21.11.2024

Тдн расшифровка: ТДН ТРДН, ТДНС, ТРДНС, ТРДЦН расшифровка трансформаторов

Содержание

Силовые трансформаторы ТДТН (ТРДН, ТДТНЖ, ТДН, ТД, ТДТНШ, ТМТН, ТМН) АТЕF

Силовые трансформаторы ТДТН (ТРДН, ТДТНЖ, ТДН, ТД, ТДТНШ, ТМТН, ТМН) АТЕF напряжением по стороне ВН - 110 кВ

Силовые трансформаторы ТДТН (ТРДН, ТДТНЖ, ТДН, ТД, ТДТНШ, ТМТН, ТМН) АТЕF напряжением по стороне ВН – 110 кВ, производимые Группой Компаний АТЕФ (Азербайджан),  предназначены для преобразования и распределения электроэнергии в сетях энергосистем и конечных потребителей.

Магнитная система выполнена из высококачественной электротехнической стали с полным косым стыком.
Обмотки для трансформаторов применяются различных типов исходя из мощности и класса напряжения (цилиндрические многослойные, винтовые, непрерывно-катушечные) изготовленные как из меди, так и из алюминия Регулировка напряжения осуществляется с помощью РПН и переключателей ответвлений типа ПБВ с различным диапазонами переключений.
Используется система охлаждений типа «Д» – при помощи дутья.
Трансформаторы могут работать при частоте переменного тока 50 Гц и 60 Гц.
По заказу потребителей трансформаторы могут быть выполнены с различными сочетаниями напряжений отличающимся от стандартных исполнений.
По назначению и модификации трансформаторы могут быть силовые, преобразовательные, шахтные, железнодорожные и другие.
Трансформаторы соответствуют требованиям ГОСТ 11677.

трансформатор 110 кВ на подстанции

Трансформаторы ТРДН-ATEF мощностью 25000-63000 кВА на напряжение до 110 кВ
Технические характеристики

Тип трансформатора

Ном.
мощ-
ность
кВА

Напряжение.
кВ

Схема и группа соеди-
нения

Потери, Вт

Ток
х.х. %

Напр.
к.з. %

Размеры

Масса, кг

НН

ВН

х.х.

К.З.

L

В

Н

масла

пол-
ная

ТРДН – ATEF-25000/110

25000

6.6-6.3
6.3-10.5
10.5-10,5

115

УпД-Д-11-11

25000

1200
00

0,65

 20.0
30.5

6540

3550

5220

13600

52000

ТРДН – ATEF-40000/110

40000

6,6-6,3 6,3-10,5 10.5-10.5

115

УпД-Д-11-11

34000

1700
00

0,55

 20.0
30.5

6100

3740

5240

15000

60930

ТРДН – ATEF-63000/110

63000

6.6-6.3
6.3-10.5
10.5-10,5

115

УшД-Д-11-11

50000

2450
00

0.5

 20,0
30.5

6500

3850

5400

5400

78500

Трансформаторы ТДН-ATEF мощностью 10000-63000 кВА на напряжение до 110 кВ Технические характеристики

Тип трансформатора

Ном.
мощ-
ность,

Напряжение,
кВ

Схема и группа соеди-
нения

Потери, Вт

Ток
Х.Х. %

Напр.
к.з. %

Размеры

Масса, кг

кВА

НН

ВН

х.х.

к.з.

L

В

Н

масла

пол-
ная

ТДН-ATEF-10000/110

10000

6,6
11.0
22.0
34.5

115

Уп/Д/11

14000

58000

0.9

10.5

5150

2900

4800

8900

28770

ТДН-ATEF-16000/110

16000

6.6
11.0
22.0
34.5

115

Уп/Д/11

18000

85000

0,7

10,5

5500

3350

5200

11200

38850

ТДН – ATEF-25000/110

25000

38.5

115

Уп/Д/11

25000

120000

0,65

10.5

6540

3550

5220

13600

52000

ТДН – ATEF-40000/110

40000

38,5

115

Уп/Д/11

34000

170000

0.55

10,5

6100

3740

5240

15000

60930

ТДН – ATEF-63000/110

63000

38.5

115

Уп/Д/11

5000

24500

0.5

10,5

6500

3850

5400

17600

78500

Трансформаторы TMTH-TДTH-ATEF мощностью 6300-63000 кВА на напряжение до 110 кВ, технические характеристики

Тип трансформатора

Ном.
мощ-
ность

Напряжение.
кВ

Схема и группа соеди-
нения

Потери, Вт

Ток
х.х. %

Напр, к.з. %

Размеры

Масса, кг

кВА

НН

СН

НН

х.х.

к.з.

L

В

Н

масла

пол-
ная

TMTH – ATEF-6300/110

6300

115

 22.0
38.5

6,6
11.0

Уп/Д/Д-11-11 Уп/Уп/Д -0-11

12500

52000

1.1

10,5
17.0
6.0

5390

3300

4940

6525

26440

ТДТН-ATEF-10000/110 ТДТНШ – ATEF-10000/110 ТДТНЖ – ATEF-10000/110

10000

115

6.6:11.0
16,5:22,0
27,5:34,5
38,5

6,6
11.0

Уп/д/д-11-11
Уп/Уп/Д-0-11

17000

76000

1.0

10.5
17.5
6.5

5800

3100

5150

13420

39600

ТДТН-ATEF-16000/110 ТДТНШ – ATEF-16000/110 ТДТНЖ-ATEF-16000/110

16000

115

6.6:11.0
16,5:22,0
27,5:34,5
38.5

6.6
11.0

Уп/д/д-11-11 Уп/Уп/Д-0-11

21000

10000
0

0,8

10.5
17.5
6.5

5900

3475

5250

13800

46800

ТДТН – ATEF-25000/110 ТДТНШ – ATEF-25000/110 ТДТНЖ – ATEF-25000/110

25000

115

6.6:11.0
16.5:22.0
27,5:34.5
38,5

6.6
11,0

Уп/д/д-11-11 Уп/Уп/Д -0-11

28500

14000
0

0,7

10.5
17.5
6.5

6300

3550

5600

17000

62000

ТДТН – ATEF-40000/110 ТДТНШ – ATEF-40000/110 ТДТНЖ – ATEF-40000/110

40000

115

6.6:11.0
16.5:22,0
27,5:34,5
38.5

6.6
11.0

Уп/д/д-11-11 Уп/Уп/Д -0-11

39000

20000
0

0.6

10.5
17.5
6.5

6500

4440

5330

16500

70200

ТДТН – ATEF-63000/110

63000

115

11.0
38.5

6.6
11.0

Уп/д/д-11-11 Уп/Уп/Д-0-11

53000

29000
0

0.55

10.5
17.5
6.5

6700

5300

6250

29000

110000

Трансформаторы TMH-ATEF мощностью 2500-6300 кВА на напряжение до 110 кВ

Технические характеристики

Тип трансформатора

Ном.
мощ-
ность
кВА

Напряжение.
кВ

Схема и группа соеди-
нения

Потери. Вт

Ток
х.х. %

Напр.
к.з. %

Размеры

Масса, кг

НН

ВН

х.х.

к.з.

L

В

Н

масла

пол-
ная

ТМН – ATEF-2500/110

2500

6.6
11.0

115

Уп/Д-11

5500

2200
0

1.5

10,5

2560

2430

3760

4870

13260

ТМН – ATEF-4000/110

4000

6,6
11.0

115

Уп/Д-11

73000

3130
0

1.2

10,5

4100

2900

4400

6200

18500

ТМН – ATEF-6300/110

6300

6.6
11.0
16.5

115

Уп/Д-11

10000

4400
0

1.0

10,5

4500

3200

5000

9000

25400

Трансформатор ТДТН – ATEF-25000/110 У1 – габариты и устройство

Трансформатор ТДТН - ATEF-25000/110

Наименование

1

Бак трансформатора

2

Табличка трансформатора

3

4

Крюк для подъема трансформатора

Ввод ВН 110 кВ

5

Изолятор 35 кВ

6

Ввод  НН 10 КВ

7

Расширитель

8

Маслоуказатель

9
10

Кран для заливки и слива масла
Воздухоосушитель

11

Газовое реле

12
13

Термосифонный фильтр
Шкаф автоматическою управления

14

15

РПН

Привод переключателя ПН

16

Шкаф управления РПН

17
18
19
20
21

Привод переключателя35 кВ
Термометрический сигнализатор
Клапан предохранительный
Пробка для отбора пробы масла
Болт заземления

22

Плоский кран

23

Радиатор

24

Каток

25

Вентилятор

26

Лестница

Масса масла в трансформаторе ТДТН-ATEF-25000/110 – 17000 кг.

Ещё по теме:

Трансформаторы ТМН, ТМНП расшифровка обозначений

Трансформаторы ТМН и ТМНП трехфазные двухобмоточные, масляные, мощностью 1000 / 1600 / 2500 / 4000 / 6300 кВА, с естественным масляным охлаждением, с регулированием напряжения под нагрузкой (РПН), с диапазоном регулирования ±4?2,5%, используются для преобразования напряжения в сетях 35 кВ.

Трансформатор ТМН или ТМНП имеет центральную часть с трехстержневой плоскошихтованной магнитной системой, традиционно набранной из листов холоднокатаной электротехнической стали. Цилиндрические слоевые обмотки из алюминиевого провода расположены на стержнях остова концентрически. Трансформатор ТМН имеет вводы ВН и НН. Линейные вводы ВН снабжены трансформаторами тока. Бак трансформатора масляного ТМН, ТМНП с верхним разъемом снабжается арматурой для заливки, отбора проб, слива и фильтрации масла, подключения системы охлаждения и вакуум-насоса. Расширитель служит для компенсации температурного расширения трансформаторного масла.
Ниже приведена расшифровка трансформаторов ТМН, ТМНП.

Расшифровка трансформатора ТМН, ТМНП

ТМНП — Х/35/Х-Х1:
Т — трансформатор;
М — охлаждение с естественной циркуляцией воздуха и масла;
Н – регулированием напряжения под нагрузкой (РПН) диапазон ±4х2,5%;
П — передвижного типа, на салазках;
Х – номинальная мощность, кВ*А;
35 – класс напряжения на стороне ВН, кВ;
Х – класс напряжения на стороне НН, (6; 10) кВ;
Х1 – климатическое исполнение (У, ХЛ) и категория размещения 1;

Характеристики трансформатора ТДНС, ТРДНС

ТИПМатериал обмоточ- ного проводаНоминаль- ная мощность, кВАНоминальные напряжения обмоток, кВВид и диапазон регулиро- вания напря- женияСхема и группа соединенияМасса (полная/масла/ транспортная), кгГабаритные размеры (длина х ширина х высота), ммТранспорт- ные габа- ритные размеры (длина х ширина х высота), ммМасса масла для доливки, кг
ВННН
ТМН-1600/10 -У1медь160010.06.3РПН в нейтрали ВН=8 х 1.35%У/Д-116500/2200/53002950 х 2350 х 28002950 х 2000 х 2770650
ТМН-2500/10 -У12500РПН в нейтрали ВН=8 х 1.4%8500/2300/72003350 х 2350 х 28003050 х 2000 х 2770670
ТМН-2500/35 -У1250035.06.3; 11.0РПН в нейтрали ВН=4 х 2.5%8300/2300/70003350 х 2350 х 28003050 х 2000 х 2770670
ТМН-4000/35 -У1400010600/2540/85003470 х 2390 х 31302850 х 2050 х 3100880
ТМН-6300/35 -У1630015250/3500/123103660 х 2370 х 35703140 х 2000 х 35201140
ТМН-1600/35 -У1аллюминий16008385/2440/70253100 х 2300 х 28403100 х 2000 х 2310660
ТМН-2500/35 -У125008800/2440/75003100 х 2380 х 31003100 х 2070 х 3070660
ТМН-4000/35 -У1400010700/3080/85503830 х 2440 х 34403850 х 1800 х 3410900
ТМН-6300/35 -У1630015320/3500/131703950 х 2380 х 36703450 х 1900 х 36201150
ТМН-10000/35 -У1100006.3; 10.523500/6200/180404410 х 2750 х 45003850 х 2100 х 33302250

Конструктивные особенности

Магнитный сердечник изготавливается из высококачественной электротехнической стали марки Э3409, Э3410, Э3411 (тонколистовой холоднокатаной анизотропной стали с двухсторонним покрытием). Шихтовка магнитопровода осуществляется по технологии step-lap, что обеспечивает малые потери холостого хода и приводит к снижению уровня шума.

Обмотки ВН — многослойные или непрерывные, в зависимости от мощности и параметров трансформатора. Изготавливаются из медного или алюминиевого провода в бумажной изоляции.

Обмотки НН производятся из алюминиевой/ медной ленты (до 4000 кВА) с межслойной изоляцией из кабельной бумаги или из медного провода (более 4000 кВА).

Бак – цельносварной, усиленной конструкции, производится из стального листа толщиной 4-12 мм для трансформаторов до 10 000 кВА и 12-20 мм — свыше 10 000 кВА. Конструкция баков представляет собой жесткий каркас, усиленный ребрами жесткости.

На крышке трансформатора расположены выводы ВН и НН, расширитель, устройство РПН, газовое реле, серьги для подъема и перемещения трансформатора, гильза для установки спиртового термометра, патрубок для заливки трансформаторного масла с установленным в него предохранительным клапаном. К торцевой части баков ТМН и ТДН крепится шкаф управления устройством РПН. В нижней части бака имеется пробка или кран для отбора пробы и слива масла, а также пластины заземления, расположенные с двух сторон. К дну бака приварены лапы (опоры) из стандартного швеллера.

На стенках бака имеются фланцы с кранами для присоединения съемных радиаторов, которые служат для охлаждения трансформатора. Радиаторы – панельные, толщина стенки 2 мм.

Наружная поверхность бака окрашена атмосферостойкими красками серых тонов (возможно изменение окраски по требованию заказчика). По заказу клиента возможна обработка баков и крышки методом горячего цинкования, что позволит использовать трансформатор в зоне с влажным климатом.

Расширители трансформатора снабжены двумя указателями уровня масла. По заказу потребителей трансформаторы могут изготавливаться с указателем нижнего предельного уровня масла и включать в себя датчики уровня.

Для трансформаторов климатического исполнения УХЛ1 используется масло, стойкое к низким температурам — имеющее температуру гелеобразования – 65 ˚С.

Условия эксплуатации

Эксплуатация трансформатора осуществляется согласно руководству по эксплуатации завода-изготовителя, действующим «Правилам технической эксплуатации», «Правилам устройства электроустановок».

Климатическое исполнение и категория размещения трансформаторов У1 или УХЛ1 — по ГОСТ 15150, при этом:

— окружающая среда не взрывоопасная, не содержащая токопроводящей пыли;

— высота установки над уровнем моря не более 1000 м;

— режим работы длительный;

— трансформаторы в стандартном исполнении не предназначены для работы в условиях химически активных сред.

Требования по эксплуатации

Трансформаторы марки «Трансформер» рассчитаны на продолжительную работу при повышениях напряжения, подводимого к любому ответвлению обмотки ВН, над номинальным напряжением данного ответвления но не более 10%. При этом мощность не должна превышать номинальную.

Трансформатор ТМН 6300/110/6 характеристики, размеры

Трехфазный двухобмоточный трансформатор с устройством РПН номинальной мощностью 6,3 МВА (Мега вольт-ампер)
предназначен для использования в электрических сетях
с номинальным напряжением

110 кВ.
Частота сети 50 Гц.

Расшифровка

  • Т — трехфазный,
  • М — система охлаждения малянная (естественная циркуляция масла),
  • Н — наличие регулирования под нагрузкой,
  • 6300 — номинальная полная мощность (кВА),
  • 110/6 — классы номинального напряжения сети.
Параметры ТМН 6300/110/6
Sн, МВАUвн, кВUсн, кВUнн, кВΔPx, кВтΔPквн, кВтΔPквс, кВт*Uкв-с, %Uкв-н, %Uкс-н, %Ix, %Sнн, МВА
6,3 115 6,6 10 44 10,5 1

*Обычно приводится для автотрансформаторов.

Полная номинальная мощность трансформатора (автотрансформатора) в МВА;
Uвн
Номинальное напряжение обмотки высшего напряжения в кВ;
Uсн
Номинальное напряжение обмотки среднего напряжения в кВ;
Uнн
Номинальное напряжение обмотки низшего напряжения в кВ;
ΔPx
Потери мощности холостого хода в кВт;
ΔPквн
Потери мощности короткогозамыкания (высокая — низкая) в кВт;
ΔPквс
Потери мощности короткогозамыкания (высокая — средняя) в кВт;
Uкв-с
Напряжение короткого замыкания (высокая — средняя) в %;
Uкв-н
Напряжение короткого замыкания (высокая — низкая) в %;
Uкс-н
Напряжение короткого замыкания (средняя — низкая) в %;
Ix
Ток холостого хода в %;
Sнн
Полная номинальная мощность обмотки низкого напряжения.

Близкие по типу ТМН 2500/110

Обозначение на схеме

Трансформаторы на схеме с РПН

Характеристики ТМН 6300/110/6

Тип трансформатораТМН
Номинальная мощность Sн, МВА6,3
Количество обмоток и типДвухобмоточный трансформатор
Напряжение сети стороны ВН Uном.сети, кВ110
Напряжение обмотки ВН Uвн, кВ115
Напряжение обмотки СН Uсн, кВ
Напряжение обмотки НН Uнн, кВ6,6
Потери холостого хода ΔPxx, кВт10
Потери короткого замыкания ΔPкз, кВт44
Напряжение Ukв-н, %10,5
Ток Ixx, %1
Масло, т10,5
Транспортировочная, т24,5
Полная, т28,4
Длина, м5,8
Ширина, м4,2
Высота, м5

Схема замещения

Двухобмоточный трансформаторСхема замещения двухобмоточного трансформатора

Активное сопротивление обмоток трансформатора, Ом;
Реактивное сопротивление обмоток трансформатора, Ом;
Реактивная проводимость, См;
Активная проводимость, См;

Схема замещения с потерями мощности холостого хода.Схема замещения двухобмоточного трансформатора  с потерями холостого хода

Близкие по мощности ТМН 2500/110

Расчет параметров трансформатора

Активное сопротивление:

\[R_T=\frac{ΔP_{квн}·U^2_{вном}}{S^2_{ном}}=\frac{44·10^3·115^2·10^6}{6.3^2·10^{12}}=\left[\frac{Вт·В^2}{ВА}\right]=14.6611\left[Ом\right]\]

Реактивное сопротивление:

\[X_T=\frac{U_{к}·U^2_{вном}}{100·S_{ном}}=\frac{10.5·115^2·10^6}{100·6.3·10^{6}}=\left[\frac{\%·В^2}{\%·ВА}\right]=220.4167\left[Ом\right]\]

Активная проводимость:

\[G_T=\frac{ΔP_{x}}{U^2_{вном}}=\frac{10·10^3}{115^2·10^{6}}=\left[\frac{Вт}{В^2}\right]=0.7561 ·10^{-6}\left[См\right]\]

Реактивная проводимость:

\[B_T=\frac{I_{x}·S_{ном}}{100·U^2_{вном}}=\frac{1·6.3·10^{6}}{100·115^2·10^{6}}=\left[\frac{\%·ВА}{\%·В^2}\right]=4.7637 ·10^{-6}\left[См\right]\]

Трансформаторы НТМИ-6; 10; технич. характеристики, расшифровка

НТМИ — 10(6)-У3(Т3) расшифровка обозначение:
НТ — указывается что это трансформатор напряжения
М — применяемое охлаждение масляное с естественной циркуляцией воздуха и масла
И — измерительный
10(6) — номинальное напряжение обмотки ВН, кВ
У3(Т3) — климатическое исполнение и категория размещения по ГОСТ 15150
Частота тока: 50Гц.
Число фаз: 3.

Схема и группа соединения:

Схема и группа соединения обмоток НТМИСхема и группа соединения НТМИ

схема НТМИ

Трехфазные трансформаторы напряжения масляные типа серии НТМИ, применяются для глобального изменения напряжения переменного тока для последующего питания измерительных приборов, систем защиты, сигнализации в цепях автоматики изолированной нейтралью. Служат для понижения входного напряжения с 6 или 10 кВ до 100 В, а также для систем учета, в том числе коммерческого.

Баки трансформаторов НТМИ сваривают. Перевозка трансформатора осуществляется с помощью специальных скоб, располагающихся на крышке трансформатора. В нижней части расположена пробка для слива масла, пробка для заливки и контроля масла, крепление заземления. На крышку бака подводятся вводы ВН, НН, а так же расположена пробка для доливки масла.

Сердечник трансформатора изготавливают из холоднокатаной электротехнической стали. Обмотки трансформаторов содержат медные катушки. Вводы ВН и НН наружной установки, можно снимать, изоляторы проходные фарфоровые.
Финальная сборка выполняется строго по конструкторской документации.
Обмотки располагают и фиксируют на соответствующих стержнях магнитопровода. Далее выполняют монтаж ярма, делаются нужные электрические подсоединения и производится его сушка. Перед монтажом активной части в бак трансформатора необходимо проверить подключение обмоток трансформаторы НТМИ, коэффициент трансформации и угловую погрешность сдвига фазных векторов.

После скрупулезной сушки и контроля моментов затяжки болтовых соединений активная часть монтируется в бак трансформатора, крепится крышка трансформатора и заполняется маслом. На этапе последнего монтажа, трансформатор комплектуется заказанными аксессуарами.

Технические характеристики трансформатора НТМИ-6, НТМИ-10

Трансформатор

Номинальное напряжение обмоток, кВ

Номинальное напряжение, кА в классе точности

Максимальная предельная мощность

Н, мм

Масса, кг

ВН

НН (осн.)

НН (доп.)

0,5

1,0

3,0

НТМИ-6

6

0.1

0.1/3

75

150

300

630

400

67

НТМИ-10

10

0.1

0.1/3

150

300

500

1000

490

87

Конструкция НТМИ

Бак трансформатора НТМИ сварной, круглой формы. Подъем в сборе осуществляется за скобы, расположенные на крышке трансформатора. Внизу расположены пробка для спуска масла, пробка для заливки масла и взятия пробы масла, болт заземления. На крышке бака имеется вводы высокого напряжения (ВН), низкого напряжения (НН), пробка для доливки масла. Для обеспечения герметичности применена маслостойкая резина. Трансформаторы НТМИ-6, НТМИ-10 заполняются трансфоматорным маслом, имеющим пробивное напряжение не менее 40 кВ.

Активная часть состоит из магнитопровода, изготовленного из холоднокатаной электротехнической стали, обмоток, отводов ВН и НН. Обмотки трансформаторов НТМИ-6, НТМИ-10 изготовлены из медных проводов. Вводы ВН и НН наружной установки, съемные, изоляторы проходные фарфоровые.

Сборка трансформаторов НТМИ выполняется тщательно и точно согласно конструкторской документации. Обмотки устанавливаются и крепятся на соответствующих стержнях магнитопровода, после чего выполняется монтаж ярма, электрические соединения и сушка под вакуумом. Перед установкой активной части в бак трансформатора НТМИ, проверяется соединение обмоток, коэффициент трансформации и угловая погрешность сдвига фазных векторов.

После тщательной сушки и проверки моментов затяжки болтовых соединений активная часть устанавливается в бак трансформатора, крепится крышка трансформатора и заполняется маслом.

Испытания

Все трансформаторы НТМИ подвергаются типовым и приемо-сдаточным испытаниям согласно ГОСТ 11677 и нормативной документации.

Пoльзoвaтeли иногда cпpaшивaют пpи пokyпke, oбязaтeльнo ли зaзemлeниe для пpeдcтaвлeнных koнcтpykций. Пacпopт пpибopa дaeт чeтkий oтвeт. В aвтomaтичeckих ceтях oбязaтeльнa нeйтpaль и зaзemлeниe. Cхema пoдkлючeния тpaнcфopmaтopa НТМИ, oбcлyживaниe aгpeгaтa пpeдcтaвлeны пpoизвoдитeлem в инcтpykции.

Схема трансформатора НТМИ-6-66

Видео: Трансформаторы НТМИ 10

Трансформаторы НТМИ 10  устанавливают в сетях с компенсированной или изолированной нейтралью. Применяется трансформатор НТМИ-10 для измерения линейного напряжения в трехфазных сетях и для питания цепей релейной защиты и автоматики

Шифрование и дешифрование

— Архив устаревшего содержимого

Шифрование — это процесс преобразования информации, которая становится непонятной для всех, кроме предполагаемого получателя. Расшифровка — это процесс преобразования зашифрованной информации, чтобы она снова стала понятной. Криптографический алгоритм, также называемый шифром, представляет собой математическую функцию, используемую для шифрования или дешифрования. В большинстве случаев используются две связанные функции: одна для шифрования, а другая для дешифрования.

В большинстве современных криптографий способность хранить зашифрованную информацию в секрете основана не на широко известном криптографическом алгоритме, а на числе, называемом ключом, который должен использоваться с алгоритмом для получения зашифрованного результата или для расшифровки ранее зашифрованного Информация.Расшифровка с правильным ключом проста. Расшифровка без правильного ключа очень сложна, а в некоторых случаях невозможна для всех практических целей.

В следующих разделах рассказывается об использовании ключей для шифрования и дешифрования.

Симметричное шифрование

При шифровании с симметричным ключом ключ шифрования может быть вычислен из ключа дешифрования и наоборот. В большинстве симметричных алгоритмов для шифрования и дешифрования используется один и тот же ключ, как показано на рисунке 1.

Реализации шифрования с симметричным ключом могут быть очень эффективными, так что пользователи не испытывают значительных временных задержек в результате шифрования и дешифрования. Шифрование с симметричным ключом также обеспечивает определенную степень аутентификации, поскольку информация, зашифрованная с помощью одного симметричного ключа, не может быть расшифрована с помощью другого симметричного ключа. Таким образом, до тех пор, пока симметричный ключ хранится в секрете двумя сторонами, использующими его для шифрования связи, каждая сторона может быть уверена, что она обменивается данными с другой, пока расшифрованные сообщения продолжают иметь смысл.

Шифрование с симметричным ключом эффективно, только если симметричный ключ хранится в секрете двумя участвующими сторонами. Если кто-то еще обнаружит ключ, это повлияет как на конфиденциальность, так и на аутентификацию. Человек с неавторизованным симметричным ключом может не только расшифровать сообщения, отправленные с этим ключом, но может зашифровать новые сообщения и отправить их так, как если бы они пришли от одной из двух сторон, которые изначально использовали ключ.

Шифрование с симметричным ключом играет важную роль в протоколе SSL, который широко используется для аутентификации, обнаружения взлома и шифрования в сетях TCP / IP.SSL также использует методы шифрования с открытым ключом, которые описаны в следующем разделе.

Шифрование с открытым ключом

Наиболее часто используемые реализации шифрования с открытым ключом основаны на алгоритмах, запатентованных RSA Data Security. Поэтому в этом разделе описывается подход RSA к шифрованию с открытым ключом.

Шифрование с открытым ключом (также называемое асимметричным шифрованием) включает в себя пару ключей — открытый ключ и закрытый ключ, связанный с объектом, которому необходимо подтвердить свою личность электронным способом или подписать или зашифровать данные.Каждый открытый ключ публикуется, а соответствующий закрытый ключ хранится в секрете. Данные, зашифрованные с помощью вашего открытого ключа, можно расшифровать только с помощью вашего закрытого ключа. На рисунке 2 показано упрощенное представление о том, как работает шифрование с открытым ключом.

Схема, показанная на рисунке 2, позволяет вам свободно распространять открытый ключ, и только вы сможете читать данные, зашифрованные с помощью этого ключа. Как правило, чтобы отправить кому-либо зашифрованные данные, вы шифруете данные с помощью открытого ключа этого человека, а человек, получающий зашифрованные данные, расшифровывает их с помощью соответствующего закрытого ключа.

По сравнению с шифрованием с симметричным ключом, шифрование с открытым ключом требует больше вычислений и поэтому не всегда подходит для больших объемов данных. Однако можно использовать шифрование с открытым ключом для отправки симметричного ключа, который затем можно использовать для шифрования дополнительных данных. Это подход, используемый протоколом SSL.

Как оказалось, работает и обратная схема, показанная на рисунке 2: данные, зашифрованные с помощью вашего закрытого ключа, могут быть расшифрованы только с помощью вашего открытого ключа.Однако это нежелательный способ шифрования конфиденциальных данных, поскольку это означает, что любой, у кого есть ваш открытый ключ, который по определению опубликован, может расшифровать данные. Тем не менее, шифрование с закрытым ключом полезно, поскольку оно означает, что вы можете использовать свой закрытый ключ для подписи данных своей цифровой подписью — важное требование для электронной коммерции и других коммерческих приложений криптографии. Клиентское программное обеспечение, такое как Firefox, может затем использовать ваш открытый ключ, чтобы подтвердить, что сообщение было подписано вашим секретным ключом и что оно не подвергалось подделке с момента подписания.«Цифровые подписи» описывает, как работает этот процесс подтверждения.

Длина ключа и надежность шифрования

Взлом алгоритма шифрования в основном заключается в нахождении ключа для доступа к зашифрованным данным в виде обычного текста. Для симметричных алгоритмов нарушение алгоритма обычно означает попытку определить ключ, используемый для шифрования текста. Для алгоритма с открытым ключом нарушение алгоритма обычно означает получение совместно используемой секретной информации между двумя получателями.

Один из методов нарушения симметричного алгоритма — просто попробовать каждый ключ в полном алгоритме, пока не будет найден правильный ключ.Для алгоритмов с открытым ключом, поскольку половина пары ключей публично известна, другая половина (закрытый ключ) может быть получена с использованием опубликованных, хотя и сложных математических вычислений. Поиск ключа для взлома алгоритма вручную называется атакой грубой силы.

Взлом алгоритма создает риск перехвата или даже выдачи себя за другое лицо и мошеннической проверки частной информации.

Сила ключа алгоритма определяется путем нахождения самого быстрого метода взлома алгоритма и сравнения его с атакой методом грубой силы.

Для симметричных ключей надежность шифрования часто описывается в терминах размера или длины ключей, используемых для шифрования: как правило, более длинные ключи обеспечивают более надежное шифрование. Длина ключа измеряется в битах. Например, 128-битные ключи для использования с шифром с симметричным ключом RC4, поддерживаемым SSL, обеспечивают значительно лучшую криптографическую защиту, чем 40-битные ключи для использования с тем же шифром. Грубо говоря, 128-битное шифрование RC4 в 3 x 10 26 раз сильнее, чем 40-битное шифрование RC4.(Для получения дополнительной информации о RC4 и других шифрах, используемых с SSL, см. «Введение в SSL».) Ключ шифрования считается полной стойкостью, если самая известная атака для взлома ключа не быстрее, чем попытка грубой силы проверить каждую возможность ключа .

Для разных шифров может потребоваться разная длина ключей для достижения одинакового уровня стойкости шифрования. Например, шифр RSA, используемый для шифрования с открытым ключом, может использовать только подмножество всех возможных значений для ключа заданной длины из-за природы математической проблемы, на которой он основан.Другие шифры, такие как те, что используются для шифрования с симметричным ключом, могут использовать все возможные значения для ключа заданной длины, а не подмножество этих значений.

Поскольку взломать ключ RSA относительно тривиально, шифр шифрования с открытым ключом RSA должен иметь очень длинный ключ, не менее 1024 бит, чтобы считаться криптостойким. С другой стороны, шифры с симметричным ключом могут достигать примерно такого же уровня стойкости с 80-битным ключом для большинства алгоритмов.

Информация об исходном документе

.Выпущен

360 Ransomware Decryption Tool! Держитесь подальше от Пети и WannaCry!

Узнать больше о 360 Total Security
Программа-вымогатель

Petya вместе со своим вариантом GoldenEye поразила правительства, компании и частных лиц по всему миру. Эта эпидемия программ-вымогателей настолько катастрофична, что даже те, кто исправил свои системы Windows, могут подвергнуться атаке, что приведет к огромным финансовым потерям.

Для борьбы с киберпреступниками компания 360 создала инструмент дешифрования программ-вымогателей для спасения компьютеров, захваченных программами-вымогателями.Этот инструмент может вернуть файлы от более чем 80 программ-вымогателей. Petya, GoldenEye и их пресловутый прецедент WannaCry находятся в списке поддержки дешифрования.

Чтобы разблокировать компьютер, зараженный Petya, выполните следующие действия.

【Инструкция по расшифровке варианта GoldenEye Пети

1. Загрузите 360 Ransomware Decryption Tool

2. Откройте 360 Ransomware Decryption Tool и щелкните желтый баннер вверху, чтобы начать процесс дешифрования.

3. Введите свой персональный код дешифрования в записку о выкупе (см. Красное поле, выделенное на снимке экрана ниже). 360 Ransomware Decryption Tool начнет вычислять ключ дешифрования.

4. Получите ключ дешифрования.

5. Введите ключ дешифрования в записке о выкупе, чтобы разблокировать компьютер.

6. Важное примечание : Если вы ввели ключ неправильно, вы увидите сообщение ниже. В этой ситуации не продолжает вводить ключ.Перезагрузите компьютер и снова введите ключ.

7. Теперь ваша операционная система разблокирована.

【Инструкции по расшифровке для версии Red Skeleton】

Выполните те же шаги, упомянутые ранее. (Код расшифровки длиннее, чем в записке с требованием выкупа GoldenEye.)

После ввода ключа дешифрования вы увидите сообщение ниже. Это означает, что ваша система разблокирована.

Если вы используете Windows 7 или более позднюю версию, Petya шифрует не только вашу систему, но и файлы на зараженном компьютере.К захваченным файлам добавляется 8-символьное расширение. Программа-вымогатель также создает файл «YOUR_FILES_ARE_ENCRYPTED.TXT» в папке рабочего стола.

Чтобы сохранить файлы, используйте 360 Ransomware Decryption Tool, чтобы просканировать папку, в которой ваши файлы зашифрованы.

Подождите, пока 360 Ransomware Decryption Tool не вернет ваши файлы. (Не выключайте инструмент до завершения процесса, иначе файлы могут быть повреждены).

Ransomware — это не разовая атака.Ознакомьтесь с нашим арсеналом программ-вымогателей, включая 360 Document Protector и NSA Cyber ​​Weapons Defense Tool, готовые защитить вас от программ-вымогателей. Ваша безопасность — самая большая забота компании 360 за все время.

Подробнее об арсенале 360 Anti-Ransomware:

— 360 NSA Cyber ​​Weapons Defense Tool — Защитите себя от программ-вымогателей WannaCry и последующих атак

— Устройство защиты документов 360 — Терминатор программ-вымогателей

Узнать больше о 360 Total Security
.

Как зашифровать и расшифровать ваши данные с помощью интерфейса командной строки AWS Encryption

Теперь вы можете зашифровать и расшифровать свои данные из командной строки и в сценариях — никаких знаний в области криптографии или программирования не требуется. Новый интерфейс командной строки AWS Encryption SDK (AWS Encryption CLI) переносит AWS Encryption SDK в командную строку.

С помощью интерфейса командной строки AWS Encryption вы можете воспользоваться преимуществами расширенной защиты данных, встроенной в AWS Encryption SDK, включая шифрование конвертов и надежные наборы алгоритмов, такие как 256-битный AES-GCM с HKDF.Интерфейс командной строки AWS Encryption поддерживает передовые функции, такие как аутентифицированное шифрование с симметричными ключами шифрования и асимметричными ключами подписи, а также уникальные ключи данных для каждой операции шифрования. Вы можете использовать интерфейс командной строки с главными ключами клиента (CMK) из AWS Key Management Service (AWS KMS), главными ключами, которыми вы управляете в AWS CloudHSM, или главными ключами от вашего собственного поставщика мастер-ключей, но для интерфейса командной строки AWS Encryption не требуется любой сервис AWS.

Интерфейс командной строки AWS Encryption построен на основе AWS Encryption SDK для Python и полностью совместим со всеми языковыми реализациями AWS Encryption SDK.Он поддерживается на платформах Linux, macOS и Windows. Вы можете зашифровать и расшифровать свои данные в оболочке в Linux и macOS, в окне командной строки (cmd.exe) в Windows или в консоли PowerShell в любой системе.

В этом сообщении блога я проведу вас через процесс использования интерфейса командной строки AWS Encryption CLI для шифрования и дешифрования файла. Дополнительные примеры использования нового интерфейса командной строки и подробные инструкции по установке и настройке интерфейса командной строки можно найти в Руководстве разработчика SDK AWS Encryption.Вы также можете принять участие в разработке интерфейса командной строки AWS Encryption (aws-encryption-sdk-cli) на GitHub.

Зашифровать файл

Давайте воспользуемся интерфейсом командной строки AWS Encryption для шифрования файла с именем secret.txt в вашем текущем каталоге. Я запишу файл зашифрованного вывода в тот же каталог. Этот файл secret.txt содержит строку Hello World , но он может содержать данные, критически важные для вашего бизнеса.

  $ ls
секрет.текст

$ cat secret.txt
Привет, мир  

Я использую оболочку Linux, но вы можете запускать аналогичные команды в оболочке macOS, окне командной строки или консоли PowerShell.

При шифровании данных вы указываете главный ключ. В этом примере используется AWS KMS CMK, но вы можете использовать главный ключ от любого поставщика главного ключа, совместимого с AWS Encryption SDK. Интерфейс командной строки AWS Encryption использует главный ключ для создания уникального ключа данных для каждого файла, который он шифрует.

Если вы используете AWS KMS CMK в качестве главного ключа, вам необходимо установить и настроить интерфейс командной строки AWS (AWS CLI), чтобы учетные данные, которые вы используете для аутентификации в AWS KMS, были доступны для AWS Encryption CLI. Эти учетные данные должны давать вам разрешение на вызов API AWS KMS GenerateDataKey и Decrypt в CMK.

В первой строке этого примера сохраняется AWS KMS CMK ID в переменной $ keyID . Вторая строка шифрует данные в секрете .txt файл. (Обратная косая черта «\» — это символ продолжения строки в оболочках Linux.)

Чтобы выполнить следующую команду, замените значение заполнителя в команде действительным идентификатором CMK.

  $ keyID = " 111122223333 "
$ aws-encryption-cli --encrypt --input secret.txt \
                     --master-keys ключ = $ keyID \
                     --encryption-context цель = тест \
                     --metadata-output ~ / метаданные \
                     --выход . 

В этой команде используется параметр --encrypt (-e) для указания действия шифрования и параметр --master-keys ( -m ) с атрибутом key для указания AWS KMS CMK . Если вы не используете AWS KMS CMK, необходимо включить атрибут provider , который идентифицирует поставщика главного ключа.

Команда использует параметр --encryption-context ( -c ) для указания контекста шифрования, target = test , для операции.Контекст шифрования — это несекретные данные, которые криптографически связаны с зашифрованными данными и включены в виде открытого текста в зашифрованное сообщение, возвращаемое интерфейсом командной строки. Рекомендуется предоставить дополнительные проверенные данные, такие как контекст шифрования.

Параметр --metadata-output сообщает CLI AWS Encryption, куда записывать метаданные для команды шифрования. Метаданные включают полные пути к входным и выходным файлам, контекст шифрования, набор алгоритмов и другую ценную информацию, которую вы можете использовать для проверки операции и проверки ее соответствия вашим стандартам безопасности.

Параметры --input ( -i ) и --output ( -o ) необходимы в каждой команде интерфейса командной строки AWS Encryption. В этом примере входным файлом является файл secret.txt . Расположение вывода — это текущий каталог, представленный точкой («. »).

Когда команда --encrypt выполнена успешно, она создает новый файл, содержащий зашифрованные данные, но не возвращает никаких выходных данных.Чтобы увидеть результаты выполнения команды, используйте команду вывода списка каталогов, например ls или dir . Выполнение команды ls в этом примере показывает, что интерфейс командной строки AWS Encryption сгенерировал файл secret.txt.encrypted .

  $ ls
secret.txt secret.txt.encrypted  

По умолчанию выходной файл, создаваемый командой --encrypt , имеет то же имя, что и входной файл, плюс .зашифрованный суффикс . Вы можете использовать параметр --suffix , чтобы указать собственный суффикс.

Файл secret.txt.encrypted содержит одно переносимое безопасное зашифрованное сообщение. Зашифрованное сообщение включает зашифрованные данные, зашифрованную копию ключа данных, который зашифровал данные, и метаданные, включая предоставленный мной контекст шифрования открытого текста.

Вы можете управлять зашифрованным файлом любым удобным для вас способом, в том числе копировать его в корзину Amazon S3 или архивировать для дальнейшего использования.

Расшифровать файл

Теперь давайте воспользуемся интерфейсом командной строки AWS Encryption для расшифровки файла secret.txt.encrypted . Если у вас есть необходимые разрешения для вашего главного ключа, вы можете использовать любую версию AWS Encryption SDK для дешифрования файла, зашифрованного с помощью интерфейса командной строки AWS Encryption, включая библиотеки AWS Encryption SDK на Java и Python.

Однако вы не можете использовать другие инструменты, такие как клиент шифрования Amazon S3 или клиент шифрования Amazon DynamoDB, для расшифровки зашифрованного сообщения, поскольку они используют несовместимый формат зашифрованного сообщения.

Следующая команда расшифровывает содержимое файла secret.txt.encrypted .

  $ aws-encryption-cli --decrypt --input secret.txt.encrypted \
                     --encryption-context цель = тест \
                     --metadata-output ~ / метаданные \
                     --выход .  

Для команды --decrypt требуется зашифрованное сообщение, подобное тому, которое вернула команда --encrypt , а также параметры --input и --output .

У этой команды нет параметра --master-keys . Параметр --master-keys требуется только в том случае, если вы не используете AWS KMS CMK.

В этом примере команды параметр --input указывает файл secret.txt.encrypted . Параметр --output указывает текущий каталог, который снова представлен точкой («. »).

Параметр --encryption-context предоставляет тот же контекст шифрования, который использовался в команде encrypt.Этот параметр не является обязательным, но проверка контекста шифрования во время дешифрования является наилучшей криптографической практикой.

Параметр --metatdata-output сообщает команде, куда записывать метаданные для команды дешифрования. Если файл существует, этот параметр добавляет метаданные к существующему файлу. Интерфейс командной строки AWS Encryption также имеет параметры, которые перезаписывают файл метаданных или подавляют метаданные.

В случае успеха команда дешифрования генерирует файл расшифрованных (текстовых) данных, но не возвращает никаких выходных данных.Чтобы увидеть результаты команды дешифрования, используйте команду, которая получает содержимое файла, например cat или Get-Content.

  $ ls
secret.txt secret.txt.encrypted secret.txt.encrypted.decrypted

$ cat secret.txt.encrypted.decrypted
Привет мир
  

Выходной файл, созданный командой --decrypt , имеет то же имя, что и входной файл, плюс суффикс .decrypt .Параметр --suffix также работает с командами --decrypt .

Шифрование каталогов и др.

Помимо шифрования и дешифрования одного файла, вы можете использовать AWS Encryption CLI для шифрования и дешифрования строк, которые вы передаете в CLI, а также всех или выбранных файлов в каталоге и его подкаталогах, а также на локальных или удаленных томах. У нас есть примеры, которые вы можете попробовать, в документации по AWS Encryption SDK.

Новый интерфейс командной строки AWS Encryption также поддерживает более продвинутые функции AWS Encryption SDK, включая альтернативные наборы алгоритмов, альтернативные поставщики мастер-ключей на основе Python, шифрование с несколькими главными ключами, шифрование потоковых данных, создание зашифрованных сообщений с пользовательскими размерами фреймов и данных. кеширование ключей.

Для получения дополнительной информации о AWS Encryption CLI см. Руководство разработчика AWS Encryption SDK и полную документацию. Если у вас есть вопросы по интерфейсу командной строки AWS Encryption, сообщите о проблеме в репозиторий aws-encryption-sdk-cli на GitHub или прочтите и опубликуйте на форуме обсуждения AWS Crypto Tools.

июня

Хотите больше практических материалов, новостей и объявлений о функциях AWS Security? Следуйте за нами на Twitter.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *