Силовые трансформаторы ТДТН (ТРДН, ТДТНЖ, ТДН, ТД, ТДТНШ, ТМТН, ТМН) АТЕF
Силовые трансформаторы ТДТН (ТРДН, ТДТНЖ, ТДН, ТД, ТДТНШ, ТМТН, ТМН) АТЕF напряжением по стороне ВН – 110 кВ, производимые Группой Компаний АТЕФ (Азербайджан), предназначены для преобразования и распределения электроэнергии в сетях энергосистем и конечных потребителей.
Магнитная система выполнена из высококачественной электротехнической стали с полным косым стыком.
Обмотки для трансформаторов применяются различных типов исходя из мощности и класса напряжения (цилиндрические многослойные, винтовые, непрерывно-катушечные) изготовленные как из меди, так и из алюминия Регулировка напряжения осуществляется с помощью РПН и переключателей ответвлений типа ПБВ с различным диапазонами переключений.
Используется система охлаждений типа «Д» – при помощи дутья.
Трансформаторы могут работать при частоте переменного тока 50 Гц и 60 Гц.
По заказу потребителей трансформаторы могут быть выполнены с различными сочетаниями напряжений отличающимся от стандартных исполнений.
По назначению и модификации трансформаторы могут быть силовые, преобразовательные, шахтные, железнодорожные и другие.
Трансформаторы соответствуют требованиям ГОСТ 11677.
Трансформаторы ТРДН-ATEF мощностью 25000-63000 кВА на напряжение до 110 кВ
Технические характеристики
Тип трансформатора | Ном. | Напряжение. | Схема и группа соеди- | Потери, Вт | Ток | Напр. | Размеры | Масса, кг | |||||
НН | ВН | х.х. | К.З. | L | В | Н | масла | пол- | |||||
ТРДН – ATEF-25000/110 | 25000 | 6.6-6.3 | 115 | УпД-Д-11-11 | 25000 | 1200 | 0,65 | 20.0 | 6540 | 3550 | 5220 | 13600 | 52000 |
ТРДН – ATEF-40000/110 | 40000 | 6,6-6,3 6,3-10,5 10.5-10.5 | 115 | УпД-Д-11-11 | 34000 | 1700 | 0,55 | 20.0 | 6100 | 3740 | 5240 | 15000 | 60930 |
ТРДН – ATEF-63000/110 | 63000 | 6.6-6.3 | 115 | УшД-Д-11-11 | 50000 | 2450 | 0.5 | 20,0 | 6500 | 3850 | 5400 | 5400 | 78500 |
Трансформаторы ТДН-ATEF мощностью 10000-63000 кВА на напряжение до 110 кВ Технические характеристики
Тип трансформатора | Ном. | Напряжение, | Схема и группа соеди- | Потери, Вт | Ток | Напр. | Размеры | Масса, кг | |||||
кВА | НН | ВН | х.х. | к.з. | L | В | Н | масла | пол- | ||||
ТДН-ATEF-10000/110 | 10000 | 6,6 | 115 | Уп/Д/11 | 14000 | 58000 | 0.9 | 10.5 | 5150 | 2900 | 4800 | 8900 | 28770 |
ТДН-ATEF-16000/110 | 16000 | 6.6 | 115 | Уп/Д/11 | 18000 | 85000 | 0,7 | 10,5 | 5500 | 3350 | 5200 | 11200 | 38850 |
ТДН – ATEF-25000/110 | 25000 | 38.5 | 115 | Уп/Д/11 | 25000 | 120000 | 0,65 | 10.5 | 6540 | 3550 | 5220 | 13600 | 52000 |
ТДН – ATEF-40000/110 | 40000 | 38,5 | 115 | Уп/Д/11 | 34000 | 170000 | 0.55 | 10,5 | 6100 | 3740 | 5240 | 15000 | 60930 |
ТДН – ATEF-63000/110 | 63000 | 38.5 | 115 | Уп/Д/11 | 5000 | 24500 | 0.5 | 10,5 | 6500 | 3850 | 5400 | 17600 | 78500 |
Трансформаторы TMTH-TДTH-ATEF мощностью 6300-63000 кВА на напряжение до 110 кВ, технические характеристики
Тип трансформатора | Ном. | Напряжение. | Схема и группа соеди- | Потери, Вт | Ток | Напр, к.з. % | Размеры | Масса, кг | ||||||
кВА | НН | СН | НН | х.х. | к.з. | L | В | Н | масла | пол- | ||||
TMTH – ATEF-6300/110 | 6300 | 115 | 22.0 | 6,6 | Уп/Д/Д-11-11 Уп/Уп/Д -0-11 | 12500 | 52000 | 1.1 | 10,5 | 5390 | 3300 | 4940 | 6525 | 26440 |
ТДТН-ATEF-10000/110 ТДТНШ – ATEF-10000/110 ТДТНЖ – ATEF-10000/110 | 10000 | 115 | 6.6:11.0 | 6,6 | Уп/д/д-11-11 | 17000 | 76000 | 1.0 | 10.5 | 5800 | 3100 | 5150 | 13420 | 39600 |
ТДТН-ATEF-16000/110 ТДТНШ – ATEF-16000/110 ТДТНЖ-ATEF-16000/110 | 16000 | 115 | 6.6:11.0 | 6.6 | Уп/д/д-11-11 Уп/Уп/Д-0-11 | 21000 | 10000 | 0,8 | 10.5 | 5900 | 3475 | 5250 | 13800 | 46800 |
ТДТН – ATEF-25000/110 ТДТНШ – ATEF-25000/110 ТДТНЖ – ATEF-25000/110 | 25000 | 115 | 6.6:11.0 | 6.6 | Уп/д/д-11-11 Уп/Уп/Д -0-11 | 28500 | 14000 | 0,7 | 10.5 | 6300 | 3550 | 5600 | 17000 | 62000 |
ТДТН – ATEF-40000/110 ТДТНШ – ATEF-40000/110 ТДТНЖ – ATEF-40000/110 | 40000 | 115 | 6.6:11.0 | 6.6 | Уп/д/д-11-11 Уп/Уп/Д -0-11 | 39000 | 20000 | 0.6 | 10.5 | 6500 | 4440 | 5330 | 16500 | 70200 |
ТДТН – ATEF-63000/110 | 63000 | 115 | 11.0 | 6.6 | Уп/д/д-11-11 Уп/Уп/Д-0-11 | 53000 | 29000 | 0.55 | 10.5 | 6700 | 5300 | 6250 | 29000 | 110000 |
Трансформаторы TMH-ATEF мощностью 2500-6300 кВА на напряжение до 110 кВ
Технические характеристики
Тип трансформатора | Ном. | Напряжение. | Схема и группа соеди- | Потери. Вт | Ток | Напр. | Размеры | Масса, кг | |||||
