Р п расшифровка: Как расшифровывается РП? Значения аббревиатур и сокращений на сайте klmn.price-review.ru

Содержание

Что такое РП, МГ, ТК, ДМ, СК, ДБ, ПГ, ГМ, ДМ В ЗЗ и ПВГ в GTA SAMP? Термины САМП

Если вы попали на данную страницу по запросу: «что такое РП или МГ», то скорее всего вы знаете что такое САМП. А потому без лишних прелюдий сразу перейдем к сути.

В игре GTA San Andreas Multiplayer или же GTA Samp имеется большое количество сокращений. Они используются для общения и без них сложно будет вступить в какую-либо организацию, а также развить игрока. Знание таких команд существенно расширяет возможности игры. К примеру, позволяет приобрести недвижимость: купить дом, коттедж; открыть свой бизнес, стать журналистом и т.д.

Термины GTA SAMP

Новичку в GTA сложно будет освоиться в игре, особенно если он не понимает основных терминов, которые используют другие игроки. В этой статье мы дадим расшифровки основных аббревиатур (сокращений), а также трактовки основных терминов. Итак, поехали.

Термины САМП

  • «РП» — аббревиатура от английского «Role Play», что означает — игра по ролям, то есть каждый игрок должен соблюдать свою роль. При нарушении своей роли можно оказаться в деморгане.
  • «МГ» это сокращение от «
    Meta Gaming
    ». Означает использование в игровом чате информации из реального мира, то есть использование ООС информации в IC чате.
  • «ТК» от Team kill — убийство друзей или же убийство игроков, которые находятся в одной организации с вами. Приведем пример, вы работаете в мэрии города и начинаете убивать своих – это будет считаться как ТК.
  • «ДМ» или «DM» от английского словосочетания Death Match, что означает убийство без причины.
  • «СК» — аббревиатура от английского словосочетания «Spawn Kill», что означает убийство при появлении, то есть убийство на спавне.
  • «ДБ» подразумевает — наезд и убийство с помощью машины или же убийство машиной, также это может быть стрельба с машины.
  • Аббревиатуру «ПГ» можно расшифровать как «Power Gaming», что означает — изображение из себя героя, к примеру, ты один против нескольких, можно также описать данный термин как преувеличение возможностей игрока. За использование ПГ можно получить варн.
  • Сокращение «
    ГМ
    » появилось от «God Mode» — бессмертие или по-другому — режим бога. ГМ является читом в SAMP и при его использовании нельзя нанести урон игроку. Такая функция, как правило, есть у админов сервера.
  • «ДМ В ЗЗ» значит — убийство в зеленой зоне. За такое действие на сервере могут забанить или применить варн.
  • Аббревиатура «ПВГ» — сокращение от «Powergaming», что означает изображение из себя супергероя, то есть, например, когда нападаешь на кого-то с оружием, при этом сам – без него. За использование ПВГ можно получить кик или отправится в деморган.
  • РК – команда, которая возвращает на место, где до этого тебя убили.
  • БХ – это режим бега с прыжками, для его включения следует использовать сочетание клавиш Shift + Space (Пробел).

Для использование выше описанных команд следует использовать следующий синтаксис: писать команду следует в скобках, например,

(( ДМ ))

На серверах #SampRp, #DiamondRP или #AdvanceRP для появления скобок можно написать в чат: «или». Если термины написаны не в двойных скобках, то под ними могут быть любые слова, но не приведенные выше термины.

Сокращения в САМП



Рассмотрим еще несколько аббревиатур, используемые в игре ГТА.

  • УК – сокращение от «Уголовный Кодекс.
  • ЗЗ – Зеленая зона – это общественные места, вроде площади у мэрии, больницы, вокзалы и прочее. В таких местах стрелять запрещено!
  • АК – Академический Кодекс.
  • RP — действия игрока, связанные с реальной жизнью.
  • NonRP – действия игрока, которые невозможно сделать в реальной жизни.

Также будет полезно знать еще несколько терминов.

Варн или WARN от Warning – предупреждение админов сервера за нарушение, которое дается на какое-то время, как правило от 1200 минут. Пока у вас есть вант —вам закрыт путь в какую-либо организацию. При получении трех варнов аккаунт игрока автоматически блокируется. Но стоит хотя бы одному варну снятся, как аккаунт будет разбанен.

Чтобы узнать есть ли у вас варн – используйте команду: /warntime.


Кик или Kick (выгнать) – это когда игрока выкидывают с сервера, при этом он остается в игре и может осуществлять разные действия. Получить кик можно за флуд или за нарушение правил сервера.

Бан или Ban (запрет) – блокировка аккаунта. Если бан выдан на определенное время, то по его прошествию – ты вновь сможешь играть на сервере. Бан можно получить за несколько небольших нарушений или за одно большое. При бане нет возможности даже зайти на сервер, в то время как при получении кика – ты зайти на сервер сможешь. Бан можно получить на время или на всегда. В случае последнего уже не будет возможности играть под своим ником.

Деморган – это тюрьма для читеров. Полное название: «Форт Де Морган». В это помещение определяют нарушителей РП.

Ищете еще какой-нибудь термин, которого здесь нет? Напишите об этом в комментариях – мы обязательно его добавим.


Сокращения наименований адресных объектов, сокращение адреса, как правильно сократить адрес.

АалААЛЛеспромхозЛПХ
АвтодорогаАВТОДОРОГАМестечкоМ
АрбанАРБАНМикрорайонМКР
АулАУЛНаселенный пунктНП
ВолостьВОЛОСТЬОстровОСТРОВ
Выселки(ок)ВЫСЕЛПоселокП
ГородГПочтовое отделениеП/О
ГородокГОРОДОКПланировочный районП/Р
ДеревняДПоселок и (при) станция(и)П/СТ
Дачный поселокДППоселок городского типаПГТ
Железнодорожная будкаЖ/Д_БУДКАПогостПОГОСТ
Железнодорожная казармаЖ/Д_КАЗАРМПочинокПОЧИНОК
Ж/д останов, (обгонный) пунктЖ/Д_ОППромышленная зонаПРОМЗОНА
Железнодорожная платформаЖ/Д_ПЛАТФРазъездРЗД
Железнодорожный постЖ/Д_ПОСТРабочий поселокРП
Железнодорожный разъездЖ/Д_РЗДСелоС
Железнодорожная станцияЖ/Д_СТСлободаСЛ
Жилой районЖИЛРАЙОНСадовое некоммерческое товариществоСНТ
ЗаимкаЗАИМКАСтанцияСТ
КазармаКАЗАРМАСтаницаСТ-ЦА
КварталКВ-ЛТерриторияТЕР
КордонКОРДОНУлусУ
Курортный поселокКПХуторХ

: Электронное правительство :: Управление информационно- коммуникационных технологий и связи :: Структурные подразделения администрации :: Администрация :: Krd.ru

  1. Глобальная сеть, в которую входят правительственные, академические, коммерческие, военные и корпоративные сети всего мира, в основе которой лежит использование протокола передачи данных IP (Inter-network Protocol).
  2. Глобальная информационная система, части которой логически взаимосвязаны друг с другом посредством уникального адресного пространства, основанного на протоколе IP, и которая обеспечивает, публично или частным образом, коммуникационный сервис высокого уровня.
  3. Множество взаимосвязанных компьютерных сетей, окутывающих земной шар. Интернет обеспечивает доступ к компьютерам, электронной почте, доскам объявлений, базам данных и дискуссионным группам, все из которых используют протокол IP.

Всемирная информационная компьютерная сеть Интернет представляет собой объединение множества региональных компьютерных сетей и компьютеров, обменивающихся друг с другом информацией по каналам общественных телекоммуникаций (телефонной, радио и спутниковой связи). И. появился в конце 70-х — начале 80-х годов в результате постепенного объединения с помощью средств телекоммуникаций, компьютерной сети Министерства обороны США, сети Нацио­нального научного фонда правительства США, региональных и даже локальных вычислительных сетей. Согласно официальным данным, в период с 1989 по 1995 гг. сеть И. росла, ежегодно удваивая свои размеры. В настоящее время сеть перешла на коммерческую основу, однако формально ее контролирует общественная организация ISOC (Internet SOCiety). Входящие в И. компьютерные сети взаимодействуют с помощью протоколов IP, которые позволяют связывать между собой компьютеры различной архитектуры, производимые разными фирмами. Под словом И. обычно подразумевают физический уровень сети, т. е. аппаратное обеспечение, состоящее из компьютеров, кабелей и других устройств передачи данных. Работу в И. обеспечивают базовые программные средства. Они осуществляют поиск нужной информации в архивах, размещенных внутри И., перемещают файлы из компьютера в компьютер, обеспечивают вход в другие компьютеры, доступ к множеству серверов и баз данных. С помощью аппаратных и программных средств И. предоставляет пользователю различные информационные услуги, среди которых электронная почта, службы электронных объявлений, телеконференций и рекламы. С начала 90-х годов в И. существует сервис, называемый Всемирной паутиной (World Wide Web). Технология World Wide Web позволяет на основе гипертекста и гипермедиа создавать и хранить информацию в форме документов Web и просматривать все документы Web, хранящиеся в компьютерах глобальной сети, через систему связывающих их ссылок. Подключить компьютер к И. и стать пользователем электронной почты, Всемирной паутины и других услуг И. помогают поставщики сетевых услуг (провайдеры).

Сокращенные наименования типов элементов адреса / КонсультантПлюс

Таблица 7

 

Типы адресных объектов

Автономный округ

Автономная область

Поселок городского типа

Рабочий (заводской) поселок

Курортный поселок

Дачный поселок

Сельский совет

Сельская администрация

Сельский округ

Сельское муниципальное образование

Почтовое отделение

Железнодорожная будка

Железнодорожная казарма

ж/д остановочный (обгонный) пункт

Железнодорожный пост

Железнодорожный разъезд

Железнодорожная станция

Населенный пункт

Поселок сельского типа

Планировочный район

Поселок и (при) станция(и)

Промышленная зона

Животноводческая точка

 

 

