiв и х и матриця з елементами з ОГ(д); Б' - дiагональна сформована джерелом ключiв матриця з елементами з ОГ(д) тобто

ср-: 5"——'—>М, г = 1,2,...,5. Складшсть виконан-ня оберненого воображения ф-1 без знання ключа К е К пов'язана з розв'язанням теоретико-складно! задачi декодування випадкового коду (коду загально-го положення).

Вихiдними даними при описi розглянуто! не-симетричною крипто-кодово! системи захисту шфо-рмацi! е:

- недвшковий рiвноважний код над 0¥(д),

тобто множина послвдовностей довжини п та ваги

);

- алгеброгеометричний блоковий (п, к, а) код С над 0¥(д), тобто така множина кодових ^в С1 е С

, що виконуеться рiвнiсть С ¡Ит = 0, де Н - перевiро-

чна матриця алгеброгеометричного блокового коду;

- маскуючi матричнi вiдображення, задаш множиною матриць {X, Р, Б} , де Х - невироджена к х к матриця над 0¥(д), Р - перестановочна и х и матриця над 0¥(д) з одним ненульовим елементом в кожному рядку i в кожному стовпщ матриц^ Б - дiа-гональна и х и матриця над 0¥(д) з ненульовими елементами на головнш дiагоналi;

- г - деякий параметр г ея ,

2д" ={0,1, . 2и " 1},

п - деякий параметр и еК 2и, 2^ = {1, ...2и};

На основi рiвноважного кодування формуеться закритий текст С. е С за введеним вiдкритим текстом М еМ i заданим ключем ИХС", и е{1,2,...,}. Це здшснюеться шляхом формування синдромно! (в

термшах завадостiйкого кодування) послiдовностi 5„ , що вiдповiдае рiвноважнiй послщовносл

М' = е = {е0,е1,...,еп-1} :

= фи М , ) = М, х (ИЕХС )Т, причому

вага Гемiнга (кiлькiсть ненульових елеменпв) вектора е не перевищуе виправно! здатностi використову-ваного алгебра!чного блокового (и, к, ё) коду:

V' : 0 < « (М, )< I =

Потужнiсть множин М та С визначаеться допу-стимим спектром ваг « (М1), тобто в загальному ви-

падку (для всiх допустимих значень w (М/)) маемо:

г

т = ^(д -1)' х С'п, де С'п - бiномiальний кое-

n!

фiцiент, C'n =-

i !•( n - 1)!

Найб№ш доцiльно величину w (Mt) вибирати

вiдповiдно до необхiдного значенням безпеки пере-дачi шформацп.

Тодi для w (Mi ) = const = w (e) маемо:

m

= ( q-1 )W(e)x C

«{е)

а послвдовшсть Mi = {е0, е,.., еп_ з множини М = {М1, М2,..., Мт } формуеться як результат деяко-го вiдображення ^, реалiзованого шляхом надлиш-кового кодування недвшковими рiвноважними кодами ненадлишкових шформацшних послiдовностей.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сформований закритий текст С е С однозначно вiдповiдае вектору М = {е0,е,...,епЛ} .

Сформуемо вектор iнiцiалiзацi! 1У=ЕС-И, де к] - iнформацiйнi символи, що дорiвнюють нулю,

\к\ =1 к , тобто. I, = 0, VI, ек.

Ввдкритий ключ формуеться шляхом множен-ня перевiрочно! матрицi алгеброгеометричного коду на матрищ маскування:

ИЕхСи = Xй ■ И ■ Р" ■ Б", и е {1,2,...,5}, де ИЕС - перевiрочна и х (и - к) матриця алгеброгеометричного блокового (и, к, ё) коду з елементами з ОГ (д). В канал зв'язку поступае синдромна послвдо-

внiсть: 8\-К =(еп -Ие)х ИХСТ .

На сторош прийому уповноважений користу-вач, який знае маскування (набiр матриць {X,Р,Б} = {X",Р",Б"}) i вектори iнiцiалiзацi! (к1-лькiсть i мiсця нульових символiв вектора помилки) формуе кодову послiдовнiсть як одне (будь-яке) з можливих рiшень рiвняння:

5 г-к, = СX' ■ ИХ] ,

тобто знаходить такий вектор с* , який розкладаеть-ся на суму: с* = сх + М,., де с^ - одне (будь-яке) з

можливих кодових слiв замаскованого коду з перевi-рочно! матрицею Итх , тобто ^ х Итх = 0 .

Далi уповноважений користувач, використо-вуючи набiр матриць [X,Р,Б}и = [X",Р",Б"}, фор-

муе вектор: с = с* •(Б")" •(Р")" , тобто демаскуе

*

кодову послщовтсть с* .

Пiсля постановки отримаемо рiвнiсть: с* = с:; • (О"• (Р"= (сх + м,) • (О"• (Р"=

= сх • (О" )_1 • (Р" )_1 + М, • (О" )_1 • (Р" )_1.

Уповноважений користувач, який сформував вектор, мае можливiсть застосувати швидкий (поль номiальноl складностi) алгоритм завадостшкого де-кодування i сформувати таким чином вектор

с = с* •(Б" )1 •(Р" )1 та вектор

М" = М, •(Б" )"1 •(Р" )"1.

Для вщновлення шформацшно! рiвноважноl послiдовностi М1 достатньо знову помножити вектор

М" на матрицi маскування Б" та Р", але в шшому порядку:

М = М" • Р" • Б" = М •(Б")_1 •(Р")"1 • Р" • Б" = М .

5. Результати дослвджень

В роботах [11, 12] наведет детальт результат дослiдження, тому звернемо увагу тiльки на Ti показ-ники, що вiдрiзняються ввд проаналiзованих джерел, з роздiлу 2.

На рис. 2 наведет результати дослвджень складносп розкодування криптограми в рiзних

GF(2m).

Аналiз рис. 2, показав, що в подальше змен-шення потужностi поля Галуа призводить до значно-го зменшення складностi формування (~ в 3 разiв) i розкодування (~ в 5 разiв) криптограми.

На рис. 3 наведет результати дослвджень складностi злому алгоритмом переставного декоду-вання в рiзних GF(2m).

Аналiз рис. 3 показав, що зменшення потуж-ностi поля до 26 не привело до ютотного зниження складностi злому криптограми методом переставного декодування.

На рис. 4 наведет результати дослщжень складносп злому i складностi кодування для рiзних швидкостей R в рiзних GF(2m).

На рис. 5 наведенi залежносп обсягу вщкри-тих ключових даних для рiзних показникiв стiйкостi.

Is

9.00Е+07 8.00Е+07 7.00Е+07 6.00Е+07 5.00Е+07 4.00Е+07 3.00Е+07 2.00Е+07 1.00Е+07 1.00Е+01

! ' / /

7 ' - /' /

ff t а t / / /

J / / _г S\

/ У j?_"_.

.-'У / ...

//'К-'""

_rf» -

0

R1 -R2

---R3

---R4

10

m

Рис. 2. Залежнiсть складностi розкодування криптограми в рiзних GF(2m)

к 50 45 40 35 30 25 20 15 10 5 0

Щ

ZZE

/ • // п—

' / / - . / : * У У

у у/

-H» ^ — .__-

* —^ Г

R1

■R2 R3 R4

10

m

Рис. 3. Залежтсть складностi злому над GF(2m) (переставне декодування)

,—, 200

+

ISO

5a 160

140

120

100

80

60

40

20

0

Щ\

// il

// /

/У :'/

A *

RI

-R2

---R3

---R4

lg(ls)

Рис. 4. Зведена дiаграма складностi злому i складностi кодування

1.00E+09 8.00E+08 6.00E+08 4.00E+08 2.00E+08 l.OOE+Ol

// /// У- / // / г/

' / У i. /

RI

-R2

10

20

30

40

50

---R3

---R4

lg(lk+)

Рис. 5. Залежностi обсягу вщкритих ключових даних для рiзних показнишв стiйкостi

Аналiз наведених результатiв рис. 4 та 5 ясно де-монструе за рахунок чого отримано зростання вщно-сно! швидкостi передачi даних: обсяг ключових даних в системах на укорочених кодах вдвiчi менший за класичну НККС.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. Висновки

1. Запропоновано формальний опис математично! моделi модифiкованоï крипто-кодово! конструкцiï на основi описано! НККС Нвдерайтера на МЕС.

2. Запропоновано практичт алгоритми реалiзацiï описано! НККС Нвдерайтера на МЕС (шифрування та розшифрування).

3. Дослiджено описану НККС Нiдерайтера на МЕС, основною ввдмшшстю яко! е зниження обсягу переданих даних шляхом укорочення вектору поми-лки перед формуванням синдрому на сторон! в1дп-равника у класичнш НККС Шдерайтера, що дозво-ляе знизити потужн1сть поля i в1дпов1дно енергети-чн1 витрати.

Таким, чином розглянута НККС Н!дерайтера на МЕС формуеться над полем GF(26) е конкурентозда-тною системою забезпечення основних послуг безпе-ки та е перспективним напрямком дослвджень по зниженню енерговитрат криптоперетворень в ККК на основ! НККС Нвдерайтера.

Лiтература

1. Dinh, H., Moore, C., Russell, A. (2019). McEliece and Niederreiter Cryptosystems that Resist Quantum Fourier Sampling Attacks. Heidelberg: Springer-Verlag Berlin, 761-779. Available at: https://dl.acm.org/citation.cfm?id=2033093 Last accessed: 01.12.2019

2. Сидельников, В. М. (2008). Теория кодирования. Москва: ФИЗМАТЛИТ, 324.

3. Yevseiev, S., Tsyhanenko, O., Ivanchenko, S., Aleksiyev, V., Verheles, D., Volkov, S. et. al. (2018). Practical implementation of the Niederreiter modified crypto-code system on truncated elliptic codes. Eastern-European Journal of Enterprise Technologies, 6 (4 (96)), 24-31. doi: http://doi.org/10.15587/1729-4061.2018.150903

4. Cho, J. Y., Griesser, H., Rafique, D. (2017). A McEliece-Based Key Exchange Protocol for Optical Communication Systems. Lecture Notes in Electrical Engineering, 109-123. doi: http://doi.org/10.1007/978-3-319-59265-7_8

5. Yevseiev, S., Rzayev, K., Korol, O., Imanova, Z. (2016). Development of mceliece modified asymmetric crypto-code system on elliptic truncated codes. Eastern-European Journal of Enterprise Technologies, 4 (9 (82)), 18-26. doi: http://doi.org/10.15587/1729-4061.2016.75250

6. Евсеев, С., Цыганенко, А. (2018). Розробка несиметричнл крипто-кодовоï конструкци Шдеррайтера на модифжо-ваних елiптичних кодах. Системи обробки iнформацiï, 2 (153), 127-135. doi: http://doi.org/10.30748/soi.2018.153.16

7. Дудикевич, В. Б., Кузнецов, О. О., Томашевський, Б. П. (2010). Крипто-кодовий захист iнформацiï з недвiйковим ршноваговим кодуванням. Сучасний захист iнформацiï, 2, 14-23.

8. Дудикевич, В. Б., Кузнецов, О. О., Томашевський, Б. П. (2010). Метод недвшкового рiвновагового кодування. Сучасний захист шформацп, 3, 57-68.

9. De Vries, S. (2016). Achieving 128-bit Security againstQuantum Attacks in OpenVPN. Available at: https://internetscriptieprij s.nl/wp-content/uploads/2017/04/1-Simon-de-Vries-UT.pdf Last accessed: 01.12.2019

10. Baldi, M., Bianchi, M., Chiaraluce, F., Rosenthal, J., Schipani, D. (2014). Enhanced public key security for the McEliece cryptosystem. Available at: https://arxiv.org/abs/1108.2462 Last accessed: 01.12.2019

11. Yevseiev, S., Tsyhanenko, O., Gavrilova, A., Guzhva, V., Milov, O., Moskalenko, V. et. al. (2019). Development of Niederreiter hybrid crypto-code structure on flawed codes. Eastern-European Journal of Enterprise Technologies, 1 (9 (97)), 27-38. doi: http://doi.org/10.15587/1729-4061.2019.156620

12. Yevseiev, S., Shmatko, O., Tsyhanenko, O. (2019). Metodologicheskiye osnovy postroyeniya kriptostoykikh kriptosistem Mak-Elisa i Niderraytera na algebrogeometricheskikh kodakh v postkvantovoy kriptografii. 3rd International Symposium on Multi-disciplinary Studies and Innovative Technologies. Ankara.

Received date 12.11.2019 Accepted date 04.12.2019 Published date 30.12.2019

Циганенко Олексш Сергшович, аспiрант, кафедра шбербезпеки та шформацшних технологiй, Харшв-

ський нацюнальний економiчний унiверситет iм. С. Кузнеця, пр. Науки, 9-А, м. Харшв, Украша, 61166

E-mail: oleksii.tsyhanenko@hneu.net

УДК 669.054.82:669.714.82

DOI: 10.15587/2313-8416.2019.189686

АНАЛ1З ТЕХНОЛОГ1Й ПЕРЕРОБКИ АЛЮМ1Н1еВОГО СКРАПУ

Ф. М. Верховлюк, В. В. Довбенко, I. Ф. Червоний

Представлено аналгз технологт переробки алюмт1евого скрапу з урахуванням економ1чно'{ та еколог1ч-ног складових. Розглянуто кислотно-лужний способи, сульфатний i содовий способи, а також електро-дуговог переплав алюмiнiевого шлаку в однофазно'! електродуговог пе4i змiнного струму. Bid-значаеться значна юльюсть проблем, що стосуються механiчних i електроф1зичних характеристик вироблених ви-робiв. ВирШення цих питань, з урахуванням пiдвищення вимог споживача, можливо тшьки при виконан-т спецiальних до^джень в частинi вдосконалення технологи та розробки пристрогв i установок для проведення нових технологiчних процесiв

Ключовi слова: алюмiнiй, вторинний алюмтт, сировина, шлак, пiнки, дроси, розплав, електротермiчна установка, плавильна пiч

Copyright © 2019, A. Verhovlyuk, V. Dovbenko, I. Chervonyi. This is an open access article under the CC BY license (http://creativecommons.org/licenses/by/4.0).

1. Вступ

Алюмшш - легкий метал срiблясто-бiлого кольору, легко шддаеться формуванню, литтю та мехашчнш обробщ. Алюмшш мае високу тепло - та електропровщшсть, а також стшшсть до корозп. Алюмшш е елементом 13-й групи перюдично! таблиц хiмiчних елеменпв з атомним номером 13. Алюмшш належить до групи легких металiв i е най-бшьш поширеним металом - третш метал за поши-решстю хiмiчних елеменпв в земнш корi (шсля ки-сню i кремшю).

Ввдповщно до доввдкових даних [1, 2], вперше алюмшш був отриманий датським фiзиком Гансом Ерстед в 1825 рощ. Вш ввдновив хлорид цього еле-мента амальгамою калш при нагрiваннi i видiлив метал. Пiзнiше споаб Ерстеда був полiпшений Фрвдрь хом Велером, який використовував для вщновлення хлориду алюмiнiю до металу чистий металевий калiй, i вiн же описав хiмiчнi властивостi алюмiнiю.

Натвпромисловим способом вперше алюмiнiй отримав в 1854 р. Сент-Клер Девiль за методом Ве-лера, замiнивши калш на бшьш безпечний натрiй. Рш

i Надоели баннеры? Вы всегда можете отключить рекламу.