НН | ВН | х.х. | к.з. | L | В | Н | масла | пол- | |||||
ТМН – ATEF-2500/110 | 2500 | 6.6 | 115 | Уп/Д-11 | 5500 | 2200 | 1.5 | 10,5 | 2560 | 2430 | 3760 | 4870 | 13260 |
ТМН – ATEF-4000/110 | 4000 | 6,6 | 115 | Уп/Д-11 | 73000 | 3130 | 1.2 | 10,5 | 4100 | 2900 | 4400 | 6200 | 18500 |
ТМН – ATEF-6300/110 | 6300 | 6.6 | 115 | Уп/Д-11 | 10000 | 4400 | 1.0 | 10,5 | 4500 | 3200 | 5000 | 9000 | 25400 |
Трансформатор ТДТН – ATEF-25000/110 У1 – габариты и устройство
№ | Наименование |
1 | Бак трансформатора |
2 | Табличка трансформатора |
3 4 | Крюк для подъема трансформатора Ввод ВН 110 кВ |
5 | Изолятор 35 кВ |
6 | Ввод НН 10 КВ |
7 | Расширитель |
8 | Маслоуказатель |
9 | Кран для заливки и слива масла |
11 | Газовое реле |
12 | Термосифонный фильтр |
14 15 | РПН Привод переключателя ПН |
16 | Шкаф управления РПН |
17 | Привод переключателя35 кВ |
22 | Плоский кран |
23 | Радиатор |
24 | Каток |
25 | Вентилятор |
26 | Лестница |
Масса масла в трансформаторе ТДТН-ATEF-25000/110 – 17000 кг.
Ещё по теме:
Трансформаторы ТМН, ТМНП расшифровка обозначений
Трансформаторы ТМН и ТМНП трехфазные двухобмоточные, масляные, мощностью 1000 / 1600 / 2500 / 4000 / 6300 кВА, с естественным масляным охлаждением, с регулированием напряжения под нагрузкой (РПН), с диапазоном регулирования ±4?2,5%, используются для преобразования напряжения в сетях 35 кВ.
Трансформатор ТМН или ТМНП имеет центральную часть с трехстержневой плоскошихтованной магнитной системой, традиционно набранной из листов холоднокатаной электротехнической стали. Цилиндрические слоевые обмотки из алюминиевого провода расположены на стержнях остова концентрически. Трансформатор ТМН имеет вводы ВН и НН. Линейные вводы ВН снабжены трансформаторами тока. Бак трансформатора масляного ТМН, ТМНП с верхним разъемом снабжается арматурой для заливки, отбора проб, слива и фильтрации масла, подключения системы охлаждения и вакуум-насоса. Расширитель служит для компенсации температурного расширения трансформаторного масла.
Ниже приведена расшифровка трансформаторов ТМН, ТМНП.
Расшифровка трансформатора ТМН, ТМНП
ТМНП — Х/35/Х-Х1:
Т — трансформатор;
М — охлаждение с естественной циркуляцией воздуха и масла;
Н – регулированием напряжения под нагрузкой (РПН) диапазон ±4х2,5%;
П — передвижного типа, на салазках;
Х – номинальная мощность, кВ*А;
35 – класс напряжения на стороне ВН, кВ;
Х – класс напряжения на стороне НН, (6; 10) кВ;
Х1 – климатическое исполнение (У, ХЛ) и категория размещения 1;
Характеристики трансформатора ТДНС, ТРДНС
ТИП | Материал обмоточ- ного провода | Номиналь- ная мощность, кВА | Номинальные напряжения обмоток, кВ | Вид и диапазон регулиро- вания напря- жения | Схема и группа соединения | Масса (полная/масла/ транспортная), кг | Габаритные размеры (длина х ширина х высота), мм | Транспорт- ные габа- ритные размеры (длина х ширина х высота), мм | Масса масла для доливки, кг | |
ВН | НН | |||||||||
ТМН-1600/10 -У1 | медь | 1600 | 10.0 | 6.3 | РПН в нейтрали ВН=8 х 1.35% | У/Д-11 | 6500/2200/5300 | 2950 х 2350 х 2800 | 2950 х 2000 х 2770 | 650 |
ТМН-2500/10 -У1 | 2500 | РПН в нейтрали ВН=8 х 1.4% | 8500/2300/7200 | 3350 х 2350 х 2800 | 3050 х 2000 х 2770 | 670 | ||||
ТМН-2500/35 -У1 | 2500 | 35.0 | 6.3; 11.0 | РПН в нейтрали ВН=4 х 2.5% | 8300/2300/7000 | 3350 х 2350 х 2800 | 3050 х 2000 х 2770 | 670 | ||
ТМН-4000/35 -У1 | 4000 | 10600/2540/8500 | 3470 х 2390 х 3130 | 2850 х 2050 х 3100 | 880 | |||||
ТМН-6300/35 -У1 | 6300 | 15250/3500/12310 | 3660 х 2370 х 3570 | 3140 х 2000 х 3520 | 1140 | |||||
ТМН-1600/35 -У1 | аллюминий | 1600 | 8385/2440/7025 | 3100 х 2300 х 2840 | 3100 х 2000 х 2310 | 660 | ||||
ТМН-2500/35 -У1 | 2500 | 8800/2440/7500 | 3100 х 2380 х 3100 | 3100 х 2070 х 3070 | 660 | |||||
ТМН-4000/35 -У1 | 4000 | 10700/3080/8550 | 3830 х 2440 х 3440 | 3850 х 1800 х 3410 | 900 | |||||
ТМН-6300/35 -У1 | 6300 | 15320/3500/13170 | 3950 х 2380 х 3670 | 3450 х 1900 х 3620 | 1150 | |||||
ТМН-10000/35 -У1 | 10000 | 6.3; 10.5 | 23500/6200/18040 | 4410 х 2750 х 4500 | 3850 х 2100 х 3330 | 2250 |
Конструктивные особенности
Магнитный сердечник изготавливается из высококачественной электротехнической стали марки Э3409, Э3410, Э3411 (тонколистовой холоднокатаной анизотропной стали с двухсторонним покрытием). Шихтовка магнитопровода осуществляется по технологии step-lap, что обеспечивает малые потери холостого хода и приводит к снижению уровня шума.
Обмотки ВН — многослойные или непрерывные, в зависимости от мощности и параметров трансформатора. Изготавливаются из медного или алюминиевого провода в бумажной изоляции.
Обмотки НН производятся из алюминиевой/ медной ленты (до 4000 кВА) с межслойной изоляцией из кабельной бумаги или из медного провода (более 4000 кВА).
Бак – цельносварной, усиленной конструкции, производится из стального листа толщиной 4-12 мм для трансформаторов до 10 000 кВА и 12-20 мм — свыше 10 000 кВА. Конструкция баков представляет собой жесткий каркас, усиленный ребрами жесткости.
На крышке трансформатора расположены выводы ВН и НН, расширитель, устройство РПН, газовое реле, серьги для подъема и перемещения трансформатора, гильза для установки спиртового термометра, патрубок для заливки трансформаторного масла с установленным в него предохранительным клапаном. К торцевой части баков ТМН и ТДН крепится шкаф управления устройством РПН. В нижней части бака имеется пробка или кран для отбора пробы и слива масла, а также пластины заземления, расположенные с двух сторон. К дну бака приварены лапы (опоры) из стандартного швеллера.
На стенках бака имеются фланцы с кранами для присоединения съемных радиаторов, которые служат для охлаждения трансформатора. Радиаторы – панельные, толщина стенки 2 мм.
Наружная поверхность бака окрашена атмосферостойкими красками серых тонов (возможно изменение окраски по требованию заказчика). По заказу клиента возможна обработка баков и крышки методом горячего цинкования, что позволит использовать трансформатор в зоне с влажным климатом.
Расширители трансформатора снабжены двумя указателями уровня масла. По заказу потребителей трансформаторы могут изготавливаться с указателем нижнего предельного уровня масла и включать в себя датчики уровня.
Для трансформаторов климатического исполнения УХЛ1 используется масло, стойкое к низким температурам — имеющее температуру гелеобразования – 65 ˚С.
Условия эксплуатации
Эксплуатация трансформатора осуществляется согласно руководству по эксплуатации завода-изготовителя, действующим «Правилам технической эксплуатации», «Правилам устройства электроустановок».
Климатическое исполнение и категория размещения трансформаторов У1 или УХЛ1 — по ГОСТ 15150, при этом:
— окружающая среда не взрывоопасная, не содержащая токопроводящей пыли;
— высота установки над уровнем моря не более 1000 м;
— режим работы длительный;
— трансформаторы в стандартном исполнении не предназначены для работы в условиях химически активных сред.
Требования по эксплуатации
Трансформаторы марки «Трансформер» рассчитаны на продолжительную работу при повышениях напряжения, подводимого к любому ответвлению обмотки ВН, над номинальным напряжением данного ответвления но не более 10%. При этом мощность не должна превышать номинальную.
Трансформатор ТМН 6300/110/6 характеристики, размеры
Трехфазный двухобмоточный трансформатор с устройством РПН номинальной мощностью 6,3 МВА (Мега вольт-ампер)
предназначен для использования в электрических сетях
с номинальным напряжением
110 кВ.
Частота сети 50 Гц.
Расшифровка
- Т — трехфазный,
- М — система охлаждения малянная (естественная циркуляция масла),
- Н — наличие регулирования под нагрузкой,
- 6300 — номинальная полная мощность (кВА),
- 110/6 — классы номинального напряжения сети.
Sн, МВА | Uвн, кВ | Uсн, кВ | Uнн, кВ | ΔPx, кВт | ΔPквн, кВт | ΔPквс, кВт* | Uкв-с, % | Uкв-н, % | Uкс-н, % | Ix, % | Sнн, МВА |
---|---|---|---|---|---|---|---|---|---|---|---|
6,3 | 115 | — | 6,6 | 10 | 44 | — | — | 10,5 | — | 1 | — |
*Обычно приводится для автотрансформаторов.
- Sн
- Полная номинальная мощность трансформатора (автотрансформатора) в МВА;
- Uвн
- Номинальное напряжение обмотки высшего напряжения в кВ;
- Uсн
- Номинальное напряжение обмотки среднего напряжения в кВ;
- Uнн
- Номинальное напряжение обмотки низшего напряжения в кВ;
- ΔPx
- Потери мощности холостого хода в кВт;
- ΔPквн
- Потери мощности короткогозамыкания (высокая — низкая) в кВт;
- ΔPквс
- Потери мощности короткогозамыкания (высокая — средняя) в кВт;
- Uкв-с
- Напряжение короткого замыкания (высокая — средняя) в %;
- Uкв-н
- Напряжение короткого замыкания (высокая — низкая) в %;
- Uкс-н
- Напряжение короткого замыкания (средняя — низкая) в %;
- Ix
- Ток холостого хода в %;
- Sнн
- Полная номинальная мощность обмотки низкого напряжения.
Близкие по типу ТМН 2500/110
Обозначение на схеме
Характеристики ТМН 6300/110/6
Тип трансформатора | ТМН |
Номинальная мощность Sн, МВА | 6,3 |
Количество обмоток и тип | Двухобмоточный трансформатор |
Напряжение сети стороны ВН Uном.сети, кВ | 110 |
Напряжение обмотки ВН Uвн, кВ | 115 |
Напряжение обмотки СН Uсн, кВ | — |
Напряжение обмотки НН Uнн, кВ | 6,6 |
Потери холостого хода ΔPxx, кВт | 10 |
Потери короткого замыкания ΔPкз, кВт | 44 |
Напряжение Ukв-н, % | 10,5 |
Ток Ixx, % | 1 |
Масло, т | 10,5 |
Транспортировочная, т | 24,5 |
Полная, т | 28,4 |
Длина, м | 5,8 |
Ширина, м | 4,2 |
Высота, м | 5 |
Схема замещения
Двухобмоточный трансформатор
- Rт
- Активное сопротивление обмоток трансформатора, Ом;
- Xт
- Реактивное сопротивление обмоток трансформатора, Ом;
- Bт
- Реактивная проводимость, См;
- Gт
- Активная проводимость, См;
Схема замещения с потерями мощности холостого хода.
Близкие по мощности ТМН 2500/110
Расчет параметров трансформатора
Активное сопротивление:
\[R_T=\frac{ΔP_{квн}·U^2_{вном}}{S^2_{ном}}=\frac{44·10^3·115^2·10^6}{6.3^2·10^{12}}=\left[\frac{Вт·В^2}{ВА}\right]=14.6611\left[Ом\right]\]
Реактивное сопротивление:
\[X_T=\frac{U_{к}·U^2_{вном}}{100·S_{ном}}=\frac{10.5·115^2·10^6}{100·6.3·10^{6}}=\left[\frac{\%·В^2}{\%·ВА}\right]=220.4167\left[Ом\right]\]
Активная проводимость:
\[G_T=\frac{ΔP_{x}}{U^2_{вном}}=\frac{10·10^3}{115^2·10^{6}}=\left[\frac{Вт}{В^2}\right]=0.7561 ·10^{-6}\left[См\right]\]
Реактивная проводимость:
\[B_T=\frac{I_{x}·S_{ном}}{100·U^2_{вном}}=\frac{1·6.3·10^{6}}{100·115^2·10^{6}}=\left[\frac{\%·ВА}{\%·В^2}\right]=4.7637 ·10^{-6}\left[См\right]\]
Трансформаторы НТМИ-6; 10; технич. характеристики, расшифровка
НТМИ — 10(6)-У3(Т3) расшифровка обозначение:
НТ — указывается что это трансформатор напряжения
М — применяемое охлаждение масляное с естественной циркуляцией воздуха и масла
И — измерительный
10(6) — номинальное напряжение обмотки ВН, кВ
У3(Т3) — климатическое исполнение и категория размещения по ГОСТ 15150
Частота тока: 50Гц.
Число фаз: 3.
Схема и группа соединения:
Схема и группа соединения НТМИ
Трехфазные трансформаторы напряжения масляные типа серии НТМИ, применяются для глобального изменения напряжения переменного тока для последующего питания измерительных приборов, систем защиты, сигнализации в цепях автоматики изолированной нейтралью. Служат для понижения входного напряжения с 6 или 10 кВ до 100 В, а также для систем учета, в том числе коммерческого.
Баки трансформаторов НТМИ сваривают. Перевозка трансформатора осуществляется с помощью специальных скоб, располагающихся на крышке трансформатора. В нижней части расположена пробка для слива масла, пробка для заливки и контроля масла, крепление заземления. На крышку бака подводятся вводы ВН, НН, а так же расположена пробка для доливки масла.
Сердечник трансформатора изготавливают из холоднокатаной электротехнической стали. Обмотки трансформаторов содержат медные катушки. Вводы ВН и НН наружной установки, можно снимать, изоляторы проходные фарфоровые.
Финальная сборка выполняется строго по конструкторской документации.
Обмотки располагают и фиксируют на соответствующих стержнях магнитопровода. Далее выполняют монтаж ярма, делаются нужные электрические подсоединения и производится его сушка. Перед монтажом активной части в бак трансформатора необходимо проверить подключение обмоток трансформаторы НТМИ, коэффициент трансформации и угловую погрешность сдвига фазных векторов.
После скрупулезной сушки и контроля моментов затяжки болтовых соединений активная часть монтируется в бак трансформатора, крепится крышка трансформатора и заполняется маслом. На этапе последнего монтажа, трансформатор комплектуется заказанными аксессуарами.
Технические характеристики трансформатора НТМИ-6, НТМИ-10
Трансформатор | Номинальное напряжение обмоток, кВ | Номинальное напряжение, кА в классе точности | Максимальная предельная мощность | Н, мм | Масса, кг | ||||
ВН | НН (осн.) | НН (доп.) | 0,5 | 1,0 | 3,0 | ||||
НТМИ-6 | 6 | 0.1 | 0.1/3 | 75 | 150 | 300 | 630 | 400 | 67 |
НТМИ-10 | 10 | 0.1 | 0.1/3 | 150 | 300 | 500 | 1000 | 490 | 87 |
Конструкция НТМИ
Бак трансформатора НТМИ сварной, круглой формы. Подъем в сборе осуществляется за скобы, расположенные на крышке трансформатора. Внизу расположены пробка для спуска масла, пробка для заливки масла и взятия пробы масла, болт заземления. На крышке бака имеется вводы высокого напряжения (ВН), низкого напряжения (НН), пробка для доливки масла. Для обеспечения герметичности применена маслостойкая резина. Трансформаторы НТМИ-6, НТМИ-10 заполняются трансфоматорным маслом, имеющим пробивное напряжение не менее 40 кВ.
Активная часть состоит из магнитопровода, изготовленного из холоднокатаной электротехнической стали, обмоток, отводов ВН и НН. Обмотки трансформаторов НТМИ-6, НТМИ-10 изготовлены из медных проводов. Вводы ВН и НН наружной установки, съемные, изоляторы проходные фарфоровые.
Сборка трансформаторов НТМИ выполняется тщательно и точно согласно конструкторской документации. Обмотки устанавливаются и крепятся на соответствующих стержнях магнитопровода, после чего выполняется монтаж ярма, электрические соединения и сушка под вакуумом. Перед установкой активной части в бак трансформатора НТМИ, проверяется соединение обмоток, коэффициент трансформации и угловая погрешность сдвига фазных векторов.
После тщательной сушки и проверки моментов затяжки болтовых соединений активная часть устанавливается в бак трансформатора, крепится крышка трансформатора и заполняется маслом.
Испытания
Все трансформаторы НТМИ подвергаются типовым и приемо-сдаточным испытаниям согласно ГОСТ 11677 и нормативной документации.
Пoльзoвaтeли иногда cпpaшивaют пpи пokyпke, oбязaтeльнo ли зaзemлeниe для пpeдcтaвлeнных koнcтpykций. Пacпopт пpибopa дaeт чeтkий oтвeт. В aвтomaтичeckих ceтях oбязaтeльнa нeйтpaль и зaзemлeниe. Cхema пoдkлючeния тpaнcфopmaтopa НТМИ, oбcлyживaниe aгpeгaтa пpeдcтaвлeны пpoизвoдитeлem в инcтpykции.
Видео: Трансформаторы НТМИ 10
Трансформаторы НТМИ 10 устанавливают в сетях с компенсированной или изолированной нейтралью. Применяется трансформатор НТМИ-10 для измерения линейного напряжения в трехфазных сетях и для питания цепей релейной защиты и автоматики
Шифрование и дешифрование
— Архив устаревшего содержимого
Шифрование — это процесс преобразования информации, которая становится непонятной для всех, кроме предполагаемого получателя. Расшифровка — это процесс преобразования зашифрованной информации, чтобы она снова стала понятной. Криптографический алгоритм, также называемый шифром, представляет собой математическую функцию, используемую для шифрования или дешифрования. В большинстве случаев используются две связанные функции: одна для шифрования, а другая для дешифрования.
В большинстве современных криптографий способность хранить зашифрованную информацию в секрете основана не на широко известном криптографическом алгоритме, а на числе, называемом ключом, который должен использоваться с алгоритмом для получения зашифрованного результата или для расшифровки ранее зашифрованного Информация.Расшифровка с правильным ключом проста. Расшифровка без правильного ключа очень сложна, а в некоторых случаях невозможна для всех практических целей.
В следующих разделах рассказывается об использовании ключей для шифрования и дешифрования.
Симметричное шифрование
При шифровании с симметричным ключом ключ шифрования может быть вычислен из ключа дешифрования и наоборот. В большинстве симметричных алгоритмов для шифрования и дешифрования используется один и тот же ключ, как показано на рисунке 1.
Реализации шифрования с симметричным ключом могут быть очень эффективными, так что пользователи не испытывают значительных временных задержек в результате шифрования и дешифрования. Шифрование с симметричным ключом также обеспечивает определенную степень аутентификации, поскольку информация, зашифрованная с помощью одного симметричного ключа, не может быть расшифрована с помощью другого симметричного ключа. Таким образом, до тех пор, пока симметричный ключ хранится в секрете двумя сторонами, использующими его для шифрования связи, каждая сторона может быть уверена, что она обменивается данными с другой, пока расшифрованные сообщения продолжают иметь смысл.
Шифрование с симметричным ключом эффективно, только если симметричный ключ хранится в секрете двумя участвующими сторонами. Если кто-то еще обнаружит ключ, это повлияет как на конфиденциальность, так и на аутентификацию. Человек с неавторизованным симметричным ключом может не только расшифровать сообщения, отправленные с этим ключом, но может зашифровать новые сообщения и отправить их так, как если бы они пришли от одной из двух сторон, которые изначально использовали ключ.
Шифрование с симметричным ключом играет важную роль в протоколе SSL, который широко используется для аутентификации, обнаружения взлома и шифрования в сетях TCP / IP.SSL также использует методы шифрования с открытым ключом, которые описаны в следующем разделе.
Шифрование с открытым ключом
Наиболее часто используемые реализации шифрования с открытым ключом основаны на алгоритмах, запатентованных RSA Data Security. Поэтому в этом разделе описывается подход RSA к шифрованию с открытым ключом.
Шифрование с открытым ключом (также называемое асимметричным шифрованием) включает в себя пару ключей — открытый ключ и закрытый ключ, связанный с объектом, которому необходимо подтвердить свою личность электронным способом или подписать или зашифровать данные.Каждый открытый ключ публикуется, а соответствующий закрытый ключ хранится в секрете. Данные, зашифрованные с помощью вашего открытого ключа, можно расшифровать только с помощью вашего закрытого ключа. На рисунке 2 показано упрощенное представление о том, как работает шифрование с открытым ключом.
Схема, показанная на рисунке 2, позволяет вам свободно распространять открытый ключ, и только вы сможете читать данные, зашифрованные с помощью этого ключа. Как правило, чтобы отправить кому-либо зашифрованные данные, вы шифруете данные с помощью открытого ключа этого человека, а человек, получающий зашифрованные данные, расшифровывает их с помощью соответствующего закрытого ключа.
По сравнению с шифрованием с симметричным ключом, шифрование с открытым ключом требует больше вычислений и поэтому не всегда подходит для больших объемов данных. Однако можно использовать шифрование с открытым ключом для отправки симметричного ключа, который затем можно использовать для шифрования дополнительных данных. Это подход, используемый протоколом SSL.
Как оказалось, работает и обратная схема, показанная на рисунке 2: данные, зашифрованные с помощью вашего закрытого ключа, могут быть расшифрованы только с помощью вашего открытого ключа.Однако это нежелательный способ шифрования конфиденциальных данных, поскольку это означает, что любой, у кого есть ваш открытый ключ, который по определению опубликован, может расшифровать данные. Тем не менее, шифрование с закрытым ключом полезно, поскольку оно означает, что вы можете использовать свой закрытый ключ для подписи данных своей цифровой подписью — важное требование для электронной коммерции и других коммерческих приложений криптографии. Клиентское программное обеспечение, такое как Firefox, может затем использовать ваш открытый ключ, чтобы подтвердить, что сообщение было подписано вашим секретным ключом и что оно не подвергалось подделке с момента подписания.«Цифровые подписи» описывает, как работает этот процесс подтверждения.
Длина ключа и надежность шифрования
Взлом алгоритма шифрования в основном заключается в нахождении ключа для доступа к зашифрованным данным в виде обычного текста. Для симметричных алгоритмов нарушение алгоритма обычно означает попытку определить ключ, используемый для шифрования текста. Для алгоритма с открытым ключом нарушение алгоритма обычно означает получение совместно используемой секретной информации между двумя получателями.
Один из методов нарушения симметричного алгоритма — просто попробовать каждый ключ в полном алгоритме, пока не будет найден правильный ключ.Для алгоритмов с открытым ключом, поскольку половина пары ключей публично известна, другая половина (закрытый ключ) может быть получена с использованием опубликованных, хотя и сложных математических вычислений. Поиск ключа для взлома алгоритма вручную называется атакой грубой силы.
Взлом алгоритма создает риск перехвата или даже выдачи себя за другое лицо и мошеннической проверки частной информации.
Сила ключа алгоритма определяется путем нахождения самого быстрого метода взлома алгоритма и сравнения его с атакой методом грубой силы.
Для симметричных ключей надежность шифрования часто описывается в терминах размера или длины ключей, используемых для шифрования: как правило, более длинные ключи обеспечивают более надежное шифрование. Длина ключа измеряется в битах. Например, 128-битные ключи для использования с шифром с симметричным ключом RC4, поддерживаемым SSL, обеспечивают значительно лучшую криптографическую защиту, чем 40-битные ключи для использования с тем же шифром. Грубо говоря, 128-битное шифрование RC4 в 3 x 10 26 раз сильнее, чем 40-битное шифрование RC4.(Для получения дополнительной информации о RC4 и других шифрах, используемых с SSL, см. «Введение в SSL».) Ключ шифрования считается полной стойкостью, если самая известная атака для взлома ключа не быстрее, чем попытка грубой силы проверить каждую возможность ключа .
Для разных шифров может потребоваться разная длина ключей для достижения одинакового уровня стойкости шифрования. Например, шифр RSA, используемый для шифрования с открытым ключом, может использовать только подмножество всех возможных значений для ключа заданной длины из-за природы математической проблемы, на которой он основан.Другие шифры, такие как те, что используются для шифрования с симметричным ключом, могут использовать все возможные значения для ключа заданной длины, а не подмножество этих значений.
Поскольку взломать ключ RSA относительно тривиально, шифр шифрования с открытым ключом RSA должен иметь очень длинный ключ, не менее 1024 бит, чтобы считаться криптостойким. С другой стороны, шифры с симметричным ключом могут достигать примерно такого же уровня стойкости с 80-битным ключом для большинства алгоритмов.
Информация об исходном документе
.Выпущен
360 Ransomware Decryption Tool! Держитесь подальше от Пети и WannaCry!
Узнать больше о 360 Total Security
Программа-вымогатель
Petya вместе со своим вариантом GoldenEye поразила правительства, компании и частных лиц по всему миру. Эта эпидемия программ-вымогателей настолько катастрофична, что даже те, кто исправил свои системы Windows, могут подвергнуться атаке, что приведет к огромным финансовым потерям.
Для борьбы с киберпреступниками компания 360 создала инструмент дешифрования программ-вымогателей для спасения компьютеров, захваченных программами-вымогателями.Этот инструмент может вернуть файлы от более чем 80 программ-вымогателей. Petya, GoldenEye и их пресловутый прецедент WannaCry находятся в списке поддержки дешифрования.
Чтобы разблокировать компьютер, зараженный Petya, выполните следующие действия.
【Инструкция по расшифровке варианта GoldenEye Пети 】
1. Загрузите 360 Ransomware Decryption Tool
2. Откройте 360 Ransomware Decryption Tool и щелкните желтый баннер вверху, чтобы начать процесс дешифрования.
3. Введите свой персональный код дешифрования в записку о выкупе (см. Красное поле, выделенное на снимке экрана ниже). 360 Ransomware Decryption Tool начнет вычислять ключ дешифрования.
4. Получите ключ дешифрования.
5. Введите ключ дешифрования в записке о выкупе, чтобы разблокировать компьютер.
6. Важное примечание : Если вы ввели ключ неправильно, вы увидите сообщение ниже. В этой ситуации не продолжает вводить ключ.Перезагрузите компьютер и снова введите ключ.
7. Теперь ваша операционная система разблокирована.
【Инструкции по расшифровке для версии Red Skeleton】
Выполните те же шаги, упомянутые ранее. (Код расшифровки длиннее, чем в записке с требованием выкупа GoldenEye.)
После ввода ключа дешифрования вы увидите сообщение ниже. Это означает, что ваша система разблокирована.
Если вы используете Windows 7 или более позднюю версию, Petya шифрует не только вашу систему, но и файлы на зараженном компьютере.К захваченным файлам добавляется 8-символьное расширение. Программа-вымогатель также создает файл «YOUR_FILES_ARE_ENCRYPTED.TXT» в папке рабочего стола.
Чтобы сохранить файлы, используйте 360 Ransomware Decryption Tool, чтобы просканировать папку, в которой ваши файлы зашифрованы.
Подождите, пока 360 Ransomware Decryption Tool не вернет ваши файлы. (Не выключайте инструмент до завершения процесса, иначе файлы могут быть повреждены).
Ransomware — это не разовая атака.Ознакомьтесь с нашим арсеналом программ-вымогателей, включая 360 Document Protector и NSA Cyber Weapons Defense Tool, готовые защитить вас от программ-вымогателей. Ваша безопасность — самая большая забота компании 360 за все время.
Подробнее об арсенале 360 Anti-Ransomware:
— 360 NSA Cyber Weapons Defense Tool — Защитите себя от программ-вымогателей WannaCry и последующих атак
— Устройство защиты документов 360 — Терминатор программ-вымогателей
Узнать больше о 360 Total Security
.
Как зашифровать и расшифровать ваши данные с помощью интерфейса командной строки AWS Encryption
Теперь вы можете зашифровать и расшифровать свои данные из командной строки и в сценариях — никаких знаний в области криптографии или программирования не требуется. Новый интерфейс командной строки AWS Encryption SDK (AWS Encryption CLI) переносит AWS Encryption SDK в командную строку.
С помощью интерфейса командной строки AWS Encryption вы можете воспользоваться преимуществами расширенной защиты данных, встроенной в AWS Encryption SDK, включая шифрование конвертов и надежные наборы алгоритмов, такие как 256-битный AES-GCM с HKDF.Интерфейс командной строки AWS Encryption поддерживает передовые функции, такие как аутентифицированное шифрование с симметричными ключами шифрования и асимметричными ключами подписи, а также уникальные ключи данных для каждой операции шифрования. Вы можете использовать интерфейс командной строки с главными ключами клиента (CMK) из AWS Key Management Service (AWS KMS), главными ключами, которыми вы управляете в AWS CloudHSM, или главными ключами от вашего собственного поставщика мастер-ключей, но для интерфейса командной строки AWS Encryption не требуется любой сервис AWS.
Интерфейс командной строки AWS Encryption построен на основе AWS Encryption SDK для Python и полностью совместим со всеми языковыми реализациями AWS Encryption SDK.Он поддерживается на платформах Linux, macOS и Windows. Вы можете зашифровать и расшифровать свои данные в оболочке в Linux и macOS, в окне командной строки (cmd.exe) в Windows или в консоли PowerShell в любой системе.
В этом сообщении блога я проведу вас через процесс использования интерфейса командной строки AWS Encryption CLI для шифрования и дешифрования файла. Дополнительные примеры использования нового интерфейса командной строки и подробные инструкции по установке и настройке интерфейса командной строки можно найти в Руководстве разработчика SDK AWS Encryption.Вы также можете принять участие в разработке интерфейса командной строки AWS Encryption (aws-encryption-sdk-cli) на GitHub.
Зашифровать файл
Давайте воспользуемся интерфейсом командной строки AWS Encryption для шифрования файла с именем secret.txt
в вашем текущем каталоге. Я запишу файл зашифрованного вывода в тот же каталог. Этот файл secret.txt
содержит строку Hello World
, но он может содержать данные, критически важные для вашего бизнеса.
$ ls
секрет.текст
$ cat secret.txt
Привет, мир
Я использую оболочку Linux, но вы можете запускать аналогичные команды в оболочке macOS, окне командной строки или консоли PowerShell.
При шифровании данных вы указываете главный ключ. В этом примере используется AWS KMS CMK, но вы можете использовать главный ключ от любого поставщика главного ключа, совместимого с AWS Encryption SDK. Интерфейс командной строки AWS Encryption использует главный ключ для создания уникального ключа данных для каждого файла, который он шифрует.
Если вы используете AWS KMS CMK в качестве главного ключа, вам необходимо установить и настроить интерфейс командной строки AWS (AWS CLI), чтобы учетные данные, которые вы используете для аутентификации в AWS KMS, были доступны для AWS Encryption CLI. Эти учетные данные должны давать вам разрешение на вызов API AWS KMS GenerateDataKey и Decrypt в CMK.
В первой строке этого примера сохраняется AWS KMS CMK ID в переменной $ keyID
. Вторая строка шифрует данные в секрете .txt
файл. (Обратная косая черта «\» — это символ продолжения строки в оболочках Linux.)
Чтобы выполнить следующую команду, замените значение заполнителя в команде действительным идентификатором CMK.
$ keyID = " 111122223333 "
$ aws-encryption-cli --encrypt --input secret.txt \
--master-keys ключ = $ keyID \
--encryption-context цель = тест \
--metadata-output ~ / метаданные \
--выход .
В этой команде используется параметр --encrypt
(-e)
для указания действия шифрования и параметр --master-keys
( -m
) с атрибутом key
для указания AWS KMS CMK . Если вы не используете AWS KMS CMK, необходимо включить атрибут provider
, который идентифицирует поставщика главного ключа.
Команда использует параметр --encryption-context
( -c
) для указания контекста шифрования, target = test
, для операции.Контекст шифрования — это несекретные данные, которые криптографически связаны с зашифрованными данными и включены в виде открытого текста в зашифрованное сообщение, возвращаемое интерфейсом командной строки. Рекомендуется предоставить дополнительные проверенные данные, такие как контекст шифрования.
Параметр --metadata-output
сообщает CLI AWS Encryption, куда записывать метаданные для команды шифрования. Метаданные включают полные пути к входным и выходным файлам, контекст шифрования, набор алгоритмов и другую ценную информацию, которую вы можете использовать для проверки операции и проверки ее соответствия вашим стандартам безопасности.
Параметры --input
( -i
) и --output
( -o
) необходимы в каждой команде интерфейса командной строки AWS Encryption. В этом примере входным файлом является файл secret.txt
. Расположение вывода — это текущий каталог, представленный точкой («.
»).
Когда команда --encrypt
выполнена успешно, она создает новый файл, содержащий зашифрованные данные, но не возвращает никаких выходных данных.Чтобы увидеть результаты выполнения команды, используйте команду вывода списка каталогов, например ls
или dir
. Выполнение команды ls
в этом примере показывает, что интерфейс командной строки AWS Encryption сгенерировал файл secret.txt.encrypted
.
$ ls
secret.txt secret.txt.encrypted
По умолчанию выходной файл, создаваемый командой --encrypt
, имеет то же имя, что и входной файл, плюс .зашифрованный суффикс
. Вы можете использовать параметр --suffix
, чтобы указать собственный суффикс.
Файл secret.txt.encrypted
содержит одно переносимое безопасное зашифрованное сообщение. Зашифрованное сообщение включает зашифрованные данные, зашифрованную копию ключа данных, который зашифровал данные, и метаданные, включая предоставленный мной контекст шифрования открытого текста.
Вы можете управлять зашифрованным файлом любым удобным для вас способом, в том числе копировать его в корзину Amazon S3 или архивировать для дальнейшего использования.
Расшифровать файл
Теперь давайте воспользуемся интерфейсом командной строки AWS Encryption для расшифровки файла secret.txt.encrypted
. Если у вас есть необходимые разрешения для вашего главного ключа, вы можете использовать любую версию AWS Encryption SDK для дешифрования файла, зашифрованного с помощью интерфейса командной строки AWS Encryption, включая библиотеки AWS Encryption SDK на Java и Python.
Однако вы не можете использовать другие инструменты, такие как клиент шифрования Amazon S3 или клиент шифрования Amazon DynamoDB, для расшифровки зашифрованного сообщения, поскольку они используют несовместимый формат зашифрованного сообщения.
Следующая команда расшифровывает содержимое файла secret.txt.encrypted
.
$ aws-encryption-cli --decrypt --input secret.txt.encrypted \
--encryption-context цель = тест \
--metadata-output ~ / метаданные \
--выход .
Для команды --decrypt
требуется зашифрованное сообщение, подобное тому, которое вернула команда --encrypt
, а также параметры --input
и --output
.
У этой команды нет параметра --master-keys
. Параметр --master-keys
требуется только в том случае, если вы не используете AWS KMS CMK.
В этом примере команды параметр --input
указывает файл secret.txt.encrypted
. Параметр --output
указывает текущий каталог, который снова представлен точкой («.
»).
Параметр --encryption-context
предоставляет тот же контекст шифрования, который использовался в команде encrypt.Этот параметр не является обязательным, но проверка контекста шифрования во время дешифрования является наилучшей криптографической практикой.
Параметр --metatdata-output
сообщает команде, куда записывать метаданные для команды дешифрования. Если файл существует, этот параметр добавляет метаданные к существующему файлу. Интерфейс командной строки AWS Encryption также имеет параметры, которые перезаписывают файл метаданных или подавляют метаданные.
В случае успеха команда дешифрования генерирует файл расшифрованных (текстовых) данных, но не возвращает никаких выходных данных.Чтобы увидеть результаты команды дешифрования, используйте команду, которая получает содержимое файла, например cat
или Get-Content.
$ ls
secret.txt secret.txt.encrypted secret.txt.encrypted.decrypted
$ cat secret.txt.encrypted.decrypted
Привет мир
Выходной файл, созданный командой --decrypt
, имеет то же имя, что и входной файл, плюс суффикс .decrypt
.Параметр --suffix
также работает с командами --decrypt
.
Шифрование каталогов и др.
Помимо шифрования и дешифрования одного файла, вы можете использовать AWS Encryption CLI для шифрования и дешифрования строк, которые вы передаете в CLI, а также всех или выбранных файлов в каталоге и его подкаталогах, а также на локальных или удаленных томах. У нас есть примеры, которые вы можете попробовать, в документации по AWS Encryption SDK.
Новый интерфейс командной строки AWS Encryption также поддерживает более продвинутые функции AWS Encryption SDK, включая альтернативные наборы алгоритмов, альтернативные поставщики мастер-ключей на основе Python, шифрование с несколькими главными ключами, шифрование потоковых данных, создание зашифрованных сообщений с пользовательскими размерами фреймов и данных. кеширование ключей.
Для получения дополнительной информации о AWS Encryption CLI см. Руководство разработчика AWS Encryption SDK и полную документацию. Если у вас есть вопросы по интерфейсу командной строки AWS Encryption, сообщите о проблеме в репозиторий aws-encryption-sdk-cli на GitHub или прочтите и опубликуйте на форуме обсуждения AWS Crypto Tools.
—
июня
Хотите больше практических материалов, новостей и объявлений о функциях AWS Security? Следуйте за нами на Twitter.
.