Открыть полный текст документа

Список сокращений | Справочник лекарственных препаратов Компендиум

аэр. аэрозоль
аэр. д/инг. аэрозоль для ингаляций
аэр. д/инг. дозир. аэрозоль для ингаляций дозированный
аэр. д/наруж. прим. аэрозоль для наружного применения
аэр. д/рот. полости аэрозоль для ротовой полости
аэр. дозир. аэрозоль дозированный
аэр. дозир. д/наруж. прим. аэрозоль дозированный для наружного применения
аэр. назал. аэрозоль назальный
бальзам д/инг. бальзам для ингаляций
бальзам д/наруж. прим. бальзам для наружного применения
бальзам д/перорал. прим. бальзам для перорального применения
бальзам жидк. д/наруж. прим. бальзам жидкий для наружного применения
внутримат. система внутриматочная система
вода д/ин. вода для инъекций
газ под давл. 50 атм газ под давлением 50 атмосфер
гастрокапс. гастрокапсулы
гель вагинал. гель вагинальный
гель глаз. гель глазной
гель д/десен гель для десен
гель д/местн. прим. гель для местного применения
гель д/наруж. прим. гель для наружного применения
гель д/перорал. прим. гель для перорального применения
гель дентал. гель дентальный
гель назал. гель назальный
гель ректал. гель для ректального применения
гель стомат. гель стоматологический
гель стомат. д/десен гель стоматологический для десен
гель трансдерм. гель трансдермальный
гель уретрал. гель уретральный
гран. гранулы
гран. гомеопат. гранулы гомеопатические
гран. д/п р-ра гранулы для приготовления раствора
гран. д/п р-ра д/внутр. прим. гранулы для приготовления раствора для внутреннего применения
гран. д/п р-ра д/перор. прим. гранулы для приготовления раствора для перорального применения
гран. д/п сир. д/перор. прим. гранулы для приготовления сиропа для перорального применения
гран. д/п сиропа гранулы для приготовления сиропа
гран. д/п сусп. гранулы для приготовления суспензии
гран. д/п сусп. д/перор. прим. гранулы для приготовления суспензии для перорального применения
гран. дозир. гранулы дозированные
гран. кишечно-раств. гранулы кишечно-растворимые
гран. п/о кишечно-раств. гранулы, покрытые оболочкой, кишечно-растворимые
гран. пролонг. п/о гастрорезист. гранулы пролонгированного действия, покрытые гастрорезистентной оболочкой
гран. раств. гранулы растворимые
депо-сусп. д/ин. депо-суспензия для инъекций
др. драже
жев. резинка жевательная резинка
желе д/перорал. прим. желе для перорального применения
жидкость д/наруж. прим. жидкость для наружного применения
жидкость д/перорал. прим. жидкость для перорального применения
жидкость орал. и накожн. жидкость оральная и накожная
имплантат д/ин. имплантат для инъекций
кап. капли
кап. глаз. капли глазные
кап. глаз. пролонг. капли глазные пролонгированного действия
кап. глаз./уш. капли глазные/ушные
кап. глаз./уш./д/носа капли глазные, ушные, для носа
кап. гомеоп. орал. капли гомеопатические оральные
кап. гомеопат. капли гомеопатические
кап. д/внутр. прим. капли для внутреннего применения
кап. д/носа капли для носа
кап. д/перорал. прим. капли для перорального применения
кап. д/перорал. прим. д/детей капли для перорального применения для детей
кап. назал. капли назальные
кап. назал. д/детей капли назальные для детей
кап. назал./глаз. капли назальные/глазные
кап. орал. капли оральные
кап. уш. капли ушные
кап. ушн./назал. капли ушные/назальные
каплеты п/о каплеты, покрытые оболочкой
капс. капсулы
капс. + табл. п/о капсулы + таблетки, покрытые оболочкой
капс. вагинал. капсулы вагинальные
капс. вагинал. мягкие капсулы вагинальные мягкие
капс. д/подкожн. введ. пролонг. капсулы для подкожного введения пролонгированного действия
капс. желат. капсулы желатиновые
капс. желат. тверд. капсулы желатиновые твердые
капс. замедл. высвоб. капсулы с замедленным высвобождением
капс. кишечно-раств. капсулы кишечно-растворимые
капс. мягкие капсулы мягкие
капс. мягкие желат. капсулы мягкие желатиновые
капс. мягкие кишечно-раств. капсулы мягкие кишечно-растворимые
капс. пролонг. дейст. капсулы пролонгированного действия
капс. с модиф. высвоб. капсулы с модифицированным высвобождением
капс. тв. с киш.-раств. гран. капсулы твердые с кишечно-растворимыми гранулами
капс. тверд. капсулы твердые
капс. тверд. кислотостойк. капсулы твердые кислотостойкие
капс. тверд. кишечно-раств. капсулы твердые, кишечно-растворимые
капс. тверд. пролонг. дейст. капсулы твердые пролонгированного действия
капс. тверд. с модиф. высвоб. капсулы твердые с модифицированным высвобождением
капс. тв. с киш.-раств. мини-табл. капсулы твердые с кишечно-растворимыми мини-таблетками
карамель гомеопат. карамель гомеопатическая
карандаш пластик. д/инг. карандаш пластиковый для ингаляций
кольцо вагинал. кольцо вагинальное
комб. набор д/орал. прим. комбинированный набор для орального применения
комб. набор д/перорал. прим. комбинированный набор для перорального применения
комби-уп. комби-упаковка
конц. концентрат
конц. д/ин. концентрат для инъекций
конц. д/ин. р-ра спирт. концентрат для раствора для инъекций спиртовой
конц. д/инф. концентрат для инфузий
конц. д/п ин. р-ра концентрат для приготовления инъекционного раствора
конц. д/п инф. р-ра концентрат для приготовления инфузионного раствора
конц. д/п р-ра д/ин. в/в концентрат для приготовления раствора для внутривенных инъекций
конц. д/п р-ра д/наруж. прим. концентрат для приготовления раствора для наружного применения
конц. д/р-ра д/инф. концентрат для раствора для инфузий
крем вагинал. крем вагинальный
крем д/наруж. прим. крем для наружного применения
крем назал. крем назальный
крем ректал. крем ректальный
крист. масса кристаллическая масса
леденцы д/сос. леденцы для сосания
линимент д/наруж. прим. линимент для наружного применения
лиофил. лиофилизат
лиофил. д/п р-ра в/в и в/м лиофилизат для приготовления раствора для внутривенного и внутримышечного введения
лиофил. д/п р-ра в/сосуд. введ. лиофилизат для приготовления раствора для внутрисосудистого/внутрипузырного введения
лиофил. д/п р-ра д/ин. лиофилизат для приготовления раствора для инъекций
лиофил. д/п р-ра д/инф. лиофилизат для приготовления раствора для инфузий
лиофил. д/п р-ра д/подкож. введ. лиофилизат для приготовления раствора для подкожного введения
лиофил. д/р-ра д/ин. лиофилизат для раствора для инъекций
лиофил. масса лиофилизированная масса
лиофил. оральн. лиофилизат оральный
лиофил. пор. лиофилизированный порошок
лиофил. пор. д/ин. лиофилизированный порошок для инъекций
лиофил. пор. д/интраназ. прим. лиофилизированный порошок для интраназального применения
лиофил. пор. д/инф. лиофилизированный порошок для инфузий
лиофил. пор. д/п глаз. кап. лиофилизированный порошок для приготовления глазных капель
лиофил. пор. для в/в инф. лиофилизированный порошок для внутривеннных инфузий
лиофил. д/р-ра д/интраназ.введ. лиофилизат для приготовления раствора для интраназального введения
листья резан.-прессов. листья резано-прессованные
лосьон д/ванн лосьон для ванн
лосьон д/наруж. прим. лосьон для наружного применения
мазь глаз. мазь глазная
мазь д/наруж. прим. мазь для наружного применения
мазь жирная д/наруж. прим. мазь жирная для наружного применения
мазь назал. мазь назальная
мазь ректал. мазь ректальная
масло д/наруж. прим. масло для наружного применения
масло д/перорал. прим. масло для перорального применения
микстура д/перорал. прим. микстура для перорального применения
настойка д/внутр. прим. настойка для внутреннего применения
настойка д/наруж. прим. настойка для наружного применения
настойка д/наруж./внутр. прим. настойка для наружного и внутреннего применения
настойка д/перорал. прим. настойка для перорального применения
паста д/п сусп. д/перор. прим. паста для приготовления суспензии для перорального применения
паста д/перорал. прим. паста для перорального применения
пастилки д/сос. пастилки для сосания
пастилки жев. пастилки жевательные
пессарии вагинал. пессарии вагинальные
пластина п/о 2,5х3х0,5 см пластина, покрытая оболочкой, 2,5х3х0,5 см
пластина п/о 4,8х4,8х0,5 см пластина, покрытая оболочкой, 4,8х4,8х0,5 см
пластина п/о 9,5х4,8х0,5 см пластина, покрытая оболочкой, 9,5х4,8х0,5 см
пластырь трансдерм. пластырь трансдермальный
пластырь трансдерм. (ТТС) пластырь — трансдермальный (ТТС)
пластырь — ТТС пластырь — трансдермальная терапевтическая система
пор. порошок
пор. д/внутр. прим. порошок для внутреннего применения
пор. д/инг. порошок для ингаляций
пор. д/инг. в капс. порошок для ингаляций в капсулах
пор. д/инг. дозир. порошок для ингаляций дозированный
пор. д/наруж. прим. порошок для наружного применения
пор. д/оральн. р-ра порошок для орального раствора
пор. д/п ин. р-ра порошок для приготовления инъекционного раствора
пор. д/п инф. р-ра порошок для приготовления инфузионного раствора
пор. д/п горяч. нап. д/перор. прим. порошок для приготовления горячего напитка для перорального применения
пор. д/п конц. д/р-ра д/инф. порошок для приготовления концентрата для раствора для инфузий
пор. д/п орал. сусп. порошок для приготовления оральной суспензии
пор. д/п р-ра в/в и в/м введ. порошок для приготовления раствора для внутривенного и внутримышечного введения
пор. д/п р-ра в/м и п/к ин. порошок для приготовления раствора для внутримышечных и подкожных инъекций
пор. д/п р-ра д/вагинал. прим. порошок для приготовления раствора для вагинального применения
пор. д/п р-ра д/внутр. прим. порошок для приготовления раствора для внутреннего применения
пор.д/п р-ра д/ин. и инф. порошок для приготовления раствора для инъекций и инфузий
пор. д/п р-ра д/ин., инф., инг. порошок для приготовления раствора для инъекций, инфузий или ингаляций
пор. д/п р-ра д/перор. прим. порошок для приготовления раствора для перорального применения
пор. д/п р-ра д/подкожн. ин. порошок для приготовления раствора для подкожных инъекций
пор. д/п р-ра для в/в ин. порошок для приготовления раствора для внутривенных инъекций
пор. д/п р-ра для в/в инф. порошок для приготовления раствора для внутривенных инфузий
пор. д/п р-ра для в/м ин. порошок для приготовления раствора для внутримышечных инъекций
пор. д/п р-ра для наруж. прим. порошок для приготовления раствора для наружного применения
пор. д/п сиропа порошок для приготовления сиропа
пор. д/п сиропа д/перор. прим. порошок для приготовления сиропа для перорального применения
пор. д/п сусп. порошок для приготовления суспензии
пор. д/п сусп. д/внутр. прим. порошок для приготовления суспензии для внутреннего применения
пор. д/п сусп. д/ин. порошок для приготовления суспензии для инъекций
пор. д/п сусп. д/перор. прим. порошок для приготовления суспензии для перорального применения
пор. д/п сусп. для в/м ин. порошок для приготовления суспензии для внутримышечных инъекций
пор. д/п сусп. пролонг. в/м порошок для приготовления суспензии пролонгированного действия для внутримышечных инъекций
пор. д/перорал. прим. порошок для перорального применения
пор. дозир. порошок дозированный
пор. кристаллич. порошок кристаллический
пор. лиоф. д/р-ра наруж. и вн. порошок лиофилизированный для приготовления раствора для наружного и внутреннего применения
пор. лиофил. д/п конц. в/в порошок лиофилизированный для приготовления концентрата для внутривенного введения
пор. лиофил. д/п конц. д/инф. порошок лиофилизированный для приготовления концентрата для инфузий
пор. лиофил. д/п назал. кап. порошок лиофилизированный для приготовления назальных капель
пор. лиофил. д/п р-ра порошок лиофилизированный для приготовления раствора
пор. лиофил. д/п р-ра в/в порошок лиофилизированный для приготовления раствора для внутривенного введения
пор. лиофил. д/п р-ра в/в ин. порошок лиофилизированный для приготовления раствора для внутривенных инъекций
пор. лиофил. д/п р-ра в/м ин. порошок лиофилизированный для приготовления раствора для внутримышечных инъекций
пор. лиофил. д/п р-ра д/ин. порошок лиофилизированный для приготовления раствора для инъекций
пор. лиофил. д/п р-ра д/инф. порошок лиофилизированный для приготовления раствора для инфузий
пор. лиофил. д/п р-ра д/инф. в/в порошок лиофилизированный для приготовления раствора для внутривенных инфузий
пор. лиофил. д/п сусп. внутр. порошок лиофилизированный для приготовления суспензии для внутреннего применения
пор. лиофил. д/п сусп. д/ин. порошок лиофилизированный для приготовления суспензии для инъекций
пор. лиофил. д/п сусп. ин. пролонг. порошок лиофилизированный для приготовления суспензии для инъекций пролонгированного действия
пор. лиофил. д/перорал. прим. порошок лиофилизированный для перорального применения
пор. лиоф. д/р-ра д/ин. д/инф. порошок лиофилизированный для приготовления раствора для инъекций и инфузий
пор. шип. д/р-ра д/перор. прим. порошок шипучий для приготовления раствора для перорального применения
пористая масса д/п сусп. пористая масса для приготовления суспензии
р-ль д/парентерал. прим. растворитель для парентерального применения
р-р раствор
р-р (глаз. кап.) раствор (глазные капли)
р-р (кап. глаз./ушн.) раствор (капли глазные/ушные)
р-р вагинал. раствор вагинальный
р-р водно-спирт. д/нар. прим. раствор водно-спиртовой для наружного применения
р-р д/внутр. и наруж. прим. раствор для внутреннего и наружного применения
р-р д/внутр. прим. раствор для внутреннего применения
р-р д/внутрисосуд. введ. раствор для внутрисосудистого введения
р-р д/гемофильтр./гемодиализа раствор для гемофильтрации и гемодиализа
р-р д/ин. раствор для инъекций
р-р д/ин. в этилолеате раствор для инъекций в этилолеате
р-р д/ин. и инф. раствор для инъекций и инфузий
р-р д/инг. раствор для ингаляций
р-р д/инг. анестезии раствор для ингаляционной анестезии
р-р д/инф. раствор для инфузий
р-р д/инф. в/в раствор для внутривенных инфузий
р-р д/мест. прим. раствор для местного применения
р-р д/наруж. прим. раствор для наружного применения
р-р д/наруж. прим. водн. раствор для наружного применения водный
р-р д/наруж. прим. гелеобразн. раствор для наружного применения гелеобразный
р-р д/наружн. прим. пленкообр. раствор для наружного применения пленкообразующий
р-р д/наружн. и местн. прим. раствор для наружного и местного применения
р-р д/перитонеал. диализа раствор для перитонеального диализа
р-р д/перорал. прим. раствор для перорального применения
р-р д/перорал. прим. водн. раствор для перорального применения водный
р-р д/перорал. прим. и инг. раствор для перорального применения и ингаляций
р-р д/перф. раствор для перфузий
р-р д/питья раствор для питья
р-р д/подкож. и в/в ин. раствор для подкожных и внутривенных инъекций
р-р д/пол. ротов. пол. и горла раствор для полоскания ротовой полости и горла
р-р д/полоскан. ротов. полости раствор для полоскания ротовой полости
р-р д/разв. д/перф. раствор для разведения для перфузий
р-р д/ректал. прим. раствор для ректального применения
р-р д/ротов. полости раствор для ротовой полости
р-р д/ротов. полости и десен раствор для ротовой полости и десен
р-р для в/в введ. раствор для внутривенного введения
р-р для в/в ин. раствор для внутривенных инъекций
р-р для в/м ин. раствор для внутримышечных инъекций
р-р интраназал. раствор интраназальный
р-р инф. раствор инфузионный
р-р ирригац. раствор ирригационный
р-р конц. д/инф. раствор концентрированный для инфузий
р-р масл. раствор масляный
р-р масл. д/внутр. прим. раствор масляный для внутреннего применения
р-р масл. д/ин. раствор масляный для инъекций
р-р масл. д/наруж. прим. раствор масляный для наружного применения
р-р масл. д/наруж. перор. прим. раствор масляный для наружного и перорального применения
р-р масл. д/перорал. прим. раствор масляный для перорального применения
р-р масл. для в/м введ. раствор масляный для внутримышечного введения
р-р масл. орал. раствор масляный оральный
р-р накожный раствор накожный
р-р накожный спирт. раствор накожный спиртовой
р-р оральный раствор оральный
р-р офтальм. д/орошен. раствор офтальмологический для орошения
р-р спирт. раствор спиртовой
р-р спирт. д/наруж. прим. раствор спиртовой для наружного применения
р-р спирт. д/перорал. прим. раствор спиртовой для перорального применения
р-р стерил. раствор стерильный
р-р ушн. раствор ушной
ректал. капс. ректальные капсулы
рыльца резан.-прессов. рыльца резано-прессованные
салфет. пропит. гелем салфетки, пропитанные гелем
сироп д/детей сироп для детей
сироп д/перорал. прим. сироп для перорального применения
сок д/наруж. прим. сок для наружного применения
спрей д/горла спрей для горла
спрей д/инг. спрей для ингаляций
спрей д/местн. прим. спрей для местного применения
спрей д/местн. прим. дозир. спрей для местного применения дозированный
спрей д/наруж. прим. спрей для наружного применения
спрей д/ротов. полости спрей для ротовой полости
спрей дозир. спрей дозированный
спрей дозир. подъязычн. спрей дозированный подъязычный
спрей назал. спрей назальный
спрей назал. водн. спрей назальный водный
спрей назал. водн. дозир. спрей назальный водный дозированный
спрей назал. дозир. спрей назальный дозированный
спрей орал. спрей оральный
супп. суппозитории
супп. вагинал. суппозитории вагинальные
супп. ректал. суппозитории ректальные
сусп. суспензия
сусп. глаз. суспензия глазная
сусп. д/внутр. прим. суспензия для внутреннего применения
сусп. д/ин. суспензия для инъекций
сусп. д/ин. в/м суспензия для внутримышечных инъекций
сусп. д/инг. суспензия для ингаляций
сусп. д/инф. суспензия для инфузий
сусп. д/орал. прим. суспензия для орального применения
сусп. д/п р-ра д/инф. суспензия для приготовления раствора для инфузий
сусп. д/перорал. прим. суспензия для перорального применения
сусп. д/перорал. прим. педиатр. суспензия для перорального применения педиатрическая
сусп. д/подкож. введ. суспензия для подкожного введения
сусп. д/эндотрахеал. введ. суспензия для эндотрахеального введения
сусп. орал. суспензия оральная
сусп. ректал. суспензия ректальная
сусп. стерил. водн. суспензия стерильная водная
сух. в-во сухое вещество
сух. в-во д/п сусп. для в/м ин. сухое вещество для приготовления суспензии для внутримышечных инъекций
табл. таблетки
табл. быстрораств. таблетки быстрорастворимые
табл. вагинал. таблетки вагинальные
табл. гастрорезист. таблетки гастрорезистентные
табл. гомеопат. таблетки гомеопатические
табл. д/жев. таблетки для жевания
табл. д/имплант. таблетки для имплантации
табл. д/п р-ра д/наруж. прим. таблетки для приготовления раствора для наружного применения
табл. д/рассасывания таблетки для рассасывания
табл. д/сос. таблетки для сосания
табл. делим. таблетки делимые
табл. делим. п/о таблетки делимые, покрытые оболочкой
табл. делим. пролонг. д-я п/о таблетки делимые пролонгированного действия, покрытые оболочкой
табл. дисперг. таблетки диспергируемые
табл. жев. таблетки жевательные
табл. жев. или п/сусп. перорал. таблетки для жевания или приготовления суспензии для перорального применения
табл. защечн. таблетки защечные
табл. кишечно-раств. таблетки кишечно-растворимые
табл. п/о таблетки, покрытые оболочкой
табл. п/о киш.-раств. пролонг. таблетки, покрытые кишечно-растворимой оболочкой, пролонгированного действия
табл. п/о кишечно-раств. таблетки, покрытые кишечно-растворимой оболочкой
табл. п/о с замедл. высвоб. таблетки, покрытые оболочкой, с замедленным высвобождением
табл. п/о с контролир. высвоб. таблетки, покрытые оболочкой, с контролируемым высвобождением
табл. п/плен. оболочкой таблетки, покрытые пленочной оболочкой
табл. п/плен. обол. киш.-раств. таблетки, покрытые пленочной оболочкой, кишечно-растворимые
табл. п/сах. обол. киш.-раств. таблетки, покрытые сахарной оболочкой, кишечно-растворимые
табл. п/сах. оболочкой таблетки, покрытые сахарной оболочкой
табл. подъязычные таблетки подъязычные
табл. пролонг. высвоб. таблетки пролонгированного высвобождения
табл. пролонг. дейст. таблетки пролонгированного действия
табл. пролонг. дейст. п/о таблетки пролонгированного действия, покрытые оболочкой
табл. пролонг. п/плен. обол. таблетки пролонгированного действия, покрытые пленочной оболочкой
табл. пролонг. п/сах. обол. таблетки пролонгированного действия, покрытые сахарной оболочкой
табл. рапид-ретард п/о таблетки рапид-ретард, покрытые оболочкой
табл. раств. таблетки растворимые
табл. резист. к жел. соку таблетки, резистентные к желудочному соку
табл. ретард п/о таблетки ретард, покрытые оболочкой
табл. с модиф. высвоб. таблетки с модифицированным высвобождением
табл. сублингвал. таблетки сублингвальные
табл. форте п/о таблетки форте, покрытые оболочкой
табл. форте п/плен. обол. таблетки форте, покрытые пленочной оболочкой
табл. шип. таблетки шипучие
табл. шип. д/детей таблетки шипучие для детей
табл. шип. д/п перорал. р-ра таблетки шипучие для приготовления раствора для перорального применения
табл. дисперг. в рот. полости таблетки, диспергируемые в ротовой полости
табл. п/о с модиф. высвоб. таблетки, покрытые оболочкой, с модифицированным высвобождением
табс. п/о табсулы, покрытые оболочкой
тампон вагинал. тампон вагинальный
трава резан.-прессов. трава резано-прессованная
ТТС трансдермальная терапевтическая система
фрукт. куб. фруктовые кубики
цветки обмолоч. цветки обмолоченные
шампунь мед. дерматол. шампунь медицинский дерматологический
экстракт д/перорал. прим. экстракт для перорального применения
экстракт жидк. экстракт жидкий
экстракт жидк. д/внутр. прим. экстракт жидкий для внутреннего применения
экстракт жидк. д/ин. экстракт жидкий для инъекций
экстракт жидк. д/перорал. прим. экстракт жидкий для перорального применения
экстракт жидк. перорал. спирт. экстракт жидкий для перорального применения спиртовой
экстракт спирт. экстракт спиртовой
эликсир д/перорал. прим. эликсир для перорального применения
эмул. эмульсия
эмул. д/ин. эмульсия для инъекций
эмул. д/инг. и интратрахеал. эмульсия для ингаляционного и интратрахеального введения
эмул. д/интравагинал. введ. эмульсия для интравагинального введения
эмул. д/интраназал. прим. эмульсия для интраназального применения
эмул. д/инф. эмульсия для инфузии
эмул. д/наруж. прим. эмульсия для наружного применения
эмул. для в/в введ. эмульсия для внутривенного введения
эмульгель д/наруж. прим. эмульгель для наружного применения
эмульс. д/интратрахеал. введ. эмульсия для интратрахеального введения

Расшифровка знаков по уходу за одеждой

Правильный уход за текстильными изделиями и бережное обращение способствуют увеличению срока эксплуатации продукции.

В России действует маркировка ухода за текстильными изделиями, которая узаконена в документе ГОСТ 16958-71. Настоящий стандарт устанавливает условные графические обозначения и их значение для ухода за текстильными изделиями.

Вся система состоит из знаков: стирка, отбеливание, глажение, химчистка, машинная сушка.

На каждом текстильном изделии присутствует информационный ярлык с рекомендациями по уходу.


Рекомендации по уходу за текстильными изделиями

1. В первую очередь, необходимо ознакомиться с этикеткой на изделии, чтобы узнать подходящие режимы стирки, отжима, сушки.

2. Обязательно соблюдайте рекомендованный температурный режим.

3. Не рекомендуется выкручивать изделие при отжиме. Лучший способ, чтобы Ваши вещи сохранили первоначальный вид и форму, закатать в полотенце и отжать.

4. Одежду из махровой ткани или трикотажа вывернуть махровой поверхностью внутрь.

5. Если Вы долго не носите вещь, стоит хранить её в сложенном виде, при хранении изделий на вешалках, форма изделия может исказиться.

Рекомендации по уходу за изделиями


Наименование Рекомендации по уходу

Трикотажные изделия

Структура изделия представляет соединённые между собой петли.
- Стирать согласно указаниям на ярлыке изделия.
- Отжимать следует не выкручивая.
- Сушить рекомендуется в расправленном виде на горизонтальной поверхности при комнатной температуре.

Изделия из шерсти

Шерсть - один из основных натуральных текстильных материалов. Шерстяные ткани хорошо сохраняют тепло и мало сминаются.
- Изделия из шерсти стирают только вручную мягкими моющими средствами для шерсти.
- При сушке изделие из шерсти не следует подвешивать - оно может деформироваться.
- Шерстяные вещи в мокром виде раскладывают на плоской поверхности.

Изделия из хлопка

Хлопок - натуральная ткань. Преимущества: мягкость.
- Изделия из хлопка необходимо стирать согласно рекомендациям на ярлыке изделия.
- Хлопковые вещи можно сушить и в машинной сушке, но надо помнить, что при этом они могут дать большую усадку.
- Утюжат хлопчатобумажные ткани утюгом с увлажнителем.

Изделия из вискозы

Вискоза — это волокно, полученное химическим путем, по своим свойствам максимально приближено к натуральным материалам.

Изделия из модала

Модал - модернизированное вискозное волокно.
- Требуют особо бережной стирки.
- Стирать необходимо согласно рекомендациям на ярлыке изделия.
- При отжиме изделие не рекомендуется выкручивать.
- Утюжить изделия необходимо в соответствии с режимом, указанным на ярлыке.

Изделия с добавлением эластана

При растяжении волокна эластана могут в 6-8 раз превосходить свою исходную длину.
- Ухаживать за изделиями с эластаном необходимо в соответствии с указаниями на ярлыке готового изделия. Так как уход зависит от основного материала изделия.

Изделия из льна

Лен - натуральная ткань. Обладает высокой износоустойчивостью, но мнется из-за низкой эластичности.
-Температуру стирки выбирают в зависимости от указаний на ярлыке изделия.
- Изделия из льна после стирки могут дать усадку.
- Утюжат согласно указаниям на ярлыке изделия с увлажнителем.

Изделия с добавлением синтепона

Синтепон - нетканый материал, получаемый из синтетических волокон.
- Стирать необходимо следуя указаниям на ярлыке изделия.
- Сохнет быстро, сохраняет форму и не теряет объема.
- Гладить можно в зависимости от указаний на ярлыке изделия.

Изделия из шелка

Натуральный материал. Обладает терморегулирующим свойством.
- Стирать в соответствии с символами по уходу на ярлыке.
- После стирки сушат вдали от батарей и прямых солнечных лучей.
- Утюжат шелковые вещи с изнаночной стороны, согласно указаниям на ярлыке.

Государственные казенные учреждения Новосибирской области центры социальной поддержки населения

Наименование учреждения ФИО директора Адрес Контактная информация
1 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Баганского района» Мыссак Марина Юрьевна 632770, Новосибирская область, с. Баган, ул. М.Горького, 21

e-mail: [email protected],

 факс: (383-53)-21-408

https://cspn.nso.ru/page/20

2 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Барабинского района» Боброва Лариса Геннадьевна 632334, Новосибирская область, г. Барабинск, ул. Ульяновская, 149а

e-mail: [email protected],

тел. (383-61)-290-72

 факс: (383-61)-291-21

https://cspn.nso.ru/page/26

3 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения города Бердска» Ельчина Лариса Викторовна 633004, Новосибирская область, г. Бердск, ул. Кирова, 2/1

e-mail: [email protected],

тел. (383-41) 56-051

https://cspn.nso.ru/page/32

4 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Болотнинского района» Чеботарева Вера Николаевна  633340, Новосибирская область, г. Болотное, ул. Ленина, 19

e-mail: [email protected],

 тел./факс:  (383-49)-21-686
тел. (383-49)-22-893

https://cspn.nso.ru/page/38

5 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Венгеровского района» Чередова Вера Викторовна 632241, Новосибирская область, с. Венгерово, ул. Ленина, 68

e-mail: [email protected],

т./факс (383-69) 21-188

https://cspn.nso.ru/page/41

6 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Доволенского района» Бухтиярова Елена Владимировна 632451, Новосибирская область, с. Довольное, ул. Ленина, 86

e-mail: [email protected],

 факс: (383-54)-20-311, (383-54)-20-310

https://cspn.nso.ru/page/44

7 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Здвинского района» Завгородина Татьяна Владимировна 632951, Новосибирская область, с. Здвинск, ул. М.Горького, 51

e-mail: cspn_zdvinsk[email protected],

 т./факс: (383-63)-22-138

https://cspn.nso.ru/page/50

8 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Искитимского района» Саева Марина Александровна 633209, Новосибирская область, г. Искитим, ул. Пушкина, 57а

e-mail: [email protected],

т./факс: (383-43)-24-648

https://cspn.nso.ru/page/53

9 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения города Искитима» Окань Екатерина Георгиевна 633209, Новосибирская область, г. Искитим, ул. Вокзальная, 1

e-mail: [email protected],

т./ факс: (383-43)-29-488

https://cspn.nso.ru/page/56

10 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Карасукского района» Сивакова Валентина Яковлевна 632868, Новосибирская область, г. Карасук, ул. С.Лазо, 1

e-mail: [email protected],

т./факс: (383-55)-33-296

https://cspn.nso.ru/page/59

11 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Каргатского района» Еремина Елена Анатольевна 632402, Новосибирская область, г. Каргат, ул. Транспортная, 14

e-mail: [email protected],

т./факс: (383-65)-23-584

https://cspn.nso.ru/page/65

12 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Колыванского района» Шумская Алена Владимировна 633162, Новосибирская область, Колыванский район, р.п. Колывань, ул. М. Горького, д. 49.

e-mail:[email protected],

т./ факс: (383-52)-51-907;

скайп: opsvkol

https://cspn.nso.ru/page/71

13 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Коченевского района» Ременикова Лариса Александровна 632640, Новосибирская область, р.п. Коченево, ул. Советская, 32

e-mail: [email protected],

т./ факс: (383-51)-25-586

https://cspn.nso.ru/page/74

14 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Кочковского района» Гудова Татьяна Витальевна 632491, Новосибирская область, с. Кочки, ул. Коммунальная, 4

e-mail: [email protected],

 факс: (383-56)-22-662, тел. (383-56)-22-234

https://cspn.nso.ru/page/77

15 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Краснозерского района» Данилюкова Тамара Николаевна 632902, Новосибирская область, р.п. Краснозерское, ул. Ленина, д.32

e-mail: [email protected],

т./факс: (383-57)-42-558

https://cspn.nso.ru/page/83

16 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Куйбышевского района» Бадажкова Елена Витальевна 632383, Новосибирская область, г. Куйбышев, квартал 7, д. 15

e-mail: [email protected],

т./ факс: (383-62)-62-706, (383-62)-62-810; (383-62)-53-217

https://cspn.nso.ru/page/89

17 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Купинского района» Шевченко Лариса Павловна 632735, Новосибирская область, г. Купино, ул. Кирова, 30а

e-mail: [email protected],

т./ факс: 383-58-23-776,
скайп: kupin.opisv

https://cspn.nso.ru/page/104

18 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Кыштовского района» Бородина Елена Кузьминична 632270, Новосибирская область, с. Кыштовка, ул. Садовая, 4

e-mail: [email protected],

т./ факс: (383-71)-21-251

https://cspn.nso.ru/page/110

19 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Маслянинского района»

Герасимова Светлана Леонидовна

 

633564, Новосибирская область, р.п. Маслянино, ул. Коммунистическая, 2а

e-mail: [email protected],

т./ факс: (383-47)-21-042

https://cspn.nso.ru/page/116

20 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Мошковского района» Калитина Ольга Васильевна 633131, Новосибирская область, р.п. Мошково, ул. Пушкина, 7а

e-mail: [email protected],

т./ факс: (383-48)-21-965, (383-48)-21-073

https://cspn.nso.ru/page/119

21 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Новосибирского района» Калоша Галина Алексеевна 630501, Новосибирская область, Новосибирский район, р.п. Краснообск, улица С-100, здание № 21

e-mail: [email protected],

т./ факс: 238-39-55;

скайп: osznnskii

https://cspn.nso.ru/page/125

22 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения города Оби» Антонов Алексей Евгеньевич 633102, Новосибирская область, г. Обь, ул.  Авиационная, 12

e-mail: [email protected],
 факс: (383-73)-59-069,
(383-73)-59-070

https://cspn.nso.ru/page/128

23 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Ордынского района» Холодинский Владимир Константинович 633261, Новосибирская область, р.п. Ордынское, пр-т Революции, 20

e-mail: [email protected],

тел. (383-59) 21-658, факс: 383-59-23-561

https://cspn.nso.ru/page/131

24 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Северного района» Сандзюк Алексей Иванович 632080, Новосибирская область, с. Северное, ул. Ленина, 14

e-mail: [email protected],

 т./факс: (383-60)-22-554

https://cspn.nso.ru/page/137

25 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Сузунского района» Квашнина Татьяна Юрьевна 633623, Новосибирская область, р.п. Сузун, ул. Коммунистическая, 3

e-mail: [email protected],

ТЕЛ.: (383-46) 22-421,
(383-46) 26-217,
т./факс: (383-46) 24-279

https://cspn.nso.ru/page/140

26 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Татарского района» Коженкова Ольга Васильевна 632122, Новосибирская область, г. Татарск, ул. Ленина, 108е

e-mail: [email protected],

тел. (383-64) 63-633,  факс: (383-64)-64-400

https://cspn.nso.ru/page/146

27 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Тогучинского района» Бусыгина Ирина Яковлевна 633456, Новосибирская область, г. Тогучин, ул. Садовая, д. 9 б.

e-mail: [email protected],

т./факс: (383-40)-22-200

https://cspn.nso.ru/page/149

28 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Убинского района» Серазетдинова Тамара Владимировна 632521, Новосибирская область, с. Убинское, пл. 50 лет Октября, 4

e-mail: [email protected],
 факс: (383-66)-21-591, (383-66)-21-717

https://cspn.nso.ru/page/155

29 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Усть-Таркского района» Гридина Ольга Александровна 632160,
Новосибирская область, с. Усть-Тарка, ул. Дзержинского, 18 в, кв.1

e-mail: [email protected],

т./ факс: 383-72-22-734

https://cspn.nso.ru/page/230

30 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Чановского района» Шерин Станислав Анатольевич 632201, Новосибирская область, р.п. Чаны, ул. Чехова, 11

e-mail: [email protected],

т./ факс: (383-67)-21-610

https://cspn.nso.ru/page/164

31 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Черепановского района» Шевчук Татьяна Викторовна 632520, Новосибирская область, г. Черепаново, ул. Кирова, 1б

e-mail: [email protected],

т./ факс: (383-45) 23-667;

скайп: opisv_cherepanovo

https://cspn.nso.ru/page/167

32 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Чистоозерного района» Бунцева Светлана Васильевна 632720, Новосибирская область, р.п. Чистоозерное, ул. 50 лет Октября, 10

e-mail: [email protected],

 факс: (383-68)-91-114, (383-68)-97-285

https://cspn.nso.ru/page/173

33 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Чулымского района» Соколова Полина Васильевна 632551, Новосибирская область, г. Чулым, ул. Трудовая, 1

e-mail: [email protected],
тел.: (383-50) 22-272,
т./факс: (383-50) 22-566

https://cspn.nso.ru/page/179

34 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения рабочего поселка Кольцово» Атаева Наталия Николаевна 630559, Новосибирская область, р.п. Кольцово, пр. Никольский, д. 1, этаж 5, каб. 510-511

e-mail: [email protected],

тел. 306-11-01

https://cspn.nso.ru/page/185

35 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Дзержинского района г. Новосибирска» и.о. Миронова Наталья Юрьевна 630015, г. Новосибирск, пр. Дзержинского, 16

e-mail: [email protected],

 тел.279-82-21

https://cspn.nso.ru/page/188

36 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Железнодорожного района г. Новосибирска» Филипцева Елена Александровна 630004, г. Новосибирск, ул. Ленина, 57

e-mail: [email protected],

тел. 221-74-41,

факс: 221-83-73

https://cspn.nso.ru/page/191

37 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Заельцовского района г. Новосибирска» Блынская Оксана Ивановна 630082, г. Новосибирск, ул. Д. Ковальчук, 179

e-mail: [email protected],

тел. 203-37-46, 226-52-60

https://cspn.nso.ru/page/194

38 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Калининского района г. Новосибирска» Свищева Нина Андреевна 630075, г. Новосибирск, ул. Б. Хмельницкого, 14/3, факт.: 11/1

e-mail: [email protected],

тел. 276-08-35, 276-08-39
 факс: 276-08-37

https://cspn.nso.ru/page/200

39 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Кировского района г. Новосибирска» Аникина Оксана Ивановна 630088, г. Новосибирск, ул. Петухова, 18

e-mail: [email protected],

тел. 227-48-53 

факс: 342-58-28

https://cspn.nso.ru/page/203

40 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Ленинского района г. Новосибирска» Мяхникова Валентина Ивановна 630077, г. Новосибирск, ул. Станиславского, 29

e-mail: [email protected],

т./ факс: 343-55-83, тел. для предварительной записи: 052

https://cspn.nso.ru/page/206

41 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Октябрьского района г. Новосибирска»

Мишин

Сергей Сергеевич

630009, г. Новосибирск, ул. Добролюбова, 14

e-mail: [email protected],

тел.: 266-80-75, факс: 266-03-46

https://cspn.nso.ru/page/236

42 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Первомайского района г. Новосибирска» Аникина Людмила Юрьевна 630037, г. Новосибирск, ул. Маяковского, 4

e-mail: [email protected],

тел. 337-53-48 факс: 337-19-61

https://cspn.nso.ru/page/212

43 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения Советского района г. Новосибирска» Игнатенкова Ольга Владимировна 630090, г. Новосибирск, пр. Академика Лаврентьева, 14

e-mail: [email protected],

т./ факс: 333-32-80

https://cspn.nso.ru/page/218

44 Государственное казенное учреждение Новосибирской области «Центр социальной поддержки населения г. Новосибирска» Доропеева Светлана Радисовна 630099, г. Новосибирск, ул. Каменская, 3

e-mail: [email protected],

тел. 304-89-94

https://cspn.nso.ru/page/224

Поддержка расшифровки

Magensa - MagTek

MagneFlex Powder для PIN PED - PN 1000005278 - MTPPSCRA.WEBAPI - v114

MagneFlex Powder для PIN PED - это небольшое промежуточное приложение, которое обеспечивает связь между POS-приложением и оборудованием. Если вы уже знаете, как отправлять данные на обработку, это может быть все, что вам нужно. Заменяет предыдущую часть: RCV1SETUP4PED.ZIP | Имя файла: MTPPSCRA.WEBAPI

Порошок MagneFlex для SCRA - PN 1000005279 v1.0.3 - MTSCRA.WEBAPI

Порошок MagneFlex для SCRA MagneFlex Powder для SCRA - это небольшое промежуточное приложение, которое обеспечивает связь между приложением POS и оборудованием. Если вы уже знаете, как отправлять данные на обработку, это может быть все, что вам нужно. Заменяет предыдущий PN - rcv3setupscradp.zip | Имя файла: MTSCRA.WEBAPI

MagneFlex бирюзовый

MagneFlex Teal - это промежуточное приложение, которое при использовании вместе с семейством платежных терминалов MagTek и службами обработки транзакций Magensa обеспечивает упрощенный и согласованный интерфейс для POS-приложения для инициирования и завершения платежных транзакций по картам.Для максимальной гибкости Teal управляется шаблоном с использованием методов трансляции данных для беспрепятственного взаимодействия между входным API MagneFlex, интерфейсом терминала, технологиями платежных карт (MSR, EMV, с вводом ключа) и API-интерфейсами последующих процессоров. Есть несколько разных способов интеграции Teal: Полуинтегрированное программное обеспечение: MagneFlex устанавливается и настраивается на локальной рабочей станции POS. Полностью интегрирован: MagneFlex полностью интегрирован и настроен в локальное POS-приложение.Аппаратный полуинтегрированный контроллер: MagneFlex централизованно устанавливается, настраивается и управляется контроллером магазина. Аппаратный полуинтегрированный терминал: MagneFlex устанавливается и настраивается на ЦП для каждой рабочей станции POS и ее платежного терминала.

Процесс шифрования

- обзор

11.3.2 Коды обнаружения ошибок

В этом разделе показано использование кодов обнаружения ошибок (EDC) для обнаружения ошибок в процессе шифрования шифров с симметричным ключом.Аналогичные правила применяются к использованию EDC во время процедур расшифровки и составления расписания ключей, поскольку они используют те же основные математические операции, что и шифрование.

При использовании EDC во время процесса шифрования контрольные биты сначала генерируются для входного открытого текста, а затем для каждой операции (операций), выполняемой битами данных, предсказываются контрольные биты ожидаемого результата. Периодически генерируются контрольные биты для фактического результата и сравниваются с предсказанными контрольными битами, и если два набора не совпадают, обнаруживается ошибка.Общий подход изображен на рис. 11.7. Проверки валидации могут быть запланированы с различной степенью детализации шифрования, будь то после каждой операции, применяемой к данным, после каждого раунда или только один раз в конце процесса шифрования.

Рисунок 11.7. Общая структура для обнаружения неисправностей в шифровальных устройствах с помощью кодов обнаружения ошибок.

Первый шаг - генерация контрольных битов для открытого текста - прост. Сложная часть - это разработка правил прогнозирования новых значений контрольных битов после каждого преобразования, которое биты данных претерпевают в процессе шифрования.Сложность этих правил прогнозирования в сочетании с частотой, с которой выполняется сравнение, определяет накладные расходы на применение EDC вместо дублирования в качестве защиты от атак сбоя.

Различные EDC были предложены для симметричных шифров и шифров с открытым ключом, большинство из которых являются традиционными EDC, описанными в главе 3. В частности, EDC на основе четности оказались эффективными для симметричных шифров DES и AES. Биты четности могут быть связаны с целыми 32-битными словами, с отдельными байтами или даже с полубайтами (наборами из 4 бит), при этом каждая такая схема обеспечивает различное покрытие ошибок и влечет за собой различные накладные расходы с точки зрения дополнительного оборудования и задержки.

В качестве примера мы проиллюстрируем процедуру разработки правил предсказания четности при использовании EDC на основе четности для шифра AES. Поскольку большинство преобразований данных, выполняемых в шифре AES, работают с байтами, естественным выбором является присвоение бита четности каждому байту состояния. Это упростит правила прогнозирования и обеспечит высокий охват неисправностей. Далее мы обсуждаем правила предсказания для четырех шагов, включенных в каждый раунд.

Предсказание выходных битов четности для преобразования ShiftRows простое: это повернутая версия входных битов четности, согласно уравнению.(11.1).

Не менее простым является предсказание выходных битов четности на этапе AddRoundKey: оно состоит из добавления входной матрицы четности, связанной с состоянием, к матрице четности, связанной с текущим ключом раунда.

На этапе SubBytes используются таблицы поиска (называемые SBoxes), в которых SBox обычно реализуется как память размером 256 × 8 бит. Вход в SBox уже будет иметь связанный бит четности. Чтобы сгенерировать исходящую четность, бит четности может быть сохранен с каждым байтом данных, увеличивая количество битов в каждом месте в SBox до 9.Чтобы убедиться, что ошибки четности входных данных не отбрасываются, нам нужно будет проверить четность входных данных и, если обнаружена ошибка, остановить процесс шифрования. Это добавило бы аппаратных издержек (средства проверки четности для 16 байт) и дополнительную задержку.

Лучшим выбором было бы распространять ошибки четности входных данных, чтобы их можно было обнаружить позже. Этого можно достичь, включив входящий бит четности при адресации SBox, тем самым увеличив размер таблицы до 512 × 9. Записи, соответствующие входным байтам с правильной четностью, будут включать соответствующий результат преобразования SubBytes с правильным битом четности.Остальные записи будут содержать заведомо неверный результат, например, байт, состоящий только из нулей, с неверным битом четности.

Если можно ожидать атак на декодер адреса SBox, приведенной выше схемы недостаточно. В этом случае мы можем добавить небольшую отдельную таблицу размером 256 × 1, которая будет включать предсказанный бит четности для правильного выходного байта. Эта отдельная таблица позволяет только обнаруживать несоответствие между битом четности правильного выходного байта и битом четности неправильного (но с допустимой четностью) выходного байта.Мы можем увеличить возможности обнаружения этой схемы, добавив один (или несколько) правильных битов выходных данных в каждое место в небольшой таблице, тем самым увеличив ее размер. Сравнение выходных данных этой таблицы с соответствующими выходными битами основной таблицы SBox позволяет обнаруживать большинство ошибок схемы адресации.

Выходные биты четности шага MixColumns являются наиболее сложными для прогнозирования. Читателю предлагается проверить в упражнениях, уравнения для прогнозирования этих бит четности следующие:

(11.3) p0, j = p0, j⊕p2, j⊕p3, j⊕s0, j (7) ⊕s1, j (7); p1, j = p0, j⊕p1, j⊕p3, j⊕s1, j (7) ⊕s2, j (7); p2, j = p0, j⊕p1, j⊕p2, j⊕s2, j (7) ⊕s3, j (7); p3, j = p1, j⊕ p2, j⊕p3, j⊕s3, j (7) ⊕s0, j (7),

где pi, j - бит четности, связанный с байтом состояния si, j и si, j (7) - самый значащий бит si, j.

Остается вопрос, с какой степенью детализации будут выполняться сравнения между сгенерированными и прогнозируемыми битами четности. Планирование одной проверочной проверки в конце всего процесса шифрования имеет очевидное преимущество, заключающееся в наименьших накладных расходах с точки зрения оборудования и дополнительной задержки.Теоретически это может привести к тому, что индикация ошибки будет замаскирована во время процедуры шифрования, что приведет к совпадению между сгенерированными и предсказанными битами четности, несмотря на то, что зашифрованный текст ошибочен. Однако можно показать, что ошибки, введенные на любом этапе процедуры шифрования AES, не будут замаскированы, и поэтому для целей обнаружения ошибок достаточно однократной проверки достоверности окончательного зашифрованного текста.

Тем не менее, не всякая комбинация ошибок может быть обнаружена этой схемой.EDC на основе четности способны обнаруживать любую ошибку, состоящую из нечетного числа битовых ошибок; четное количество битовых ошибок, возникающих в одном байте, не будет обнаружено. Более того, если ошибки вводятся как в состоянии, так и в ключе раунда, некоторые сбои данных нечетной мощности не будут обнаружены, например, одиночная битовая ошибка в раундовом ключе и одиночная битовая ошибка в состоянии, возникающие в совпадающих байтах. , которые добавляются на шаге AddRoundKeys. Причина, по которой мы не ограничиваем наше обсуждение однобитовым покрытием ошибок (как это обычно делается, когда рассматриваются доброкачественные ошибки), заключается в том, что когда происходит атака с внедрением вредоносной ошибки, она, скорее всего, влияет на несколько соседних битов состояния и / или раунда. ключ.Тем не менее, хотя мы не можем ожидать 100% -ного покрытия сбоев при использовании EDC на основе четности, покрытие сбоев оказалось очень высоким, даже если рассматривать несколько сбоев.

EDC на основе четности также подходят для шифра DES, но здесь ситуация отличается от ситуации с AES из-за двух внутренних операций в процессе шифрования DES, а именно расширения (с 32 до 48 бит) и перестановка 32 бит. Последняя перестановка нерегулярна, и поэтому нет простого способа предсказать отдельные биты четности четырех байтов.Более практичное решение - проверить правильность перестановки, продублировав схему и сравнив результаты. Кроме того, если мы хотим обнаружить сбои на оставшихся этапах шифрования с использованием EDC на основе четности, мы должны запланировать контрольную точку проверки в каждом раунде до перестановки и затем сгенерировать новые биты четности. Простой способ преодолеть сложность предсказания четности для 32-битной перестановки - использовать один бит четности на 32-битное слово. Это, однако, дает очень низкий уровень защиты от неисправностей и не рекомендуется.

Аналогичным образом EDC могут быть разработаны для других шифров с симметричным ключом. Несколько таких шифров, основанных на модульном сложении и умножении, лучше соответствуют остаточным кодам (см. Главу 3). Было показано, что другие симметричные шифры требуют очень дорогостоящей реализации EDC, что приводит к выводу, что дублирование методом грубой силы, вероятно, является более подходящим решением. При выборе шифра для устройства следует учитывать стоимость обеспечения защиты от атак, основанных на сбоях.

Шифр ​​с открытым ключом RSA основан на модульных арифметических операциях, и поэтому он предлагает остаточный код как естественный выбор. Сначала генерируются контрольные биты для открытого текста на основе выбранного модуля C для проверки остатка (MmodC, где M - исходное сообщение). Поскольку все операции, выполняемые во время шифрования (и дешифрования) RSA, являются модульными, мы можем применить их к входным контрольным битам и получить предсказанные выходные контрольные биты. Проверка остатка не сможет обнаружить ошибку, если ошибочный шифротекст имеет те же биты проверки остатка, что и правильный.Предполагая, что введенная неисправность является случайной, это совпадение произойдет с вероятностью 1 / C, и, таким образом, более высокое значение C приведет к более высокому охвату неисправностей (но также и к более высоким накладным расходам).

Шифрование Vigenere

Шифрование Виженера было изобретением французского дипломата Блеза. де Виженера, 1523-1596 гг. Как Цезарь и все криптографы, которые После этого он не представлял себе шифр в модульных арифметических терминах. Скорее он рассматривал шифр как шифр подстановки, где другой алфавит использовался для следующей буквы сообщения, с алфавитами периодически повторяется --- в зависимости от ключа.Вместо того, чтобы устанавливать несколько разных алфавитов, криптограф использовал бы Виженера квадрат.

Вот идея. Для данного ключевого слова «ПЕРВЫЙ», зашифровать каждую букву сообщения, взятого в крайнем левом столбце, чтобы букву в столбце "ключевое слово-буква". Таким образом, первые пять букв сообщения используйте алфавиты, соответствующие букве "F", Столбцы «I», «R», «S» и «T». Итак, код Виженера с этим ключевым словом - это действительно пять смен Цезаря. используется циклически.Описание ведется в обратном направлении. от столбцов ключевых слов до самого левого столбца. Потому что мы действительно используя пять алфавитов, шифрование Виженера иногда называют полиалфавитный (много + алфавитный) код.

Это шифрование так и не прижилось, отчасти потому, что оно было трудным. использовать для шифрования и дешифрования сотен сообщений ежедневно как того требуют военные.

Его впервые сломал прусский майор Касиски. в 1863 г.Он предложил метод взлома шифра Виженера, который состоял из найти длину ключевого слова и затем разделить сообщение на что много простых криптограмм подстановки. Применить частотный анализ для декодирования нескольких криптограмм. Другой способ взломать код - это вычисление пионер двигателей Чарльз Бэббидж более трехсот лет спустя. Бэббидж провел очень тщательный анализ структуры групп письма и много тяжелой работы.Сегодняшний шифр Виженера просто в меру хорошо. Ни один серьезный криптолог не стал бы использовать его для безопасного передача информации.

(PDF) Новый гибридный метод шифрования данных

Новый гибридный метод шифрования данных

Md.Atiullah Khan1, Kailash Kr.Mishra1, N.Santhi2, J.Jayakumari2

1 Студент, член IEEE, Департамент ECE, Университет Ноорул Ислам, Кумаракойл, Тамил Наду, Индия

2 Кафедра электроники и инженерии связи, Университет Ноорул Ислам, Кумаракойл, Тамил Наду,

Индия

Аннотация: Шифрование данных широко применяется в

многих областях обработки данных.Различные алгоритмы шифрования

были разработаны для обработки текста

документов, изображений, видео и т.д. разработан, который предлагает лучшую безопасность

и защиту. Итак, для реализации метода шифрования Hybrid

изучаются методы шифрования данных с использованием серий

Фибоначчи, логики XOR, PN последовательности, анализируются

и сравнивается их производительность в этой статье

.Сообщение разделено на три части, и эти

три разных метода применяются к этим частям, и

снова анализируется производительность. Применение

этих трех разных методов к разным частям одного и того же сообщения

вместе с двумя ключами, а именно сегментирование ключа

и ключа шифрования для обеспечения дальнейшей аутентификации

и проверки, является основой нашей статьи.

Ключевые слова: шифрование, дешифрование, ряд Фибоначчи,

шифр XOR, последовательность PN, гибридная техника

I.ВВЕДЕНИЕ

Безопасная вычислительная среда не будет полной

без учета технологии шифрования

. Термин шифрование относится к практике

, скрывающей значение части информации с помощью

, кодирующей ее таким образом, что она может быть только декодирована,

прочитаны и поняты людьми, для которых предназначена информация

. Использование простых кодов для защиты информации

восходит к пятому

веку до нашей эры.Со временем методы

, информация о которых защищена, стали более сложными и безопасными.

Шифрование - это метод преобразования данных

с целью сохранения их в секрете. Он использует алгоритм

, называемый шифром, для шифрования данных, и его можно расшифровать

только с помощью специального ключа. Зашифрованная информация

известна как зашифрованный текст, а процесс получения

исходной информации (открытого текста) из зашифрованного текста

известен как дешифрование.Шифрование

особенно необходимо при обмене данными через ненадежный носитель

, такой как Интернет, где информация

должна быть защищена от других третьих лиц. Современные методы шифрования

ориентированы на разработку алгоритмов шифрования

(шифров), которые трудно взломать противнику

из-за вычислительной сложности

(поэтому невозможно взломать практическими средствами).

Два широко используемых метода шифрования:

Шифрование с симметричным ключом и шифрование с открытым ключом.

При шифровании с симметричным ключом и отправитель, и получатель

используют один и тот же ключ, используемый для шифрования данных.

При шифровании с открытым ключом используются два разных, но математически связанных ключа

.

Хотя и кодирование, и шифрование - это

методов, которые преобразуют данные в разные форматы,

цели, которые они пытались достичь, различны.

Кодирование выполняется с целью повышения удобства использования данных

в различных системах и уменьшения пространства

, необходимого для хранения, в то время как шифрование выполняется для того, чтобы

сохраняли данные в секрете от третьих лиц.Кодирование

выполняется общедоступными методами, и его можно легко перевернуть. Но зашифрованные данные не могут быть легко расшифрованы

. Для этого требуется наличие специальной части информации

, называемой ключом.

II. ОБЗОР ЛИТЕРАТУРЫ

В недавнем прошлом значения ASCII входных данных

использовались для шифрования данных в алгоритмах шифрования с симметричным ключом

[1]. Также была проведена работа

в области генерации последовательности PN с использованием битовых

мудрых операторов, доступных в C, что значительно снижает потребление энергии в связи

[2].Обсуждались новые алгоритмы, обеспечивающие шифрование данных на нескольких уровнях

и защиту от криптоанализа

, который снижает накладные расходы на вычисления [3]. Были опробованы методы, в которых открытый текст

преобразован в зашифрованный текст с использованием сгенерированного числа Фибоначчи

и, следовательно, преобразование зашифрованного текста

в символы Unicode для обеспечения безопасности третьей стороной

были опробованы [4].

Метод БПФ использует

для шифрования текстовых файлов с использованием материалов

Труды Глобальной конференции по коммуникационным технологиям 2015 г. (GCCT 2015)

978-1-4799-8553-1 / 15 / $ 31,00 © 2015 IEEE

Декодер номера детали памяти Kingston®

Глоссарий

Вместимость

Общее количество ячеек памяти данных, доступных в модуле, выраженное в гигабайтах (ГБ). Для комплектов указанная емкость представляет собой совокупную емкость всех модулей в комплекте.

Задержка CAS

Стандартное заранее определенное количество тактов для чтения / записи данных в модули памяти и контроллер памяти или из них. После загрузки команды чтения / записи данных и адресов строки / столбца задержка CAS представляет собой время ожидания, пока данные не будут готовы.

DDR4

DDR (Двойная скорость передачи данных) Синхронная динамическая память с произвольным доступом (SDRAM) - технология памяти четвертого поколения, более известная как «DDR4». Модули памяти DDR4 не имеют обратной совместимости с любыми предыдущими поколениями DDR SDRAM из-за более низкого напряжения (1.2V), различные конфигурации выводов и несовместимая технология микросхем памяти.

DDR5

DDR (Двойная скорость передачи данных) Синхронная динамическая оперативная память (SDRAM) Технология памяти пятого поколения, более известная как «DDR5». Модули памяти DDR5 не имеют обратной совместимости с любыми предыдущими поколениями DDR SDRAM из-за более низкого напряжения (1,1 В), различных конфигураций контактов и несовместимой технологии микросхем памяти.

Тип DIMM

UDIMM (небуферизованный двухрядный модуль памяти без ECC) - это модуль памяти с длинным форм-фактором и шириной данных x64, наиболее часто используемый в настольных системах, где исправление ошибок не требуется, а емкость DIMM ограничена.

SODIMM (Small Outline Dual In-Line Memory Module) - это модуль памяти уменьшенного форм-фактора, предназначенный для небольших вычислительных систем, таких как ноутбуки, микросерверы, принтеры или маршрутизаторы.

гигабит (ГБ)

Бит - это наименьшая единица данных в вычислениях и представлена ​​как 1 или 0 (вкл. / Выкл.). Гигабит (Гб) - это 1 миллиард бит (или 10 9 ), как определено в Международной системе единиц (СИ). Для компьютерной памяти Gb (или Gbit) обычно используется для выражения плотности отдельного компонента DRAM.

Гигабайт (ГБ)

Байт состоит из 8 бит. Гигабайт (ГБ) равен 1 миллиарду байтов (или 10 9 ), как определено в Международной системе единиц (СИ). Для компьютерной памяти, ГБ используется для представления общей емкости данных модуля памяти или группы модулей памяти, объединенных в общую системную память.

Комплект

Номер детали, который включает несколько модулей памяти, обычно поддерживающих двух-, трех- или четырехканальную архитектуру памяти. Например, K2 = 2 модуля DIMM в упаковке, чтобы равняться общей емкости.

Скорость (иначе частота)

Скорость передачи данных или эффективная тактовая частота, поддерживаемая модулем памяти, измеряется в МГц (мегагерцах) или MT / с (мегатрансформациях в секунду). Чем выше скорость, тем больше данных может быть передано в секунду.

Способ и устройство для дешифрования с использованием кэш-памяти

Уровень техники

1. Область изобретения

Это изобретение относится к шифрованию данных, а более конкретно к способу и устройству для изменения вычислительных издержек, связанных с шифрованием и дешифрованием цифровых сигналов данных путем выборочного повторного использования, в соответствии с желаемый уровень безопасности, последовательность псевдослучайного кодирования на стороне передатчика и путем сохранения и повторного использования последовательностей псевдослучайного декодирования на стороне приемника.

2. Описание предшествующего уровня техники

Шифрование данных - это функция, которая обеспечивает конфиденциальность цифровой связи путем предотвращения неавторизованного получателя от понимания содержимого переданного сообщения. Обычная криптосистема с «симметричным ключом» в целом проиллюстрирована на фиг. 1 (а). Передатчик преобразует сообщение с открытым текстом в зашифрованный текст с помощью обратимого преобразования шифрования. Это преобразование является функцией входного сообщения в виде открытого текста и секретного ключа, который используется как передатчиком, так и приемником.Затем зашифрованный текст передается по незащищенному общедоступному каналу, и предполагаемый получатель сообщения, также владеющий секретным ключом, применяет обратное преобразование, чтобы расшифровать зашифрованный текст и восстановить исходное сообщение с открытым текстом. Секретный ключ передается множеству авторизованных пользователей через защищенный канал (например, может использоваться безопасный алгоритм обмена ключами), и ключ эффективно диктует конкретное преобразование шифрования из семейства криптографических преобразований.В общем, любая станция, владеющая секретным ключом, может шифровать или расшифровывать сообщения.

Можно сказать, что обычная криптосистема демонстрирует «безусловную безопасность», если секретный ключ такой же длины, как и сообщение зашифрованного текста, каждый ключ используется только один раз, и все ключи одинаково вероятны. Однако, поскольку можно ожидать, что большинство систем будут передавать большое количество сообщений, проблема распространения ключевой информации становится огромной. Большинство практичных криптосистем имеют короткие ключи по сравнению с длиной сообщения.Уменьшение безопасности в результате использования коротких ключей компенсируется сложностью способа комбинирования ключа с данными.

Конкретный пример традиционной криптосистемы, далее именуемой электронной кодовой книгой, в целом проиллюстрирован на фиг. 1 (б). Электронная кодовая книга предполагает использование секретного ключа, который используется как передатчиком, так и приемником. Передатчик использует ключ для генерации детерминированной, очевидно случайной последовательности двоичных цифр с помощью генератора псевдослучайных чисел (PN).Существенной особенностью генератора PN является то, что при вводе определенного ключа может быть сгенерирована уникальная последовательность PN произвольной длины. Затем последовательность PN объединяется с двоичным представлением открытого текста сообщения, подлежащего шифрованию, для создания последовательности зашифрованного текста. Комбинация PN-последовательности и открытого текста должна выполняться с использованием инвертируемой функции. Инвертируемая функция - это функция, которая имеет известную обратную функцию, так что, когда обратная функция применяется к зашифрованному тексту, исходный открытый текст может быть извлечен.Например, сложение дополнения до двух или побитовое исключающее ИЛИ (XOR) - две широко используемые инвертируемые функции, хотя могут использоваться и другие функции.

Декодирование зашифрованного зашифрованного текста может выполняться приемником с использованием метода, идентичного тому, который используется передатчиком. Зашифрованный текст принимается от передатчика и комбинируется с использованием логического элемента XOR с псевдослучайной последовательностью, генерируемой генератором PN, идентичной той, которая используется в передатчике. Суть системы электронной кодовой книги состоит в том, что ключ шифрования используется для генерации псевдослучайной последовательности на стороне передатчика, а затем идентичная последовательность генерируется в приемнике, когда тот же ключ шифрования применяется к генератору ПШ приемника.Элемент XOR в приемнике обеспечивает обратную функцию элемента XOR в передатчике, так что логическая комбинация зашифрованного текста и последовательности PN в приемнике дает тот же открытый текст, который был первоначально закодирован передатчиком.

Одним из недостатков описанной системы предшествующего уровня техники является то, что накладные расходы на генерацию ПШ последовательностей довольно высоки, особенно по сравнению с накладными расходами на применение функции комбинирования. На практике обычно генерируют и комбинируют последовательность PN с открытым текстом сообщения произвольной длины, по одному символу за раз, по мере необходимости.Символы последовательности PN отбрасываются после однократного использования, поэтому нет возможности распределить затраты на вычисление последовательности на несколько сообщений. Следовательно, скорость, с которой сообщения могут быть зашифрованы и дешифрованы, ограничена скоростью, с которой может быть произведена последовательность PN. Что необходимо, так это способ хранения и повторного использования ПШ последовательностей, чтобы увеличить скорость передачи сообщений через криптосистему.

Другой недостаток системы предшествующего уровня техники состоит в том, что PN-генератор приемника может потерять синхронизацию с генератором передатчика при некоторых обстоятельствах, что требует дополнительных процедур восстановления для восстановления открытого текста.Например, если следующий символ, выданный генератором PN, является функцией начального нажатия клавиши, а также количества символов, которые были переданы ранее, и если сообщение передается от передатчика к приемнику в нескольких фрагментах или пакетов, и если какие-либо пакеты потеряны или получены не по порядку, то сначала будет необходимо, чтобы получатель принял и расположил все фрагменты в правильном порядке, прежде чем можно будет выполнить декодирование сообщения. Поэтому желательно, чтобы высокоскоростная криптосистема проявляла свойство самосинхронизации между передатчиком и приемником, чтобы не требовалось дополнительных процедур восстановления для декодирования сообщений.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

В соответствии с настоящим изобретением описываются устройство и способ для кэшированного шифрования и дешифрования с переменными накладными расходами. Блок передатчика используется для кодирования или шифрования данных, а отдельный авторизованный приемник декодирует или дешифрует данные. И передатчик, и приемник имеют общий секретный ключ, который был передан через какой-то отдельный канал. Передатчик комбинирует секретный ключ (который служит постоянным базовым значением) с вектором инициализации (IV), используя операцию XOR для создания временного ключа.Этот временный ключ затем используется в качестве входных данных для генератора псевдослучайных чисел (PN) для создания уникальной последовательности PN двоичных цифр для каждого нового введенного временного ключа. Сгенерированная последовательность PN равна длине самого длинного ожидаемого фрагмента сообщения. Вектор инициализации вместе с соответствующей ему последовательностью PN затем сохраняется в кэше, и последовательность PN многократно итеративно используется, как определено счетчиком, для шифрования одного или нескольких сообщений открытого текста. Счетчик инициализируется на максимальное значение счетчика всякий раз, когда генерируется новая последовательность PN, и счетчик отслеживает повторное использование последовательности PN для шифрования количества сообщений, заданных максимальным значением счетчика.Когда максимальное значение счетчика указывает, что PN-последовательность должна использоваться только один раз, безопасность, обеспечиваемая настоящим изобретением, будет высокой, но новая PN-последовательность должна быть сгенерирована для каждой передаваемой последовательности сообщений, и поэтому вычислительные издержки также будут высокими. . Если максимальное значение счетчика указывает максимальное значение счетчика больше единицы, последовательность PN, хранящаяся в кэше, будет повторно использоваться для шифрования максимального числа счетчиков последовательностей сообщений. Полученные сообщения с зашифрованным текстом будут более уязвимы для статистической криптоаналитической атаки по мере увеличения максимального значения счетчика.ПШ последовательность из кэша комбинируется с данными открытого текста, которые должны быть переданы с использованием функции обратимого комбинирования. Функция исключающего ИЛИ (XOR) используется в предпочтительном варианте для создания сообщения зашифрованного текста. Затем незашифрованный вектор инициализации объединяется с зашифрованным текстом, и оба вместе экспортируются передатчиком в приемник для дешифрования. По мере того, как каждое текстовое сообщение шифруется и экспортируется, значение счетчика уменьшается. Если значение счетчика становится равным нулю, то выбирается новый вектор инициализации, и вышеуказанные шаги повторяются для последующих сообщений.Новый вектор инициализации следует выбирать с равной вероятностью из набора всех возможных векторов инициализации, поскольку это дает желаемый результат выбора большого количества различных последовательностей кодирования в течение срока действия секретного ключа.

Закодированный обмен данными импортируется приемником и извлекается часть вектора инициализации. В кэше получателя ранее полученных векторов инициализации выполняется поиск с использованием импортированного вектора инициализации в качестве ключа поиска, чтобы определить, существует ли для него запись в кэше.Если вектор инициализации был ранее принят и сохранен, то соответствующая PN-последовательность уже вычислена и сохранена и доступна для декодирования импортированного зашифрованного текста без необходимости регенерировать PN-последовательность. Если импортированный вектор инициализации не найден в кэше, то соответствующая PN-последовательность недоступна, и приемник затем объединяет вектор инициализации с секретным ключом для создания временного ключа и соответствующей PN-последовательности, идентичной последовательности, используемой передатчиком для кодировать данные.Затем эта PN-последовательность объединяется с зашифрованным текстом с использованием логического элемента XOR, чтобы восстановить исходный открытый текст из зашифрованного текста. Вектор инициализации и соответствующая вновь сгенерированная ПШ последовательность затем сохраняются в кэше приемника, чтобы быть доступными для сравнения с впоследствии принятыми векторами инициализации. Использование этого кэша может значительно снизить накладные расходы, связанные с генерацией PN последовательностей, особенно когда заданным передатчиком используются более высокие значения счетчика.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

РИС.1 (а) - блок-схема, показывающая обычную криптосистему с симметричным ключом;

РИС. 1 (b) - блок-схема, показывающая пример криптосистемы электронной кодовой книги предшествующего уровня техники;

РИС. 2 - блок-схема, показывающая передатчик системы кэширования с переменными накладными расходами настоящего изобретения;

РИС. 3 - блок-схема, показывающая приемник системы кэширования с переменными накладными расходами настоящего изобретения;

РИС. 4 (а) - блок-схема, показывающая компьютер общего назначения, который используется для реализации системы кэшированного шифрования настоящего изобретения;

РИС.4 (b) - таблица, показывающая расположение кэшированных данных настоящего изобретения, в которой каждый член списка векторов инициализации сохраняется вместе с соответствующей ему псевдослучайной последовательностью;

РИС. 5 - блок-схема, показывающая этапы способа передачи зашифрованных данных с использованием устройства по фиг. 2; и

ФИГ. 6 - блок-схема, показывающая этапы способа приема зашифрованных данных с использованием устройства по фиг. 3.

ОПИСАНИЕ ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯ

Система шифрования-дешифрования настоящего изобретения состоит из уникальной комбинации цифровых функциональных блоков, каждый из которых по отдельности является общепринятым и хорошо понятым в данной области техники.Система предпочтительно реализована на компьютере общего назначения с использованием запрограммированных инструкций; однако последующее обсуждение раскрывает изобретение в терминах функциональных блоков, которые могут быть легко реализованы с использованием обычных дискретных или интегральных цифровых схем. Предпочтительная реализация описана со ссылкой на фиг. 4 и 5 ниже.

Обратимся теперь к фиг. 2 показан передатчик 10 для шифрования данных 32 открытого текста в зашифрованный текст 28. Данные 32 открытого текста представляют собой цифровую информацию, которая может быть легко понятна как отправителю, так и получателю, а также может быть легко понята другими неавторизованными третьими сторонами, имеющими доступ к сообщениям. канал.Функция передатчика 10 заключается в кодировании или шифровании данных 32 открытого текста таким образом, чтобы информация могла использоваться только приемником, имеющим добросовестный доступ к данным. Центральным элементом передатчика 10 является ключ 12, который является секретным для третьих сторон, но совместно используется передатчиком и приемником 20 (показанным на фиг. 3) данных 32. Как обсуждалось со ссылкой на фиг. 1 (а), ключ 12 в идеале должен иметь бесконечную длину и быть уникальным для каждого сообщения, передаваемого между передатчиком 10 и приемником 20.На практике, однако, ключ 12 ретранслируется только периодически между передатчиком 10 и приемником 20, и в периоды между ретрансляцией ключа ключ повторно используется для шифрования данных 32 открытого текста от передатчика 10 перед передачей в приемник 20.

Вектор инициализации (IV) 14 вырабатывается генератором 29 IV и используется передатчиком 10 и приемником 20 для расширения возможностей использования ключа 12. Ключ 12 является относительно дорогим компонентом для создания и обслуживания.Ключ 12 должен генерироваться случайным образом и должен безопасно передаваться между передатчиком 10 и приемником 20 по защищенному каналу, который отделен от системы связи, через которую передается зашифрованный текст 28. Следовательно, даже несмотря на то, что безопасность ключа 12 снижается с каждым последующим использованием, эффективность требует, чтобы произошло максимальное использование ключа. Одним из способов расширения использования ключа 12 является объединение ключа с локальным ключом, например вектором инициализации 14.Генератор 29 IV генерирует случайную последовательность, имеющую ту же длину, что и ключ 12. Генератор 29 повторяет ту же последовательность IV, пока сброс 25 не сигнализирует, что должна быть сгенерирована новая последовательность. Вектор инициализации 14 комбинируется с ключом 12 с использованием обычного логического элемента 16 «исключающее ИЛИ» (XOR) для создания временного ключа 17. Различные другие логические функции могут быть эквивалентно использованы вместо логического элемента XOR 16 для маскирования идентичности ключа. Эту логическую функцию не нужно инвертировать. Функция XOR применяется поразрядно и определяется логическим «0», когда все входы одинаковы, и логической «1» в противном случае.Вектор инициализации 14 передается на приемник 20 как часть коммуникационной последовательности, содержащей выходной зашифрованный текст 28. Информация, передаваемая от передатчика 10 на приемник 20, включает в себя блок зашифрованного текста 28, сцепленный с вектором инициализации 14. По сути, вектор инициализации 14 становится общедоступным в что он передается в незашифрованном формате и может быть более легко использован третьими сторонами. Однако, поскольку вектор инициализации 14 всегда кодируется ключом 12 для создания временного ключа 17, значение этого вектора инициализации ограничено.Поскольку вектор инициализации 14 является просто компонентом временного ключа 17, было бы трудно определить значение временного ключа, зная только значение вектора инициализации.

Временной ключ 17 действует как начальное число для генератора псевдослучайных чисел (PN) 18. Генератор псевдослучайных чисел 18 представляет собой детерминированную машину, обычную в данной области техники и отличающуюся тем, что при заданном вводе или начальном значении уникальное и повторяемое Выходная последовательность произвольной длины может быть сгенерирована.Эта выходная последовательность из генератора 18 псевдошумовых сигналов упоминается на фиг. 2 как временная последовательность 23 и равна по длине наиболее длинным ожидаемым открытым текстовым данным 32. Однажды сгенерированная временная последовательность 23 сохраняется в кэше 22, обычном регистре памяти. Затем содержимое кэша 22 записывается как последовательность PN в элемент 26 XOR. Элемент XOR 26 аналогичен по конструкции элементу XOR 16 и используется для объединения последовательности PN 24 с данными 32 открытого текста для создания зашифрованного текста 28.

Дополнительным признаком настоящего изобретения является счетчик 21, который управляет генерацией новых векторов инициализации 14 и, таким образом, уровнем безопасности системы шифрования.Кэш 22 содержит временную последовательность 23, созданную генератором 18 ПШ в ответ на входную комбинацию вектора инициализации 14 и ключа 12. В предпочтительном варианте осуществления кэш 22 спроектирован так, чтобы содержать одну или несколько временных последовательностей 23, организованных как функцию векторов инициализации 14. Для конкретного вектора 14 инициализации будет сохранена соответствующая временная последовательность 23. Дальнейшее обсуждение реализации кэш-памяти 22 можно найти со ссылкой на обсуждение фиг.4 (а) и 4 (b) ниже. Счетчик 21 выборочно сбрасывает генератор 29 IV, позволяя итеративное повторное использование определенного вектора инициализации 14 и соответствующей временной последовательности 23 для повышения эффективности передатчика 10. Счетчик 21 работает путем первоначальной загрузки сигнала 19 максимального счета в счетчик. 21. Когда присутствует каждая новая последовательность 32 данных, сигнал 27 уменьшения дает команду счетчику 21 на уменьшение. Когда счетчик 21 уменьшается до нуля, тогда новый вектор инициализации 14 впоследствии используется XOR 16 при генерации нового временного ключа 17.С каждой последовательностью данных 32 открытого текста, объединенной в логическом элементе «ИСКЛЮЧАЮЩЕЕ ИЛИ» 26, последовательность 24 ПШ идентичной длины считывается из кэша 22 с помощью операции «исключающее ИЛИ» 26. С каждой новой последовательностью даты 32 открытого текста сигнал 27 уменьшения уменьшает содержимое счетчика 21 на единицу. Процесс шифрования продолжается в логическом элементе «ИСКЛЮЧАЮЩЕЕ ИЛИ» 26, считывая ПШ последовательности 24 и уменьшая счетчик 21 до тех пор, пока содержимое счетчика 21 не достигнет нуля, вызывая сброс генератора 29 IV. Сброс генератора 29 IV приводит к генерации нового вектора 14 инициализации.Счетчик 21 был описан со ссылкой на фиг. 2, как счетчик последовательностей 32 данных открытого текста, убывающий с каждой обработанной последовательностью. Счетчик 21 эквивалентно реализует функцию таймера или часов, сбрасывая генератор 29 IV после периода времени, установленного параметром Max Count 21. Таким образом, вектор инициализации 14 расширяет возможности использования ключа 12, делая соответствующую последовательность PN 24 более трудной для обработки. определять. Использование счетчика 21 и кэш-памяти 22 служит цели уменьшения затратных накладных расходов, связанных с генерацией PN-последовательностей 24, путем повторного использования последовательностей, сгенерированных и сохраненных в кэш-памяти 22.Счетчик 21 позволяет изменять общую безопасность передатчика 10 и приемника 20, обеспечивая выбор количества раз, когда каждая конкретная временная последовательность 23 используется при кодировании данных. В предпочтительном варианте осуществления сигналы счетчика 21, сброса 25, максимального счета 19 и уменьшения 27 реализуются в центральном процессоре обычного компьютера общего назначения.

Обратимся теперь к фиг. 3 показан приемник 20, в котором зашифрованный текст 28 декодируется для создания незашифрованных данных 66 открытого текста, которые идентичны последовательности данных 32 открытого текста передатчика 10.Поскольку коммуникационная последовательность, содержащая вектор инициализации 14 и блок зашифрованного текста 28, импортируется приемником 20, вектор инициализации 14 удаляется и применяется к кэш-памяти 48 и к логическому элементу XOR 42. Вместо логического элемента XOR могут быть заменены другие функции. 42; однако ворота 16 и 42 должны быть идентичны. Затем вектор инициализации 14 сравнивается в кэше 48 с другими векторами инициализации, хранящимися в кэше 48, чтобы определить, был ли ранее принят и сохранен конкретный вектор инициализации 14.Если обнаруживается, что конкретный вектор инициализации 14 хранится в кэше 48, тогда последовательность PN, связанная с этим вектором инициализации, записывается в логический элемент XOR 64, и сохраненная последовательность PN используется для декодирования импортированного зашифрованного текста 28. Когда соответствие принятый вектор инициализации 14 преобразуется в сохраненный вектор инициализации в кэше 48, сигнал 52 чтения кэша дает команду мультиплексору 58 направить сохраненную последовательность 56, выводимую на логический элемент XOR 64. С точки зрения логического элемента XOR 64, последовательность PN, сохраненная в кэш 48 становится выбранной последовательностью и доставляется через мультиплексор 58 через сохраненную последовательность 56, выводимую кэш-памятью.

Если определено, что вектор инициализации 14 не был принят ранее, то сигнал 52 кэш-памяти чтения кэша 48 сигнализирует мультиплексору 58 о подключении генератора 44 ПШ к логическому элементу 64 исключающего ИЛИ. В этом случае вектор инициализации 14 равен используется для создания временного ключа 38, вводимого в генератор 44 ПШ, для генерации новой ПШ последовательности 46, идентичной соответствующей ПШ последовательности 23, используемой при кодировании зашифрованного текста 28 передатчиком 10. Затем сигнал 52 кэша чтения инвертируется и используется для включить выход генератора PN 44.Как и в случае с передатчиком 10, вектор инициализации 14 комбинируется с ключом 12 в логическом элементе XOR 42 для создания временного ключа 38. Следует отметить, что этот временной ключ 38 идентичен соответствующему временному ключу 17, созданному в передатчике. 10 с помощью комбинации ключа 12 и вектора инициализации 14 логического элемента XOR 16. Генератор 44 ПШ принимает временный ключ 38 для создания последовательности 46 ПШ, которая затем подключается через мультиплексор 58 к логическому элементу ИСКЛЮЧАЮЩЕЕ ИЛИ 64 в качестве выбранной последовательности 62. Для улучшения Эффективность будущего декодирования зашифрованного текста 28 с использованием этого конкретного вектора инициализации 14, тогда PN-последовательность, связанная с вектором инициализации, сохраняется в кэше 48 вместе с соответствующим ей вектором инициализации.Когда следующий блок зашифрованного текста 28 принимается с использованием того же вектора инициализации 14, PN-последовательность 46 не нуждается в регенерации PN-генератором 44, а может быть считана из кэша 48 как сохраненная последовательность 56. Также следует отметить, что импортированный вектор инициализации 14 имеет двойное назначение: он используется и как компонент временного ключа 17 для генерации PN последовательности 46, и как ввод в кэш 48 с целью определения, существует ли сохраненная последовательность 56, соответствующая импортированной инициализации. вектор 14.Логический элемент XOR 64 объединяет выбранную последовательность 62 с зашифрованным текстом 28 для создания данных 66 открытого текста, которые идентичны по содержанию соответствующим данным 32 открытого текста, первоначально закодированным в передатчике 10.

Важным преимуществом системы шифрования настоящего изобретения является то, что передатчик 10 и приемник 20 самосинхронизируются. То есть, предполагая, что ключ является общим, все необходимое для декодирования блока передаваемых данных содержится в сообщении. Знание предыдущих сообщений или последовательностей не требуется.

Обратимся теперь к фиг. 4 (а) показана схема компьютера 40 общего назначения, используемого для предпочтительной реализации системы шифрования, показанной на фиг. 2 и 3. Предпочтительная реализация настоящего изобретения состоит из запрограммированных инструкций, реализованных на компьютере Apple Macintosh®, произведенном Apple Computer, Inc. из Купертино, Калифорния. Общие этапы способа, описанные ниже, могут быть эквивалентно реализованы на любом общем целевой компьютер и многие другие системы на базе программируемых процессоров.Компьютер 40 общего назначения состоит из ЦП 31, присоединенного к ряду компонентов обработки. ЦП 31 содержит клавиатуру 37 и ЭЛТ 35, через которые пользователь может взаимодействовать с ЦП 31. ЦП 31 подключен к порту 33 связи для взаимодействия с другими процессорами и устройствами связи, такими как модемы и локальные сети. ЦП 31 дополнительно содержит шину 45 данных для подключения различных запоминающих устройств, включая память 39 программ, кэш-память 60, память 43 счетчика и запоминающее устройство 41 большой емкости. Память программ 39 содержит рабочие инструкции для управления ЦП 31.Кэш 60 содержит высокоскоростную временную память для использования ЦП 31 при выполнении программных инструкций шифрования и дешифрования настоящего изобретения. К шине 45 данных также подключено запоминающее устройство 41 большой емкости, которое содержит сохраненные данные, используемые ЦП 31 при выполнении программных инструкций из памяти 39 программ.

Ссылаясь также на фиг. 2 и 3, элементы XOR 16, 26, 42 и 64 реализуются ЦП 31 с использованием логической арифметики; счетчик 21 реализован с использованием памяти счетчика 43; и кеши 22 и 48 реализованы с использованием кэш-памяти 60.Генератор 18 и 44 псевдошумового сигнала реализован ЦП 31 с использованием обычного алгоритма генератора псевдослучайных чисел. Компьютерная система 40 может реализовать систему шифрования несколькими способами. Первая компьютерная система может действовать как передатчик 10 и экспортировать зашифрованный текст во вторую компьютерную систему через порт связи 33. В этом режиме работы первый компьютер действует как передатчик 10, а второй компьютер действует как приемник 20. Этот первый режим работы обеспечивает безопасную передачу конфиденциальных данных.

В альтернативном режиме работы одиночная компьютерная система 40 действует как передатчик 10 и как приемник 20, сохраняя зашифрованный текст в запоминающем устройстве 41 большой емкости, а затем извлекая сохраненный зашифрованный текст для декодирования и использования. Цель этого второго режима работы - обеспечить безопасное хранение конфиденциальных данных.

Обратимся теперь к фиг. 4 (b) показана карта памяти кэша 60, в которой список векторов инициализации 72 спарен с соответствующими последовательностями 74. Запись «IV 1» имеет соответствующую «Последовательность 1», «IV 2» имеет соответствующий « Последовательность 2 », а« IV n »имеет соответствующую« Последовательность n ».Кэш-память 60 обеспечивает функциональную реализацию кэш-памяти 22 на фиг. 2, когда компьютерная система 40 работает как передатчик 10, и обеспечивает реализацию кэш-памяти 48 на фиг. 3, когда компьютерная система работает как приемник 20. Выходной сигнал счетчика 21 в передатчике 10 реализован как функция ЦП 31, в которой ЦП считывает и уменьшает содержимое памяти 43 счетчика каждый раз, когда последовательность PN используется для кодирования последовательность данных 32 открытого текста.

Обратимся теперь к фиг.На фиг.5 показана блок-схема, описывающая этапы запрограммированных инструкций, которые выполняются компьютером 40 общего назначения, действующим в режиме передатчика 10 (фиг. 2) при шифровании данных открытого текста для создания зашифрованного текста 28 настоящего изобретения. Шаг 61 - это точка входа для инструкций шифрования фиг. 5. Если на этапе 63 определяется, что стандартные переменные не были инициализированы, ЦП 31 инициализирует стандартные переменные на этапе 65, устанавливая для счетчика пакетов значение Max Count, генерируя вектор инициализации (IV) и устанавливая для PN-последовательности значение NewSeq ( IV Секретный ключ XOR).Переменная IV равна вектору инициализации 14, а переменная Secret Key представляет собой предварительно определенное и сохраненное значение, равное ключу 12. Функция NewSeq () представляет собой традиционный алгоритм генерации псевдослучайных чисел с использованием значений IV и Secret. Ключевые как компоненты семян. Например, см. Blahut, Richard, Digital Transmission of Information, Addison Wesley Publishing Company, 1990, p 497. Переменная Packet Count представляет максимальное количество раз, которое конкретный вектор инициализации может быть использован при генерации последовательности PN 24.Максимальное значение (Max Count) для переменного числа пакетов равно сигналу максимального счета 19. На этапе 67 число пакетов уменьшается на единицу, а на этапе 71 CPU 31 проверяет, равен ли счетчик пакетов нулю. Если количество пакетов равно нулю, то программа возвращается к этапу инициализации на этапе 65. В случае, если счетчик пакетов не равен нулю, последовательность зашифрованного текста вычисляется на этапе 73 по формуле: Шифрованный текст [i] = последовательность PN [i] Открытый текст XOR [i]

, где i - целое число индексации в диапазоне от нуля до единицы, меньшей длины последовательности открытого текста в битах.Следует отметить, что в этом предпочтительном методе длины последовательностей открытого текста, PN и зашифрованного текста имеют одинаковую длину. После вычисления последовательности зашифрованного текста генерируются строки данных, называемые «message.iv» и «message.data», в которых message.iv устанавливается равным последовательности вектора инициализации, а message.data устанавливается равным последовательности зашифрованного текста. Процедура завершается 77, и в этот момент ЦП 31 передает message.iv и message.data в виде объединенной строки данных в порт связи 33 или в запоминающее устройство 41 большой емкости для передачи или хранения.

Обратимся теперь к фиг. 6, когда компьютер 40 действует в режиме приемника 20 (фиг. 3), объединенная строка данных, содержащая message.iv и message.data, принимается ЦП 31 на этапе 87, а последовательность вектора инициализации и последовательности зашифрованного текста разделяются. . Используя компонент вектора инициализации (message.iv), выполняется поиск 89 кэша 60 для вектора инициализации, соответствующего входящему message.iv. Поскольку каждый вектор инициализации в кэше 60 соответствует последовательности PN, поиск соответствующего вектора инициализации для входящего сообщения.iv обеспечивает идентификацию последовательности PN, используемой для шифрования входящих данных message.data. Если message.iv может быть сопоставлен 91 с сохраненной последовательностью IV и PN, приемник 20 не должен будет тратить служебные данные на создание новой последовательности PN для декодирования последовательности message.data. Если последовательность найдена в кэше 60, то данные открытого текста определяются 95 с использованием формулы: Открытый текст [i] = PN Sequence [i] XOR Ciphertext [i]

Если последовательность не найдена 91 в кэше 60, затем ЦП 31 генерирует 93 последовательность, используя ту же процедуру генерации псевдослучайного числа, что и на этапе 65 на фиг.5, где: PN-последовательность = NewSeq (секретный ключ IV XOR)

Эта PN-последовательность сохраняется в кэше 48 и затем используется на этапе 95 для восстановления данных 66 в виде открытого текста. Процедура завершается на этапе 97.

Изобретение теперь объяснено со ссылкой на конкретные варианты осуществления. Другие варианты осуществления будут очевидны специалистам в данной области техники в свете этого раскрытия. Например, обратимая функция, описанная в предпочтительном варианте осуществления, является функцией XOR. Другие инвертируемые функции также эффективны.Также счетчик 21 показан как функция «предустановка с уменьшением до нуля». Альтернативные счетчики с повышением частоты и реализованные ЦП функции увеличения и сравнения рассматриваются как эквиваленты по отношению к настоящему изобретению. Следовательно, это изобретение не ограничивается, за исключением случаев, указанных в прилагаемой формуле изобретения.

Whitepaper pn Безопасность 5G - надежная система 5G

Помимо современного шифрования, включенного в 5G, надежность системы 5G является результатом пяти свойств, показанных на рисунке 3, а именно: отказоустойчивость, безопасность связи, управление идентификацией, конфиденциальность и безопасность. уверенность.Эти свойства делают систему 5G надежной платформой, позволяющей создавать множество новых услуг.

Рисунок 3: Пять свойств, которые способствуют надежности системы 5G

1. Стойкость

Устойчивость системы 5G к кибератакам и неумышленным инцидентам обеспечивается множеством дополнительных и частично дублирующих функций. Во-первых, доступ 5G NR с самого начала разрабатывался с учетом множества различных сценариев использования, и некоторые из них были объединены в один класс под общим термином «сверхнадежная связь с малой задержкой» (URLLC).Функции, которые 5G NR предоставляет для сценариев использования этого класса, идеально подходят для приложений промышленного управления, критической инфраструктуры и общественной безопасности. Еще большую устойчивость к сбоям и атакам можно получить, развернув одну базовую станцию ​​в виде двух разделенных блоков, называемых центральным блоком и распределенным блоком. Это разделение также облегчает настраиваемое развертывание чувствительных к безопасности функций доступа 5G NR, таких как шифрование пользовательской плоскости, в безопасном центральном месте, сохраняя при этом функции, не связанные с безопасностью, в менее безопасных распределенных местах.

Далее, сама архитектура базовой сети 5G спроектирована на основе концепций устойчивости. Например, срезание сети изолирует группы сетевых функций от других функций. С одной стороны, организация общественной безопасности может использовать выделенную полную мобильную сеть (например, фрагмент 3 на рисунке 2). Оператор также может изолировать устройства IoT с низким приоритетом в отдельном сегменте, чтобы гарантировать, что они не будут мешать другим пользователям в случае возникновения проблемы с большим количеством устройств IoT.Принципы SBA - еще одна архитектурная концепция, повышающая устойчивость. Эти принципы используют программное обеспечение и облачные технологии, которые улучшают более статические и ориентированные на узлы конструкции сетей предыдущего поколения. Этот сдвиг в дизайне создает функции, которые можно легко масштабировать в зависимости от нагрузки трафика, и их можно независимо заменять, перезапускать или изолировать при сбое или атаке.

Устойчивость системы 5G также проистекает из сильной поддержки мобильности, которую она разделяет с сетями 3GPP предыдущего поколения, что обеспечивает непрерывное безопасное соединение для устройств, перемещающихся из одного места в другое.Эту функцию также можно использовать, чтобы позволить большему количеству стационарных устройств подключаться к другой базовой станции, если текущие условия радиосвязи становятся непригодными из-за изменений в окружающей среде, например проезжающих транспортных средств. Это пример того, как добавленная избыточность увеличивает отказоустойчивость радиоинтерфейса. Система 5G имеет меньшую задержку при мобильности по сравнению с устаревшими системами. В отличие от мобильности 4G, где безопасность перенастраивается при передаче обслуживания для обеспечения безопасности (что приводит к небольшому прерыванию передачи и более сложным реализациям), система 5G может повторно использовать одну и ту же конфигурацию при передаче обслуживания.Это связано с тем, что функции, связанные с безопасностью, обрабатываются центральным блоком базовой станции.

В дополнение к этим общим функциям, обеспечивающим отказоустойчивость, введены более специализированные функции для управления сетью радиодоступа в экстремальных ситуациях, например, когда она отделена от своей базовой сети. Это называется изолированной работой E-UTRAN для общественной безопасности в 4G и очень полезно, например, в зонах бедствий. Те же принципы применимы и к 5G.

Наконец, отчасти из-за строгих правил и связанных с ними высоких штрафов, сотовые сети уже давно соблюдают высокие требования к доступности операторского уровня. Это отражено во многих сильных функциях, описанных в этом разделе, которые обеспечивают отказоустойчивость на системном уровне, а также в реализациях, как объясняется в разделе обеспечения безопасности ниже.

2. Безопасность связи

В целом, система 5G обеспечивает безопасную связь для устройств и для собственной инфраструктуры.Последний включает в себя такие связи, как прямая связь между распределенными и центральными блоками базовых станций, обратная связь между доступом и базовой сетью, а также ссылки сетевого домена между узлами базовой сети. Дизайн безопасности следует принципам, аналогичным тем, которые используются в системе 4G, но были усовершенствованы, чтобы лучше соответствовать потребностям новых сценариев использования. В частности, новый SBA для связи в базовой сети с самого начала принимает во внимание угрозы из межсетевой сети.

Система 5G включает защиту от перехвата и модификаций.Сигнальный трафик зашифрован и целостность защищена. Трафик пользовательской плоскости зашифрован и может быть защищен целостностью. Защита целостности пользовательской плоскости - это новая функция, которая ценится при передаче небольших объемов данных, особенно для ограниченных устройств IoT.

Повторно используются надежные и хорошо зарекомендовавшие себя алгоритмы безопасности системы 4G. Это алгоритмы шифрования, основанные на SNOW 3G, AES-CTR и ZUC; и алгоритмы целостности, основанные на SNOW 3G, AES-CMAC и ZUC. Основная функция получения ключа основана на защищенном HMAC-SHA-256.

Mobility в системе 5G также наследует функции безопасности системы 4G, такие как разделение ключей для определенных целей, прямая и обратная безопасность для ключей при передаче и мобильность в режиме ожидания, а также безопасное согласование алгоритмов. Кроме того, появились новые функции безопасности, такие как автоматическое восстановление после несоответствия вредоносных алгоритмов безопасности, разделение ключей безопасности между функциями базовой сети и быстрая синхронизация контекстов безопасности в сети доступа и базовой сети.

3. Управление идентификацией

В основе системы 5G лежит безопасное управление идентификацией для идентификации и аутентификации абонентов, будь то роуминг или нет, гарантируя, что только подлинные абоненты могут получить доступ к сетевым услугам. Он основан на сильных криптографических примитивах и характеристиках безопасности, которые уже существуют в системе 4G. Примеры примитивов включают наборы надежных криптографических алгоритмов и функции генерации ключей, а также взаимную аутентификацию между устройством и сетью.

Одной из наиболее ценных новых функций безопасности в системе 5G является новая структура аутентификации, в которой операторы мобильной связи могут гибко выбирать учетные данные для аутентификации, форматы идентификаторов и методы аутентификации для абонентов и устройств IoT. Предыдущие поколения мобильных сетей требовали физических SIM-карт для учетных данных, но система 5G также допускает другие типы учетных данных, такие как сертификаты, общие ключи и токен-карты. Различные методы аутентификации, которые могут выбирать операторы мобильной связи, называются протоколом аутентификации и согласования ключей 5G (5G AKA) и структурой расширяемого протокола аутентификации (EAP).Ключевой особенностью EAP является гибкий способ использования различных протоколов аутентификации и типов учетных данных, не затрагивая промежуточные узлы.

Эта гибкость открывает множество новых вариантов использования. Например, SIM-карты по-прежнему будут полезны для абонентов мобильного широкополосного доступа со смартфонами. Учетные данные на основе не SIM-карты были бы полезны для очень дешевых устройств IoT, таких как небольшие датчики температуры, в которых внедрение и развертывание SIM-карт было бы непомерно дорогим.Кроме того, систему 5G можно использовать в качестве замены Wi-Fi на предприятии или на заводе, повторно используя существующий открытый ключ и инфраструктуру сертификатов для аутентификации доступа к сети.

Еще одна ценная новая функция безопасности - это способность оператора абонента определять присутствие абонента во время процедуры аутентификации - даже в роуминге. Эта функция позволяет оператору абонента уменьшить потенциальное мошенничество и предотвратить атаки на безопасность и конфиденциальность, направленные против абонента или оператора.

Система 5G также наследует механизм унаследованных систем, называемый проверкой регистра идентификации оборудования (EIR), который можно использовать для предотвращения использования украденными устройствами сетевых сервисов, тем самым предотвращая кражу устройств.

4. Конфиденциальность

В контексте этого официального документа конфиденциальность относится к защите информации, которая может быть использована неавторизованными сторонами для идентификации подписчиков. В последние годы много было написано о так называемых ловушках IMSI и ложных базовых станциях, которые можно использовать для идентификации и отслеживания абонентов и даже для подслушивания телефонных звонков 2G.Для решения растущей озабоченности и законодательства о конфиденциальности, такого как Общий регламент по защите данных (GDPR) [7] и текущий пересмотр Директивы о конфиденциальности [8] в Европе, решение проблемы конфиденциальности было одним из приоритетных направлений в системе 5G с начала начиная с того, что конфиденциальность подписчиков заложена в дизайн.

Трафик данных, включая телефонные звонки, интернет-трафик и текстовые сообщения, защищен с помощью современного шифрования. Устройства и сеть взаимно аутентифицируют друг друга и используют сигнализацию с защитой целостности.Такая установка делает невозможным для неавторизованной стороны расшифровать и прочитать информацию, передаваемую по воздуху.

Еще одним усовершенствованием конфиденциальности является защита идентификаторов абонентов, как долгосрочных, так и временных. 3GPP определил механизм, который позволяет домашнему оператору скрывать долгосрочный идентификатор абонента, будь то роуминг или нет, одновременно соблюдая нормативные обязанности. Механизм сокрытия основан на схеме интегрированного шифрования эллиптической кривой (ECIES) [9] и использует открытый ключ домашнего оператора.При включении эта функция делает активные атаки и пресловутые ловушки IMSI - неэффективными в системе только 5G. Кроме того, система 5G применяет более строгую политику обновления временных идентификаторов. Это гарантирует, что временные идентификаторы регулярно обновляются, что делает пассивные атаки непрактичными.

Кроме того, система 5G также способна обнаруживать ложные базовые станции, которые являются основной причиной ловушек IMSI или TMSI. На основе данных в отчетах об измерениях, собранных с устройств, система 5G может обнаруживать ложные базовые станции.Например, когда базовая станция 2G обнаруживается в системе без какого-либо развертывания 2G, это, безусловно, положительный момент. Точно так же, когда уровень принятого сигнала базовой станции не соответствует ожидаемому уровню сигнала в конкретном месте, сообщенная базовая станция, вероятно, является истинно положительной.

Механизм обнаружения позволяет легко выполнять настраиваемые действия (например, информировать подписчиков и связываться с законными органами) при обнаружении.

5. Обеспечение безопасности

В 3GPP обеспечение безопасности - это средство обеспечения соответствия сетевого оборудования требованиям безопасности и реализации процессов безопасной разработки и жизненного цикла продукта.Эта гарантия особенно важна для мобильных систем, поскольку они составляют основу подключенного общества и даже классифицируются как критическая инфраструктура в некоторых юрисдикциях. На раннем этапе телекоммуникационная отрасль осознала необходимость обеспечения безопасной реализации в дополнение к безопасной стандартизированной системе и протоколам. Поэтому 3GPP и GSMA выступили с инициативой создания схемы обеспечения безопасности, называемой схемой обеспечения безопасности сетевого оборудования (NESAS), которая подходит для жизненного цикла телекоммуникационного оборудования [10, 11].Эрикссон решительно и активно поддерживает инициативу как в 3GPP, так и в GSMA, вводя в схему самые сильные части нашей собственной модели безопасности и надежности (SRM), обеспечивая, чтобы другие части охватывались схемой, и согласовывая их.

NESAS состоит из двух основных компонентов: требований безопасности и инфраструктуры аудита. Требования безопасности определяются совместно операторами и поставщиками в 3GPP. Эти требования в настоящее время определены для каждого узла и собраны в так называемых спецификациях обеспечения безопасности (SCAS).Например, существует одна спецификация, определяющая требования безопасности для базовых станций 4G. Существуют различные типы требований, включая использование общей политики безопасности, такой как минимальная длина паролей управления, а также требования к усилению защиты и тестированию на проникновение. Инфраструктурой аудита управляет GSMA, глобальная организация операторов мобильной связи. GSMA назначает аудиторские фирмы, которые проводят аудит процессов разработки и тестирования поставщиков.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *