КВВГЭНГ(А)-FRLS
КВВГ КВВГнг КВВГнг-LS КВВГнг-FRLS КВВГЭнг КВВГЭнг-LS КВВГЭнг-FRLS КВВГнг(А)-LSLTx КВВГЭнг(А)-LSLTx КВВГнг(А)-FRLSLTx КВВГЭнг(А)-FRLSLTx
Расшифровка кабеля КВВГЭнг-FRLS:
К — Кабель контрольный
В — Изоляция жил из поливинилхлоридного пластиката
В — Оболочка из поливинилхлоридного пластиката
Г — Отсутствие защитных покровов
Э — Экранированный
нг-LS — Изоляция жил и оболочка из поливинилхлоридного пластиката пониженной горючести с пониженным газо- дымовыделением
FR — наличие термического барьера в виде обмотки проводника двумя слюдосодержащими лентами
Элементы конструкции кабеля КВВГЭнг-FRLS:
1.Токопроводящая жила – из медной проволоки.
2.Термический барьер — из слюдосодержащей ленты.
3 .Изоляция – из поливинилхлоридного пластиката пониженной пожароопасности.
4.Внутренняя оболочка – из поливинилхлоридного пластиката пониженной пожароопасности.
5.Разделительный слой из поливинилхлоридного пластиката пониженной пожароопасности.
6.Экран — в виде обмотки из медной фольги или медной ленты номинальной толщиной не менее 0,06 мм с перекрытием не менее 30%,обеспечивающим сплошность экрана при допустимых радиусах изгиба кабеля.
7. Наружная оболочка — из поливинилхлоридного пластиката пониженной пожароопасности.
Контрольные кабели имеют цифровую или цветную маркировку всех изолированных жил, обеспечивающую возможность идентификации каждой жилы при монтаже.
Область применения кабеля КВВГЭнг-FRLS:
Кабели предназначены для передачи и распределения электрической энергии и электрических сигналов в стационарных электротехнических установках при переменном напряжении до 1000 В частотой до 100 Гц и постоянном напряжении до 1000 В.
Вид климатического исполнения В, категории размещения 5 по ГОСТ 15150-69.
Допустимая температура нагрева жил кабелей при эксплуатации ………не более 70°С
Прокладка без предварительного подогрева при температуре …………не ниже -15°С
Предельная температура по условиям невозгорания кабелей при коротком замыкании не более 400°С
Кабели не должны распространять горение при испытании в пучках по ГОСТ МЭК 332-3-96 или ГОСТ 12176-89, раздел 3, категория А
Дымооборазование при горении и тлении кабелей не должно приводить к снижению светопроницаемости в испытательной камере более чем на 40%
Огнестойкость кабелей не менее 90мин
Срок хранения кабеля КВВГЭнг-FRLS в закрытых помещениях 10 лет, на открытых площадках не более 2 лет.
Гарантийный срок эксплуатации кабеля КВВГЭнг-FRLS – 3 года.
Купить кабель силовой ГОСТ по оптовой цене от производителя ОАО «Электрокабель «Кольчугинский завод», ОАО «Рыбинсккабель», АО «Кирскабель», ОАО «Завод «Сарансккабель», ОАО «Камкабель», ОАО «Севкабель», ЗАО «Москабельмет», ОАО «Марпосадкабель», ОАО «Волгакабель», ЗАО «Самарская кабельная компания», ОАО «Иркутсккабель», ЗАО «Кабельный завод «Кавказкабель», ЗАО «Завод Людиновокабель», ООО «Алюр», ЗАО «Завод «Энергокабель», ЗАО «СКЗ», ЗАО «Томсккабель», ООО «Конкорд», ЗАО «КАТЭЛ», ЗАО «СПКБ Техно», ООО «Кавказкабель ТМ», 000 «Электрокабель», 000 «СмолКабель», 000 «Промкабель», 000 «Дмитров-Кабель», ООО НКЗ «Электрокабель НН», ООО «Озёрский кабельный завод», «Нексанс», 000 «Камский кабель», ОАО «НП «ПОДОЛЬСККАБЕЛЬ», ООО ПКП «КУРС»
Кабельная продукция. В наличии силовой медный и алюминиевый кабель и провод … У нас Вы можете подобрать сопутствующий товар: кабель-канал,гофро-трубы, хомуты, муфты.
Кабельная компания «Многокабеля» предлагает широкий ассортимент из наличия с возможностью доставки по всей России:
Купить КВВГЭнг-FRLS 4*1 ГОСТ кабель контрольный с учетом доставки: Поволжье, Республика Мордовия, Саранск, Самара, Набережные Челны, Уфа, Оренбург, Саратов, Энгельс
Купить КВВГЭнг-FRLS 4*1,5 ГОСТ кабель контрольный с учетом доставки: Самара, Тольятти, Похвистнево, Отрадный, Безенчук, Пестравка
Купить КВВГЭнг-FRLS 4*2,5 ГОСТ кабель контрольный с учетом доставки: Самара,
КВВГЭнг-FRLS 7*2,5 ГОСТ кабель контрольный с учетом доставки: Республика Татарстан, Альметевск, Апастово, Бавлы, Бугульма, Казань, Нурлат.
КВВГЭнг-FRLS 27*1 ГОСТ кабель контрольный с учетом доставки: Республика Башкирия, Уфа, Стерлитамак, Салават, Нефтекамск, Туймазы, Белебей, Давлеканово
Кабель КВВГЭнг-FRLS 5*4
Кабель КВВГЭнг-FRLS 37*1,0 в наличии с доставкой: Краснодарский край, Краснодар, Абинск, Адлер, Анапа, Апшеронск, Армавир, Аше, Белая Глина, Белореченск, Брюховецкая, Вардане, Выселки, Геленджик, Горячий Ключ, Гулькевичи, Динская, Ейск, Кавказская, Калининская, Каневская,
Купить кабель КВВГЭнг-FRLS 4х0. 75, КВВГЭнг-FRLS 4х1, КВВГЭнг-FRLS 4х1.5, КВВГЭнг-FRLS 4х2.5, КВВГЭнг-FRLS 4х4, КВВГЭнг-FRLS 4х6, КВВГЭнг-FRLS 5х0.75, КВВГЭнг-FRLS 5х1, КВВГЭнг-FRLS 5х1.5, КВВГЭнг-FRLS 5х2.5, КВВГЭнг-FRLS 7х0.75 в Краснодарском крае: Кущевская, Лабинск, Ленинградская,, Мостовской, Новокубанск, Новопокровская, Новороссийск, Отрадная, Павловская, Приморско-Ахтарск, Приморье, Северская, Славянск-на-Кубани,
Купить кабель КВВГЭнг-FRLS 10х2.5, КВВГЭнг-FRLS 10х4, КВВГЭнг-FRLS 10х6, КВВГЭнг-FRLS 14х0.75, КВВГЭнг-FRLS 14х1, КВВГЭнг-FRLS 14х1.5, КВВГЭнг-FRLS 14х2.5, КВВГЭнг-FRLS 14х4, КВВГЭнг-FRLS 14х6, КВВГЭнг-FRLS 19х0.75 с доставкой; купить в наличии КВВГЭнг-FRLS 7х1, КВВГЭнг-FRLS 7х1.5, КВВГЭнг-FRLS 7х2.5, КВВГЭнг-FRLS 7х4, КВВГЭнг-FRLS 7х6, КВВГЭнг-FRLS 10х0.75, КВВГЭнг-FRLS 10х1 в Ставропольском крае; Ипатово, Кисловодск, Красногвардейское, Курсавка, Левокумское,Лермонтов, Летняя Ставка,
Астраханская область, Астрахань, Енотаевка, Камызяк, Началово, Ахтубинск-1, Знаменск, Лиман, Харабали, Володарский, Икряное, Нариманов, Черный Яр
Волгоградская область, Волгоград, Волжский, Дубовка, Жирновск, Калач-на-Дону, Камышин, Котельниково, Котово, Краснослободск, Ленинск, Михайловка, Николаевск, Новоаннинский, Палласовка, Петров Вал, Серафимович, Суровикино, Урюпинск, Фролово
Воронежская область, Воронеж, Бобров, Богучар, Борисоглебск, Бутурлиновка, Верхний Мамон, Верхняя Хава, Воробьевка, Грибановский,
Ростовская область, Ростов-на-Дону, Азов, Аксай, Багаевский, Батайск, Белая Калитва, Боковская, Большая Мартыновка, Веселый, Вешенская, Волгодонск, Гуково, Донецк, Дубовское, Егорлыкская, Заветное, Зерноград, Зимовники, Кагальницкая, Каменоломни,
Республика Крым, Симферополь, Алупка, Алушта, Армянск, Бахчисарай, Белогорск, Джанкой, Евпатория, Инкерман, Керчь, Коктебель, Красноперекопск, Саки, Севастополь,Крым, Судак, Феодосия, Форос, Щёлкино, Ялта
от 80 р.
Кабель контрольный (КВББШВ, КВВГЭнг, КВВГ, КВВГнг, КВББШВ-LS, КВВГЭнг-LS, КВВГ-LS, КВВГнг-LS)
Расшифровка кабеля марки КВВГ, КВВГнг, КВВГэнг
- К — кабель контрольный
- В — ПВХ изоляция
- В — ПВХ оболочка
- Г — отсутствие защитных покровов
- нг — оболочка из поливинилхлоридного пластиката пониженной горючести
- Э — экран
Область применения контрольных кабелей
Кабель контрольный используется с целью неподвижного соединения с электрическими аппаратами с переменным номинальным напряжением не более 660В при частоте, не превышающей 100 Гц и постоянном напряжении порядка 1000 В.
Классификация кабеля осуществляется исходя из маркировки изделий, в зависимости от этого определяются условия эксплуатации. Изделия, маркируемые индексом нг-LS, могут использоваться с целью передачи электрического сигнала в условиях стационарных установок при постоянном и переменном напряжении 1000 В.
Кабель контрольный огнестойкий служит для применения на атомных станциях вне герметичной зоны. Он может прокладываться в помещениях и кабельных сооружениях, в том числе в условиях взрывоопасных зон, за исключением зоны В. Изделия, в составе которых не содержаться галогены могут прокладываться в помещениях жилого и производственного назначения.
Индексация контрольного кабеля:
- HF – отсутствие галогенов
- LS – пониженное выделение дыма и газа при возгорании
- FR – огнестойкость.
Огнестойкий контрольный кабель, в составе которого нет галогенов, может использоваться на атомных станциях системы АС второго класса, а также электрических цепях, способных сохранять работоспособность в случае пожара.
Контрольные кабели и их технические характеристики
Эти изделия бывают двух типов КВВГ и АКВВГ. Кабели КВВГ с медной токопроводящей жилой, изоляцией и оболочкой из пластмассы, могут оснащаться защитным слоем и используются с целью неподвижного соединения с электрическими приборами. Медные жилы обладают одинарной проволочной структурой, если есть изоляция, то у них предусмотрена скрученная конструкция. Допустимо наличие сердечника, в центральной части дополненного четырьмя изолирующими не скрученными жилами.
Контрольный кабель АКВВГ обладает алюминиевой одинарной проволочной токопроводящей жилой округлой формы. В данном случае изоляция изготавливается с применением поливинилхлоридного пластиката, изолированные жилы не скручиваются. В каждом из повивов присутствует счётная пара, в которой изолированные жилы различаются по окрасу от металлических жил. Материалом оболочки является поливинилхлоридный пластикат
Технические характеристики:
- влажность воздуха при + 35°C и — 98%;
- гарантийный срок эксплуатации 3 года;
- максимальная рабочая температура жилы 70°С;
- монтаж при температуре, не ниже 0°C
- номинальное переменное напряжение 0,66 кВ с частотой 50 Гц;
- строительная длина, не менее 150 м. ;
- температура окружающей среды, верхний предел +50°C;
- температура окружающей среды, нижний предел -50°C
Разновидности контрольных кабелей и область их применения
КВВГ – кабель используется для прокладки в различных помещениях, разных каналах, тоннелях (при условии исключения возможности механического повреждения), в условиях агрессивной среды.
КВВГз – кабель используется в тех же случаях, что и (А)КВВГ, а также для электрических установок, в которых требуются уплотнение кабеля во время ввода.
КВВГнг – кабель используется в тех же случаях, что и (А)КВВГ, но для объектов с повышенной пожарной безопасностью.
КВВГЭ — кабель используется для прокладки в помещениях, различных каналах, тоннелях, но только при отсутствии механического воздействия в условиях агрессивной среды и влияния внешних электрических полей.
КВВБ – кабель используется для прокладки под землей (траншеи) в условиях агрессивной среды, а также в тех местах, которые подвержены воздействию блуждающих токов, при наличии незначительных растягивающих усилий.
КВВБГ – кабель используют для прокладки в помещениях, разнообразных каналах, тоннелях, но при условии, что будут отсутствовать значительные растягивающие усилия кабеля.
КВБбШв – кабель используют для прокладки в помещениях, в разных каналах, в тоннелях, под землей (траншеи), а также в условиях агрессивной среды, в местах, которые подвержены воздействию блуждающих токов, в том случае, когда кабель не подвержен значительным растягивающим усилиям.
В «СтройТрэйд» добросовестные поставщики, проверенные временем, поэтому заказывая качественную продукцию позвоните менеджерам нашей компании по тел. +7 (343) 236-63-25
+7 (343) 253-24-72
+7 (343) 200-73-13
Онлайн заявка
- Кабель контрольный КВВГ
- Кабель контрольный КВВГнг
- Кабель контрольный КВВГэнг
Число жил и сечение, мм2 | Номинальная толщина изоляции жил, мм | Номинальная толщина оболочки, мм | Номинальный наружный диаметр, мм | Расчетная масса кабеля, кг/км | |
АКВВГЭнг-LS | КВВГЭнг-LS | ||||
4*1,0 | 0,6 | 1,2 | 9,5 | — | 132 |
5*1,0 | 0,6 | 1,5 | 10,1 | — | 152 |
7*1,0 | 0,6 | 1,5 | 10,8 | — | 184 |
10*1,0 | 0,6 | 1,5 | 13,0 | — | 246 |
14*1,0 | 0,6 | 1,5 | 13,9 | — | 307 |
19*1,0 | 0,6 | 1,5 | 15,2 | — | 385 |
27*1,0 | 0,6 | 1,5 | 17,7 | — | 514 |
37*1,0 | 0,6 | 1,7 | 20,0 | — | 681 |
4*1,5 | 0,6 | 1,5 | 10,1 | — | 159 |
5*1,5 | 0,6 | 1,5 | 10,8 | — | 184 |
7*1,5 | 0,6 | 1,5 | 11,6 | — | 228 |
10*1,5 | 0,6 | 1,5 | 14,0 | — | 307 |
14*1,5 | 0,6 | 1,5 | 15,0 | — | 389 |
19*1,5 | 0,6 | 1,5 | 16,5 | — | 494 |
27*1,5 | 0,6 | 1,7 | 19,7 | — | 685 |
37*1,5 | 0,6 | 1,7 | 21,8 | — | 887 |
4*2,5 | 0,6 | 1,5 | 11,0 | 146 | 206 |
5*2,5 | 0,6 | 1,5 | 11,8 | 167 | 242 |
7*2,5 | 0,6 | 1,5 | 12,7 | 200 | 305 |
10*2,5 | 0,6 | 1,5 | 15,5 | 267 | 418 |
14*2,5 | 0,6 | 1,5 | 16,7 | 328 | 538 |
19*2,5 | 0,6 | 1,5 | 18,8 | 425 | 710 |
27*2,5 | 0,6 | 1,7 | 22,0 | 560 | 966 |
37*2,5 | 0,6 | 1,9 | 24,8 | 733 | 1289 |
4*4 | 0,7 | 1,5 | 12,6 | 190 | 287 |
7*4 | 0,7 | 1,5 | 14,7 | 269 | 439 |
10*4 | 0,7 | 1,5 | 18,6 | 381 | 624 |
4*6 | 0,7 | 1,5 | 13,8 | 230 | 377 |
7*6 | 0,7 | 1,5 | 16,2 | 333 | 589 |
10*6 | 0,7 | 1,7 | 20,6 | 473 | 839 |
4*10 | 0,9 | 1,5 | 16,0 | 328 | — |
7*10 | 0,9 | 1,7 | 19,2 | 508 | — |
10*10 | 0,9 | 1,9 | 24,8 | 721 | — |
Число жил и сечение, мм | Диаметр кабеля, мм | Масса кабеля, кг/км |
4х0,75 | 7,7 | 81 |
5х0,75 | 8,3 | 98 |
7х0,75 | 9,5 | 134 |
10х0,75 | 11,7 | 183 |
14х0,75 | 12,6 | 232 |
19х0,75 | 13,9 | 296 |
27х0,75 | 16,4 | 400 |
37х0,75 | 18,7 | 540 |
4х1 | 8,1 | 95 |
5х1 | 9,4 | 128 |
7х1 | 10,1 | 158 |
10х1 | 12,4 | 218 |
14х1 | 13,4 | 280 |
19х1 | 14,8 | 359 |
27х1 | 17,5 | 489 |
37х1 | 19,9 | 660 |
4х1,5 | 9,3 | 132 |
5х1,5 | 10,0 | 161 |
7х1,5 | 10,8 | 200 |
10х1,5 | 13,4 | 276 |
14х1,5 | 14,5 | 360 |
19х1,5 | 16,0 | 466 |
27х1,5 | 19,4 | 657 |
37х1,5 | 21,6 | 865 |
4х2,5 | 10,2 | 175 |
5х2,5 | 11,0 | 214 |
7х2,5 | 11,9 | 272 |
10х2,5 | 14,9 | 379 |
14х2,5 | 16,1 | 501 |
19х2,5 | 17,9 | 654 |
27х2,5 | 21,7 | 925 |
37х2,5 | 24,6 | 1251 |
4х4 | 11,8 | 251 |
5х4 | 12,8 | 310 |
7х4 | 13,9 | 398 |
10х4 | 17,6 | 559 |
14х4 | 19,5 | 765 |
19х4 | 21,6 | 1004 |
27х4 | 26,2 | 1417 |
37х4 | 29,3 | 1887 |
4х6 | 13,0 | 333 |
5х6 | 14,2 | 416 |
7х6 | 15,4 | 538 |
10х6 | 19,9 | 779 |
14х6 | 21,6 | 1045 |
19х6 | 24,5 | 1402 |
7х10 | 19,5 | 883 |
Число жил и сечение, мм2 | Номинальная толщина изоляции жил, мм | Номинальная толщина оболочки, мм | Номинальный наружный диаметр, мм | Расчетная масса кабеля, кг/км | |
АКВВГЭнг-LS | КВВГЭнг-LS | ||||
4*1,0 | 0,6 | 1,2 | 9,5 | — | 132 |
5*1,0 | 0,6 | 1,5 | 10,1 | — | 152 |
7*1,0 | 0,6 | 1,5 | 10,8 | — | 184 |
10*1,0 | 0,6 | 1,5 | 13,0 | — | 246 |
14*1,0 | 0,6 | 1,5 | 13,9 | — | 307 |
19*1,0 | 0,6 | 1,5 | 15,2 | — | 385 |
27*1,0 | 0,6 | 1,5 | 17,7 | — | 514 |
37*1,0 | 0,6 | 1,7 | 20,0 | — | 681 |
4*1,5 | 0,6 | 1,5 | 10,1 | — | 159 |
5*1,5 | 0,6 | 1,5 | 10,8 | — | 184 |
7*1,5 | 0,6 | 1,5 | 11,6 | — | 228 |
10*1,5 | 0,6 | 1,5 | 14,0 | — | 307 |
14*1,5 | 0,6 | 1,5 | 15,0 | — | 389 |
19*1,5 | 0,6 | 1,5 | 16,5 | — | 494 |
27*1,5 | 0,6 | 1,7 | 19,7 | — | 685 |
37*1,5 | 0,6 | 1,7 | 21,8 | — | 887 |
4*2,5 | 0,6 | 1,5 | 11,0 | 146 | 206 |
5*2,5 | 0,6 | 1,5 | 11,8 | 167 | 242 |
7*2,5 | 0,6 | 1,5 | 12,7 | 200 | 305 |
10*2,5 | 0,6 | 1,5 | 15,5 | 267 | 418 |
14*2,5 | 0,6 | 1,5 | 16,7 | 328 | 538 |
19*2,5 | 0,6 | 1,5 | 18,8 | 425 | 710 |
27*2,5 | 0,6 | 1,7 | 22,0 | 560 | 966 |
37*2,5 | 0,6 | 1,9 | 24,8 | 733 | 1289 |
4*4 | 0,7 | 1,5 | 12,6 | 190 | 287 |
7*4 | 0,7 | 1,5 | 14,7 | 269 | 439 |
10*4 | 0,7 | 1,5 | 18,6 | 381 | 624 |
4*6 | 0,7 | 1,5 | 13,8 | 230 | 377 |
7*6 | 0,7 | 1,5 | 16,2 | 333 | 589 |
10*6 | 0,7 | 1,7 | 20,6 | 473 | 839 |
4*10 | 0,9 | 1,5 | 16,0 | 328 | — |
7*10 | 0,9 | 1,7 | 19,2 | 508 | — |
10*10 | 0,9 | 1,9 | 24,8 | 721 | — |
КВВГЭнг-LS медный экранированный негорючий кабель
Конструкция и расшифровка кабеля КВВГЭнг-LS
Кабель КВВГЭнг-LS применяется для подключения к устройствам и аппаратам с напряжением переменного тока до 660 Вольт и частотой до 100 Герц. Жила провода состоит из одной медной проволоки 1 класса гибкости, для её изоляции используется поливинилхлоридный пластикат. У кабеля имеется экран, сделанный из алюминиевой фольги, который находится между двумя оболочками из ПВХ, этот материал негорючий с пониженным дымо и газовыделением. Расшифровка кабеля КВВГЭнг-LS: К — контрольный кабель, В — изолятор ПВХ, В — оболочка ПВХ, Г — без брони, Э — экранированный, нг — негорючий, LS — low smoke (низкое дымовыделение).
Характеристики кабеля КВВГЭнг-LS
- Рабочая температура — от -50 до +50 °С
- Прокладка КВВГЭнг-LS — при температуре не ниже -15 °С
- Минимальный радиус изгиба для внешних диаметров до 10 мм — 3 диаметра
- Минимальный радиус изгиба для внешних диаметров от 10 мм — 4 диаметра
- Радиус изгиба при прокладке в температурном диапазоне от 0 до -15 °С — 6 диаметров
- Строительная длина — 150 метров
- Климатическое исполнение — УХЛ, Т 1-5 категорий размещения
- Срок службы при открытом монтаже (при прокладке в помещении) — 15 (25) лет
Товар
Параметры
Цена, р.
Кол-во
Аналоги кабеля КВВГЭнг-LS
КВВГ — медный, ПВХ изоляция
КВВГнг — медный, негорючий
КВВГнг-LS — медный, негорючий, пониженное дымовыделение
КВВГЭ — экранированный
КВВГЭнг — экранированный, негорючий
КВмВГэнг-LS — малогабаритный, экранированный, негорючий, пониженное дымовыделение
Кабель КВВГЭнг-LS 4х1.5, КВВГЭнг(А)-LS 4х1.5 цена вес диаметр
Кабель КВВГЭнг-LS 4х1.5 разработан специально для неподвижного подключения к электрическому оборудованию. Возможна прокладка изделия на улице. Поэтому при функционировании на открытом воздухе товар не нуждается в дополнительной защите. Выдерживает высокую влажность и влияние прямых солнечных лучей. Товар успешно эксплуатируется в земляных траншеях. В случае возникновения пожара не распространяет горение. Данную продукцию необходимо защищать от механических повреждений.
Расшифровка маркировки кабеля КВВГЭнг-LS 4х1.5* – отсутствие буквы А означает, что токопроводящая жила-медная
К – кабель контрольный.
В – изоляция из ПВХ пластиката.
В – оболочка из ПВХ пластиката.
Г – не имеет брони.
Э – экран из медной фольги.
нг – имеет пониженную пожарную опасность.
(А) – категория пожарной безопасности.
LS – имеет низкое выделение дыма.
4 – количество медных токопроводящих жил.
1,5 – сечение жил в квадратных миллиметрах.
1. Четыре однопроволочные круглые медные жилы номинальным сечением 1,5 мм2,
соответствующие 1 классу по ГОСТ 22483-2012.
2. Изоляция жилы из ПВХ пластиката пониженной пожароопасности номинальной
толщиной 0,6 мм.
3. Заполнение между скрученными изолированными жилами из ПВХ пластиката пониженной пожароопасности, наложенное одновременно с разделительным слоем.
4. Разделительный слой из ПВХ пластиката пониженной пожароопасности толщиной не менее 0,5 мм.
5. Металлический экран из алюминиевой фольги номинальной толщиной 0,10…0,15 мм
с проложенной вдоль экрана медной проволокой диаметром 0,4…0,6 мм.
6. Оболочка из ПВХ пластиката пониженной пожароопасности, соответствующая категории Обп-2 по ГОСТ 23286-78, номинальной толщиной 1,5 мм.
Технические характеристики кабеля КВВГЭнг(A)-LS 4х1,5Номинальное переменное напряжение | 0,66 кВ частотой до 100 Гц |
Номинальное постоянное напряжение | 1 кВ |
Испытательное переменное напряжение | 2,5 кВ частотой 50 Гц |
Время выдержки при испытании | 5 мин |
Сопротивление изоляции при 20 °С | не менее 10 МОм·км |
Строительная длина | не менее 150 м |
Маломеры в партии | не более 10% кусками от 51 м, не более 5% — 20…50 м |
Минимальный радиус изгиба | 6 наружных диаметров |
Диапазон рабочих температур | −50…+50 °C |
Срок службы | не менее 30 лет с даты изготовления |
Доставим КВВГЭнг-LS 4х1.5 по городу Перми и в транспортные компании в черте города БЕСПЛАТНО. Также в зависимости от объема закупаемой продукции мы имеем возможность отправить Кабель КВВГЭнг-LS 4х1.5 выделенным транспортом в такие города, как Березники, Соликамск, Кунгур, Екатеринбург, Нижний Тагил, Тюмень, Ханты-Мансийск, Сургут, Нижневартовск, Нефтеюганск, Новый Уренгой, Надым, Ноябрьск, Салехард, Челябинск, Омск, Барнаул, Кемерово, Новокузнецк, Красноярск, Ачинск, Иркутск, Усть-Кут, Братск, Уфа, Киров, Ижевск, Сыктывкар, Ухта, Усинск, Воркута, Ульяновск, а также в любую точку России.
Отгрузка за 24 часа! Подробную информацию Вы можете получить по тел: +7 (342) 204-52-86 или пишите на почту [email protected]Масса (вес), наружный диаметр кабеля КВВГЭнг(A)-LS 4х1,5Расчетная масса (вес) | 192,0 кг/км |
Наружный диаметр | 11,0 мм |
Минимальный барабан | № 6 — 285 м |
Макс. длина в бухте | 260 м |
Kwang-Mo Yang Изобретения, патенты и заявки на патенты
Номер публикации: 20130159725
Аннотация: Предоставляются устройство FPGA и метод защиты битовых потоков. Устройство FPGA включает в себя: блок хранения ключей, который сконфигурирован для доступа только из FPGA и хранит в нем ключ шифрования / дешифрования и начальный ключ, сгенерированный генератором случайных чисел; блок хранения установки битового потока, который представляет собой внутреннюю энергонезависимую память, в которой хранятся битовые потоки, для настройки аутентификации и шифрования / дешифрования; и блок настройки аутентификации и шифрования / дешифрования, который сконфигурирован для вызова ключа шифрования и дешифрования и начального значения, хранящегося в блоке хранения ключей, для хранения зашифрованных потоков битов и кодов аутентификации, сгенерированных в результате выполнения шифрования для потоков битов, хранящихся в установка блока хранения битового потока во внешней энергонезависимой памяти и проверка целостности зашифрованных битовых потоков, хранящихся во внешней энергонезависимой памяти, во время проектирования FPGA с использованием зашифрованных битовых потоков.
Тип: заявка
Подано: 24 апреля 2012 г.
Дата публикации: 20 июня 2013 г.
Заявитель: ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ЭЛЕКТРОНИКИ И ТЕЛЕКОММУНИКАЦИЙ
Изобретателей: Бон-Сок КОО, Чон-Сок ЛИМ, Джэ-Ву Хан, Кван-Мо ЯН, Су-Хён КИМ, Хё-Вон КИМ, Чон-Хён ПАРК, Чун-Су КИМ, И-Чжун Юн
Отслеживаемое шифрование на основе политик зашифрованного текста и проверяемое внешнее дешифрование в облаке электронного здравоохранения
В облачных системах электронного здравоохранения (eHealth) пациент может обеспечить контроль доступа к своей личной медицинской информации (PHI) криптографическим способом за счет использования механизма шифрования на основе атрибутов политики шифротекста (CP-ABE). В реальных приложениях электронного здравоохранения есть две особенности. С одной стороны, хотя техника дешифрования, переданная на аутсорсинг, может значительно снизить затраты врача на дешифрование, правильность возвращаемого результата должна быть гарантирована. С другой стороны, следует поймать злоумышленника, который намеренно раскрывает секретный ключ. Существующие системы в основном стремятся предоставить только одно из вышеперечисленных свойств. В этой работе мы представляем проверяемую и отслеживаемую схему CP-ABE (VTCP-ABE) в облаке электронного здравоохранения, которая одновременно поддерживает свойства проверяемой аутсорсинговой расшифровки и отслеживаемости методом белого ящика без ущерба для конфиденциальности личности врача.Уполномоченный врач может получить элемент частичного дешифрованного зашифрованного текста (PDC) типа Эль-Гамаля исходного зашифрованного текста от облачного сервера дешифрования (CDS) электронного здравоохранения, а затем проверить правильность возвращенного PDC. Более того, противоправное поведение злонамеренного врача можно точно отследить (белый ящик). Мы также используем метод делегирования, чтобы помочь врачу с ограниченными ресурсами авторизовать кого-то еще для взаимодействия с CDS. Формальное доказательство безопасности и обширное моделирование показывают, что наша схема VTCP-ABE безопасна, эффективна и практична.
1. Введение
Система электронного здравоохранения (eHealth) считается выдающимся подходом для предоставления качественных медицинских услуг с помощью различных новых технологий, включая Интернет вещей, облачные вычисления, мобильные вычисления и беспроводные сенсорные сети. В облачных системах электронного здравоохранения отдельный пациент интегрирует свою личную медицинскую информацию (PHI), собранную с помощью различных носимых и встроенных датчиков, сохраняет PHI в облаке и получает высококачественную медицинскую помощь в режиме реального времени.К сожалению, когда пациент пользуется удобными услугами хранения, предоставляемыми облачным сервером, также возрастает риск нарушения конфиденциальности. Конфиденциальная PHI может быть доступна облачному серверу, которому нельзя полностью доверять. Хуже того, PHI может широко распространяться среди неавторизованных сторон в коммерческих или иных целях. Таким образом, перед размещением в облаке электронного здравоохранения PHI должна быть зашифрована. Между тем, необходимо указать политику доступа, чтобы указать, кто имеет право доступа к PHI.
Стремясь реализовать контроль доступа к зашифрованным сообщениям, было представлено шифрование на основе атрибутов (ABE) [1], обеспечивающее эффективное решение для такого рода приложений.В зависимости от места, где встроена политика доступа, схемы ABE делятся на две формы: ABE с ключевой политикой (KP-ABE) [2] и другой тип ABE, называемый политикой шифротекста ABE (CP-ABE) [3] . В первой структуре каждый пользовательский ключ помечается политикой доступа, а зашифрованные тексты аннотируются выбранными наборами атрибутов. Напротив, ключ пользователя в CP-ABE выдается в соответствии с его / ее атрибутами, в то время как зашифрованный текст шифруется в соответствии с политикой доступа. Поскольку этот ABE является возможным механизмом, который сохраняет безопасность и конфиденциальность PHI пациентов, был предложен ряд систем контроля доступа на основе атрибутов [4–8], нацеленных на выразительную политику, безопасность или эффективность.В частности, остаются две важные особенности, которые следует учитывать при использовании метода ABE в системах электронного здравоохранения.
Первая особенность — проверяемость дешифровки на стороне. В большинстве систем ABE [1–3, 9–12] накладные расходы на дешифрование линейны по отношению к масштабу задействованных атрибутов и дороги для терминалов с ограничениями по энергии. Предлагается метод аутсорсинга дешифрования [13] для уменьшения количества экспоненциальных операций и операций билинейного сопряжения на стороне пользователя путем передачи тяжелых вычислений дешифрования стороннему серверу, например.г., облачный сервер. Затем пользователь восстанавливает открытый текст, выполняя только одну экспоненциальную операцию над частично дешифрованным элементом зашифрованного текста в стиле Эль-Гамаля, созданным сторонним сервером. Однако такая аутсорсинговая схема не может гарантировать правильность возвращенного элемента в стиле Эль-Гамаля. Lai et al. [14] представил проверяемый подход в ABE, чтобы проверить, честно ли сторонний сервер выполнил службу дешифрования. Они также приводят к избыточным накладным расходам как при вычислении шифрования, так и при размере зашифрованного текста.Цинь и др. [15] предоставил эффективную проверяемую схему ABE, которая значительно снижает затраты на вычисления при шифровании и накладные расходы на дешифрование для пользователей.
Еще одна важная особенность — прослеживаемость. В качестве примера возьмем CP-ABE; закрытый ключ генерируется из некоторых описательных атрибутов, а не из уникального идентификатора. Каждый атрибут может принадлежать нескольким пользователям. Может быть невозможно определить, кто является первоначальным владельцем данного закрытого ключа.Представьте себе двух врачей в системах электронного здравоохранения, Томаса и Джека. У них установлен атрибут «отдел, начальник», которым не обладают другие пользователи. С помощью метода ключевого делегата [3] и Томас, и Джек могут регенерировать закрытый ключ, отвечая на набор «отдел, начальник», если есть третий пользователь, который может расшифровать зашифрованный текст, помеченный политикой доступа «отдел ортопедии» И «Главный врач». Откуда взялся ключ? Томаш или Джек? Чтобы решить указанную выше проблему, Liu et al. [16] расширил адаптивно защищенную схему CP-ABE [9] для поддержки отслеживания «белого ящика», когда злоумышленник напрямую утекает свой закрытый ключ. Впоследствии Ning et al. [17] построил большую вселенную атрибутов и прослеживаемую схему CP-ABE. В отличие от «малой вселенной» в [3, 10, 14–16], «большая вселенная» означает, что масштаб атрибутивной вселенной неограничен [18].
Однако существующие работы в основном направлены на поддержку свойства проверяемой аутсорсинговой расшифровки или прослеживаемости по отдельности.На практике не существует схемы CP-ABE с проверяемой аутсорсинговой дешифровкой и отслеживанием методом белого ящика: (1) схемы CP-ABE [16, 17] хорошо поддерживают отслеживаемость, но стоимость расшифровки для пользователя растет вместе с номером атрибута; (2) эти схемы CP-ABE [14, 15, 19, 20] обеспечивают поддержку дешифрования для пользователей, и гарантируется правильность возвращенного элемента PDC; однако свойство прослеживаемости не рассматривается.
В этой работе мы предлагаем новую проверяемую и отслеживаемую схему CP-ABE под названием VTCP-ABE для облачных приложений электронного здравоохранения.Схема VTCP-ABE — это первая схема, которая одновременно обеспечивает отслеживаемость по методу белого ящика и поддающуюся проверке расшифровку, выполняемую сторонними организациями, без раскрытия идентификационной информации врача. Поскольку мы берем за основу схему «большой вселенной» [18], атрибутивная вселенная в нашей схеме по своей природе неограниченна. Мы дополнительно расширяем VTCP-ABE для поддержки другого свойства делегирования. Мы также предоставляем формальное подтверждение избирательной безопасности, проверяемости и отслеживаемости CPA для VTCP-ABE. Результаты сравнения и моделирования показывают, что наш VTCP-ABE применим для практических облачных приложений электронного здравоохранения.В частности, мы вносим следующие вклады:
(1) Мы предлагаем новую схему VTCP-ABE, которая одновременно обеспечивает свойства проверяемой аутсорсинговой расшифровки, отслеживаемости методом белого ящика и большой вселенной. Уполномоченный врач может проверить правильность частично дешифрованного зашифрованного текста (PDC), который запрашивается у CDS eHealth. Имея закрытый ключ, можно точно отследить первоначального владельца. Юниверс атрибутов может быть экспоненциально большим, а количество элементов общедоступных параметров постоянно, независимо от того, сколько атрибутов выбрано.
(2) Мы представляем эффективный подход для предотвращения того, чтобы CDS узнал фиксированную идентификационную информацию врача во время предложения услуги дешифрования. Исходный зашифрованный текст и закрытый ключ передачи будут предварительно обработаны перед отправкой в CDS. Этот метод приемлем, поскольку добавляются только две дополнительные экспоненциальные операции для каждого запроса дешифрования.
(3) Мы используем дополнительное свойство делегирования для нашего VTCP-ABE, с помощью которого врач с ограниченными ресурсами может делегировать кому-либо получение элемента PDC без ущерба для конфиденциальности PHI.
1.1. Родственные работы
ABE впервые была представлена в [1]. Первая схема KP-ABE с пороговыми древовидными структурами доступа была представлена в [2]. Первая схема CP-ABE с такими же структурами представлена в [3]. Уотерс [21] представил несколько схем CP-ABE для поддержки политики доступа, определенной как схемы линейного разделения секретов (LSSS). Yu et al. [22] продемонстрировал использование технологии ABE в облачных вычислениях. В [4] Li et al. представила схему безопасного совместного использования личных медицинских карт (PHR) в облачных вычислениях.Впоследствии различные конструкции схем ABE были представлены в [9, 23–29].
Зеленый et al. [13] построил первую расшифровку на стороне ABE, где большая часть накладных расходов на расшифровку выполняется третьей стороной. С возвращенным частично дешифрованным зашифрованным текстом пользователь мог восстановить сообщение открытого текста, выполнив только одну экспоненциальную операцию. Основываясь на методе аутсорсинга [13], Li et al. [7] представил схему совместного использования данных PHR для приложений облачного хранения в настройках с несколькими полномочиями.В обоих [7, 13] правильность возвращенного PDC не гарантируется. Lai et al. [14] представил подход к проверке правильности вычисления частично дешифрованного элемента зашифрованного текста (преобразованный элемент зашифрованного текста). Их метод требовал заметных накладных расходов как при расшифровке, так и при шифровании. Основываясь на механизме инкапсуляции ключей, Lin et al. [19] и Qin et al. [15] отдельно предложил увлекательный метод поддержки проверяемого аутсорсингового дешифрования в ABE.Разница между [19] и [15] заключается в том, что в [19] хеш-значение случайного элемента группы устанавливается как симметричный ключ для шифрования исходных данных, а затем шифруется схемой ABE для получения ABE- введите зашифрованный текст, который будет использоваться для генерации ключа проверки. В [15] исходные данные шифруются вместе со случайно выбранной битовой строкой, в то время как ключ проверки устанавливается путем выполнения экспоненциальных операций в группе с использованием хеш-значений и в качестве показателей.
Лю et al. представил первую адаптивно защищенную и отслеживаемую схему CP-ABE методом «белого ящика» в [16], где поддерживается любая монотонная структура доступа LSSS. Далее они построили другую схему CP-ABE с отслеживаемым черным ящиком в [30]. На основе схемы [31] Ning et al. [17] использовал отслеживаемость методом белого ящика для CP-ABE в условиях большой вселенной. С тех пор многие прослеживаемые конструкции ABE предлагаются в [6, 32, 33]. Однако в этих отслеживаемых схемах [6, 16, 17, 30, 32, 33] накладные расходы на дешифрование растут с увеличением масштаба набора атрибутов, принятого при дешифровании.
В таблице 1 сравниваются характеристики некоторых связанных работ и нашего VTCP-ABE. Из таблицы 1 видно, что наша схема VTCP-ABE — единственная практическая схема, которая одновременно поддерживает свойства большой вселенной, проверяемое внешнее дешифрование, отслеживаемость методом белого ящика и делегирование в CP-ABE.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
— это сокращение от юниверса атрибутов. — это аббревиатура дешифровки на стороне. |
2. Предварительная информация
2.1. Билинейные отображения
Обозначим и как две мультипликативные циклические группы с порядком простых чисел. является генератором группы. Билинейное отображение обладает следующими свойствами: (1) билинейность: и, (2) невырожденность:. (3) вычислимость: для всех эффективно вычислимы.
Так как это симметрично.
2.2. Схемы линейного разделения секретов (LSSS)
Определение 1. Linear Secret Sharing Schemes [21, 34]: пусть обозначает набор атрибутов, а пусть будет выбранным простым числом. Позвольте быть матрица. Для всех функция маркирует -ю строку с атрибутом (, то есть ). Схема совместного использования секрета по вселенной атрибутов является линейной, если она имеет следующее:
(1) Доли для каждого атрибута образуют вектор.
(2) Чтобы сгенерировать доли секрета, мы выбираем вектор-столбец, из которого выбираются случайным образом, а затем — доли согласно.Доля принадлежит атрибуту.
Как показано в [34], свойство линейной реконструкции LSSS определяется следующим образом: Предположим, это структура доступа и авторизованный набор. Позвольте быть индексным набором строк, которые связаны с атрибутами в. Существуют константы, которые удовлетворяют тому, что если они действительны, то мы имеем.
2.3. -Тип допущения
Безопасность VTCP-ABE сводится к допущению -типа [18].
Предположим, что это циклическая группа, а штрих — порядок группы.Случайным образом выбирайте и выбирайте. Если противнику дано описание группы, включающее все следующие термины:,, с, с, с
Должно быть трудно отличить элемент от случайно выбранного элемента.
Преимущество алгоритма, который решает проблему -типа выше, составляет
Определение 2. Мы утверждаем, что предположение -типа выполняется, если преимущество всех противников с полиномиальным временем незначительно в игре с вышеупомянутым типом.
2.4. -Сильное предположение Диффи-Хеллмана (-SDH)
Проблема -SDH [35, 36]: предположим, что это циклическая группа. Пусть штрих будет порядком группы. выбирается случайным образом из. Для данной пары вывести пару. Алгоритм имеет преимущество в решении проблемы -SDH, если, где вероятность превышает количество случайных битов, потребляемых, и случайность.
Определение 3. Мы утверждаем, что предположение -SDH справедливо, если преимущество постоянных противников заключается не более чем в решении вышеупомянутой проблемы -SDH.
3. Архитектура системы и модель безопасности
3.1. Описание системы
Как показано на рисунке 1, наша структура VTCP-ABE в облаке электронного здравоохранения в основном состоит из следующих компонентов.
Полномочия: орган производит параметры системы и генерирует закрытые ключи для врачей-юристов в зависимости от их атрибутов. Он также отвечает за отслеживание злонамеренных врачей.
Пациент: с помощью методов IOT пациент интегрирует, а затем шифрует свою PHI в соответствии с соответствующей политикой доступа и затем загружает зашифрованный текст на сервер облачного хранилища электронного здравоохранения.
Сервер облачного хранилища электронного здравоохранения (CSS): CSS электронного здравоохранения предоставляет услуги хранения для пациента. При необходимости пациент может позвонить в CSS, чтобы удалить свои данные PHI.
Облачный сервер дешифрования (CDS) электронного здравоохранения: CDS электронного здравоохранения предоставляет услуги предварительного дешифрования зашифрованной PHI и возвращает частично расшифрованный зашифрованный текст уполномоченному врачу.
Врач: врач берет на себя ответственность за лечение пациента, политика доступа которого принимает его / ее атрибуты. Врач также может проверить правильность возвращаемых результатов предварительной дешифрования из CDS. Врач-злоумышленник может утечь свой закрытый ключ с экономической выгодой или с какой-либо злостной целью.
Отметим, что предполагается, что CSS и CDS электронного здравоохранения являются частично доверенными, как в [22]. То есть CSS и CDS честно выполняют заданные алгоритмы. Но они стараются получить как можно больше полезной информации из зашифрованной PHI. Кроме того, CDS электронного здравоохранения может захотеть получить идентификационную информацию врача.
Являясь одним из важных приложений в средах IOT, облачная система электронного здравоохранения позволяет пациенту собирать свою PHI с помощью носимых устройств, узлов физиологических датчиков, телесных сетей и т. Д. Перед загрузкой PHI в облачный сервер для получения в реальном времени услуги здравоохранения, пациент может определить политику доступа к своей PHI через описательные атрибуты с помощью VTCP-ABE. В соответствии с назначенными атрибутами отдельные врачи имеют разные права гибкого доступа. Они могут предоставлять различные (бесплатные или платные) медицинские услуги с помощью интеллектуальных устройств при условии, что их характеристики соответствуют политике доступа к PHI пациента.Наш VTCP-ABE также предлагает отслеживаемость, чтобы предотвратить проблему злоупотребления ключами, и проверяемую технологию дешифрования на стороне, чтобы переложить большую часть затрат на расшифровку на облачный сервер и гарантировать возвращаемые результаты.
3.2. Определение VTCP-ABE
Наш VTCP-ABE состоит из следующих семи алгоритмов.
Настройка : этот алгоритм принимает параметр безопасности и юниверс системных атрибутов. Затем он выводит общедоступные параметры системы и главный секретный ключ.Кроме того, он инициализирует идентификационную таблицу.
Зашифровать . Этот алгоритм принимает сообщение, и структуру доступа. Затем он выводит зашифрованный текст и ключ проверки.
KeyGen . Этот алгоритм принимает информацию об идентичности и набор атрибутов. Затем он выводит закрытый ключ передачи и ключ дешифрования пользователя.
Предварительная обработка . Этот алгоритм учитывает и. Затем он выводит предварительно обработанный зашифрованный текст и предварительно обработанный закрытый ключ.
Предварительная дешифровка . Этот алгоритм учитывает и. Если совпадает, алгоритм выводит частично дешифрованный зашифрованный текст. В противном случае он выводит.
Расшифровать . Этот алгоритм учитывает, и. Если недействителен, он выводит. В противном случае выводится сообщение.
Trace или. Этот алгоритм учитывает,, и. Сначала он проверяет, правильно ли сформированы и. Если это так, этот алгоритм выводит аннотированные и. В противном случае он выводит, что подразумевает, что и не требует трассировки.Если и могут пройти «проверку работоспособности ключа», что означает, что они могут использоваться на обычной фазе дешифрования, они называются правильно сформированными [16].
3.3.
Модель безопасности CPAПодобно [17, 18], определение модели выборочной безопасности VTCP-ABE против атаки по выбранному открытому тексту (CPA) дается следующим образом:
Init . Противник дает симулятору политику доступа к вызову.
Настройка . запускает Setup для производства и переходит к.
Этап 1 . может попросить предоставить закрытые ключи для. Для каждого возвращается по соответствующим парам закрытых ключей. Обратите внимание, что для каждого совпадения не может быть.
Challenge Phase . отправляет два сообщения одинаковой длины. шифрует под, чтобы получить и, где выбирается случайным образом. Затем он дает и кому.
Этап 2 . Как и в Phase 1 , запрашивается создание закрытых ключей.
Угадай .догадки для. Преимущество определяется как.
Определение 4. Мы утверждаем, что схема VTCP-ABE является выборочно защищенной CPA, если преимущество незначительно для всех злоумышленников PPT в вышеупомянутой игре выборочной безопасности.
3.4. Игра безопасности для проверяемости
Основываясь на модели безопасности атаки с повторяющимся выбранным зашифрованным текстом (RCCA) [13, 15], мы кратко представляем игру проверяемости следующим образом.
Настройка . Претендент генерирует и отправляет злоумышленнику.
Этап 1 . запрашивает результаты оракулов, и, как в [15].
Challenge Phase . Злоумышленник отправляет политику доступа и сообщение. зашифровывает, чтобы получить, и отправляет их в.
Этап 2 . повторяет ключевые запросы, как в Phase 1 .
Выход . дает и набор атрибутов, который удовлетворяет.
Атакующий выигрывает указанную выше игру, если Расшифрует . Преимущество в этой игре определяется как.
Определение 5. Мы утверждаем, что схема VTCP-ABE поддается проверке, если ею можно пренебречь для всех атакующих PPT в приведенной выше игре.
3.5. Игра в безопасность для прослеживаемости
Игра в прослеживаемость нашего VTCP-ABE определяется следующим образом.
Настройка . Претендент генерирует и отправляет злоумышленнику. Он хранится как секретный ключ.
Ключевой запрос . отправляет кортежи в, где относится к номеру запроса, который можно сделать.
Подделка ключей .выходы и. выигрывает, если Trace и Trace . Преимущество определяется как.
Определение 6. Мы утверждаем, что схему VTCP-ABE можно полностью отследить, если преимущество незначительно для всех атакующих PPT в приведенной выше игре.
4. Предлагаемый VTCP-ABE
В этом разделе мы сначала кратко познакомим с методами построения проверяемой и отслеживаемой схемы CP-ABE, а затем дадим детали построения VTCP-ABE.
4.1.Технический обзор
Для обеспечения возможности отслеживания, описанной в [17], каждый закрытый ключ связан с уникальным фиксированным номером, так что владелец ключа не может повторно рандомизировать свой собственный закрытый ключ, чтобы получить совершенно новый ключ. В проверяемой схеме CP-ABE с дешифровкой на стороне [15] закрытый ключ состоит из ключа передачи и ключа дешифрования пользователя. Ключ передачи отправляется третьей стороне для получения результата частичного дешифрования, а пользовательский ключ дешифрования используется для дешифрования результата частичного дешифрования и проверки его правильности.
Наша цель — обеспечить эффективное дешифрование и отслеживание пользователей без ущерба для безопасности и конфиденциальности. Однако, если мы объединим отслеживаемый CP-ABE [17] и проверяемый аутсорсинговый подход дешифрования [15] наивным образом, фиксированный номер идентификатора будет доступен для CDS электронного здравоохранения. Хуже того, CDS может использовать и закрытый ключ передачи для изготовления ключа, который может пройти проверку в отслеживаемом алгоритме [17]. То есть врач-юрист может быть сочтен злоумышленником и в дальнейшем исключен из системы.Чтобы CDS не знала, мы обрабатываем закрытый ключ передачи и исходный зашифрованный текст перед их отправкой в CDS eHealth. Между тем, мы добавляем ключ дешифрования пользователя в качестве входных данных отслеживаемого алгоритма. Наконец, мы добавляем свойство проверяемой аутсорсинговой расшифровки в отслеживаемую схему CP-ABE [17] с очень низкими затратами со стороны врача (один дополнительный элемент в закрытом ключе, две дополнительные экспоненциальные операции в предварительной обработке)
4.2. Детальная конструкция
Теперь мы подробно рассмотрим конструкцию VTCP-ABE.
Настройка . Дано описание группы, где простой порядок — это порядок групп и обозначает карту. Юниверс системных атрибутов установлен как. Затем случайным образом выберите и.
Выберите две устойчивые к коллизиям хэш-функции и. относится к одноразовой схеме симметричного шифрования, а пространство ключей определяется как. Выбрать из, что обозначает группу попарно независимых хэш-функций.
Устанавливает как и как. Он также инициализируется.
Зашифровать .Учитывая данные PHI и политику LSSS, алгоритм шифрования действует следующим образом.
Выбрать случайным образом и. Рассчитайте. Произвольно выбрать и вычислить,,.
Для каждого, вычислить и.
Зашифрованный текст.
После этого алгоритм устанавливает и вычисляет симметричный ключ. Затем он вызывает создание зашифрованного текста и ключа проверки.
Наконец, зашифрованный текст данных PHI загружается в CSS eHealth вместе с.
KeyGen .Для данного кортежа этот алгоритм случайным образом выбирает, а затем вычисляет,,,.
Для каждого вычисляется и.
Наконец, он выводит закрытый ключ для as и. Одновременно кортеж добавляется в.
Предварительная обработка . Врач может запросить зашифрованный текст PHI и из CSS eHealth, который ответит элементами,,, а остальные элементы будут отправлены в CDS электронного здравоохранения.
Перед вызовом службы предварительной расшифровки он / она обрабатывает, и, вычисляя и.
Затем и отправляются в CDS электронного здравоохранения.
Предварительная дешифровка . После получения и этот алгоритм работает следующим образом.
Если не соответствует, алгоритм прерывается. В противном случае он устанавливает и вычисляет такие константы, что, где относится к -й строке. Затем он вычисляет
Наконец, он выводит.
Расшифровать . Этот алгоритм сначала выполняет вычисления. Затем он рассчитывает. Если, он немедленно прерывается. В противном случае он рассчитывает и восстанавливает.
След . Этот алгоритм сначала проверяет, правильно ли сформированы, с помощью следующих проверок:
(1) выражается как, где и.
(2).
(3).
(4).
(5), с.т. .
Если и не прошли вышеуказанные пять проверок, выводится. В противном случае он ищет: если существует, он выводит соответствующий. Если не существует, он прерывается.
5. Доказательство безопасности
5.1. Безопасность CPA
Для простоты безопасность представленной схемы VTCP-ABE сводится к безопасности отслеживаемой схемы [17], которая доказана в предположении -типа. Обозначим через и обозначим отслеживаемую схему [17] и нашу схему VTCP-ABE соответственно.
Теорема 7. Предположим, что это выборочно защищенный, одноразовая симметричная схема шифрования семантически безопасна, выбрана из группы попарно независимых хэш-функций, и параметры удовлетворяют. Тогда предложенное является выборочно безопасным.
Доказательство. Аналогично доказательству в [15], мы определяем серию гибридных аргументов игр, как в [37].
. Идентичен исходной игре безопасности, как определено в разделе 3.3.
. Идентично, за исключением того, что и вычисляются путем выбора другого случайного ключа, а не в.
. Идентично, за исключением того, что мы заменяем случайно выбранной строкой.
Позвольте быть вероятностью успеха злоумышленника в.
Лемма 8. Если является выборочно защищенным, то злоумышленник не может отличить от с немаловажным преимуществом.
Доказательство. Предположим, что злоумышленник может отличить от, тогда мы можем построить алгоритм PPT для взлома.
Начальный . Злоумышленник отправляет политику доступа к вызову. затем отправляет в.
Настройка . На основании дает параметр как в [17]. После этого выбирает и устанавливает, а также случайные оракулы. Он также устанавливает. Наконец, он отправляется в.
Этап 1 . Чтобы ответить на ключевой запрос from, передает и получает, где,,,. , а также . случайным образом выбирает и устанавливает,,,.
Для каждого вычисляется и.
неявно устанавливает и.
Наконец, отправляет и в.Одновременно он добавляет к.
Вызов . отправляет два сообщения одинаковой длины и сначала выбирает два независимых случайных ключа и from. Он отправляется в. отвечает зашифрованным текстом вызова. Затем вычисляет и. Он случайным образом выбирает и рассчитывает. Он также вычисляет.
Наконец, он отправляет и злоумышленнику.
Обратите внимание на то, что, если ключ, зашифрованный в, рассматривается как шифрованный текст запроса в. В противном случае может рассматриваться как вызов шифротекста в формате.
Этап 2 . Аналогично Phase 1 .
Наконец, дает. затем отправляет в. Из приведенной выше игры у нас есть.
Лемма 9. Предположим, что это семейство попарно независимых хэш-функций, которое не может быть выделено с существенным преимуществом.
Доказательство. Ключ полностью независим от, и в обоих и. Причем количество возможных значений не больше. Согласно анализу в [15] и, -статистически неотличим от случайно выбранных.Следовательно, у нас есть.
Лемма 10. Предположим, что это семантически безопасная симметричная схема шифрования, тогда злоумышленник не может выиграть с немаловажным преимуществом.
Доказательство. In, это действительно случайный симметричный ключ. Алгоритм может быть построен напрямую, чтобы нарушить семантическую безопасность. Следовательно, у нас есть.
Замечание, которое идентично игре выборочной безопасности для предлагаемой нами схемы VTCP-ABE. Преимущество есть. Таким образом, безопасность наша следующая.
5.2. Проверяемость
Теорема 11. Предположим, что эти две хэш-функции устойчивы к коллизиям, предлагаемая нами схема VTCP-ABE является проверяемой в частном порядке.
Доказательство. Предположим, что злоумышленник может выиграть игру на проверяемость, мы можем использовать его для построения алгоритма, который нарушит сопротивление столкновениям и.
Учитывая вызов хэш-функций и, процессы выполняются следующим образом.
запускает программу установки для создания и, за исключением и.Чтобы ответить на ключевые вопросы, действует как в Phase 1 и Phase 2 .
На этапе Challenge вызывает шифрование Encrypt для получения файла. Затем он вычисляет и. Он также вычисляет и. Он отправляет и отправляет.
выводит набор атрибутов, который удовлетворяет частично дешифрованному зашифрованному тексту и.
Если вы выиграете игру на проверку достоверности, получите сообщение. Обратите внимание, что алгоритм Decrypt выводит if, where и восстанавливается из и.
Теперь проанализируем вероятность успеха, рассмотрев следующие случаи:
(1). Если это произойдет, сразу же произойдет столкновение.
(2), но. Обратите внимание, что . Таким образом, получается коллизия.
5.3. Отслеживаемость
Теорема 12. Если выполняется предположение -SDH, то предлагаемая нами схема VTCP-ABE полностью отслеживается при условии, что, где — количество ключевых запросов, сделанных злоумышленником.
Доказательство. Здесь мы кратко представляем доказательство прослеживаемости.Учитывая, что симулятор должен сгенерировать пару для решения проблемы -SDH.
Настройка . Предполагая, что устанавливает для каждого и случайным образом выбирает различные числа из. Затем он устанавливает, где — коэффициенты. Симулятор вычисляет и. Затем он случайным образом выбирает и. Наконец, устанавливает () как, где,,, и устанавливаются как в игре CPA. Это дает.
Ключевой запрос . отвечает на -й запрос следующим образом.
устанавливает и вычисляет. Затем случайным образом выбирает и вычисляет, вычисляя:,,,.Для каждого он вычисляет и.
Он дает и добавляет, и добавляет.
Подделка ключей . подчиняется и кому. относится к событию, которое выигрывает, т. е. правильно сформированы и.
Если случается, пишет как для некоторого полинома, так и для некоторого. Обратите внимание, что в неизвестно. затем вычисляет,, .Поскольку это решение проблемы -SDH.
Если не происходит, выбирается случайным образом в качестве решения.
Как анализируется в [17], преимуществом при решении -SDH нельзя пренебречь.
6.Сравнение производительности
Здесь мы сравниваем производительность схемы VTCP-ABE со схемой TCP-ABE [17] и схемой VCP-ABE [15] при настройке инкапсуляции ключа, где данные PHI зашифрованы симметричным шифрованием. ключ, который будет зашифрован в соответствии с политикой доступа в ABE.
6.1. Числовой результат
В таблицах 2 и 3 показано числовое сравнение нашей схемы и двух других схем [15, 17]. Пусть, и будут накладными расходами на выполнение билинейного спаривания, экспоненциальной операции в и, соответственно.обозначает вселенную системных атрибутов. , и относятся к набору атрибутов, используемых при шифровании, генерации ключей и дешифровании соответственно. Позвольте быть выходной длиной.
В таблице 2 мы вычисляем вычислительные затраты, понесенные на следующих этапах генерации ключей: предварительное дешифрование и дешифрование пользователем. Пользователь в VCP-ABE и нашем VTCP-ABE тратит постоянные затраты на вычисление экспоненциальной операции в. Обратите внимание, что наш VTCP-ABE требует двух дополнительных экспоненциальных операций на стороне пользователя, поскольку зашифрованный текст и ключ передачи необходимо обработать перед передачей в CDS eHealth. В таблице 3 длина общедоступного параметра системы, секретного ключа и зашифрованного текста вычисляется по количеству элементов группы. Схема VCP-ABE требует большего количества общедоступных параметров, которые линейны с масштабом вселенной системных атрибутов из-за того, что все возможные атрибуты должны быть перечислены на этапе инициализации системы.По сравнению со схемой TCP-ABE, не переданной на аутсорсинг, наша VTCP-ABE требует дополнительного элемента в качестве ключа дешифрования пользователя и вывода в качестве ключа проверки. 6.2. РеализацияМы реализуем схему VCP-ABE [15], схему TCP-ABE [17] и предлагаемый VTCP-ABE на платформе Windows 7 процессора Intel (R) Core (TM) i5-3450 на частоте 3,10 ГГц с 8,00 ГБ памяти. Группа эллиптических кривых типа A выбирается из библиотеки JPBC [38], а порядок — 512-битное простое число. В основном мы учитываем затраты на вычисления, понесенные соответствующими операциями ABE.Время вычисления каждого алгоритма составляет в среднем 20 попыток. На рисунке 2 показано сравнение стоимости вычислений для схемы VCP-ABE, схемы TCP-ABE и предлагаемой нами схемы VTCP-ABE. На рис. 2 (а) показано время вычислений на этапе инициализации. В трех схемах затраты на вычисления в основном связаны с вычислением параметров и. На рисунках 2 (b) и 2 (c) показано время вычисления на этапе генерации ключа и этапе шифрования, соответственно.Замечено, что стоимость генерации ключа и накладные расходы на шифрование в трех схемах линейно зависят от количества используемых атрибутов. Точнее, TCP-ABE и наш требуют большего количества вычислительных операций, чем VCP-ABE, поскольку эта комбинация параметров и используется для указания атрибута. Рисунок 2 (d) показывает стоимость вычислений на этапе предварительной обработки нашего VTCP-ABE. При вычислениях требуются две экспоненциальные и мультипликативные операции в группе, независимо от того, сколько атрибутов задействовано. На рис. 2 (е) показано сравнение стоимости вычислений на этапе расшифровки пользователем среди трех схем. Мы можем обнаружить, что стоимость дешифрования для пользователя в схеме TCP-ABE увеличивается с увеличением количества атрибутов. Благодаря эффективному аутсорсинговому подходу к расшифровке окончательные затраты на расшифровку на стороне пользователя в схеме VCP-ABE и нашей значительно ниже, чем в TCP-ABE, и не зависят от номера атрибута. На рис. 2 (f) показано сравнение стоимости вычислений при отслеживании злоумышленников между TCP-ABE и нашим.Мы можем заметить, что стоимость вычислений в обеих схемах растет с увеличением количества атрибутов, а наша схема требует только одной дополнительной экспоненциальной операции в группе. 7. Расширение делегатаЕсли врачу не удается подключиться к CSS и CDS электронного здравоохранения, он / она может поручить кому-либо загрузить зашифрованный текст PHI из CSS и запросить частично дешифрованный зашифрованный текст из CDS. Однако права доступа делегированного пользователя должны быть ограничены. Вдохновленные [20, 39, 40], мы используем проверяемую случайную функцию для ограничения доступа делегированных пользователей до максимального времени и предлагаем проверяемую и отслеживаемую схему CP-ABE с делегированием ключей (VTDCP-ABE). Настройка . Помимо генерации, как и в VTCP-ABE, этот алгоритм вычисляет и выбирает хеш-функцию. Общедоступный параметр — это. Алгоритмы Encrypt , KeyGen , Pre-Process , Pre-Decrypt и Trace не хуже алгоритмов VTCP-ABE. Делегат KeyGen . Дан ключ передачи для набора, идентификационная информация и набор. Этот алгоритм генерирует делегированный ключ передачи следующим образом. Произвольный выбор и вычисление, где относится к уникальному и случайному псевдониму делегированного пользователя. Устанавливается как максимальное количество запросов на предварительное дешифрование, которое может сделать делегированный пользователь. Затем вычислить,,,. Для каждого вычислить и. Ключ делегированной передачи-раз установлен как Delegate Pre-Process . Так же, как Pre-Process , делегированные пользовательские запросы от eHealth CSS и вычисляют и. Затем делегированный пользователь отправляет и в CDS электронного здравоохранения, где Делегировать предварительную дешифровку .CDS eHealth сначала инициализирует счетчик и набор для каждого делегированного пользователя и сохраняет кортеж в списке делегирования. После получения запроса Pre-Decrypt от делегированного пользователя CDS отвечает следующим образом. Если не совпадает, выводится. В противном случае он ищет и проверяет (1) и; (2); (3). Если три вышеуказанных условия не выполняются, процесс прерывается. В противном случае он обновляет и вычисляет частичный зашифрованный текст дешифрования как . Наконец, CDS отвечает делегированному пользователю. Затем делегированный пользователь дает и врачу. Расшифровать . Если врач напрямую взаимодействует с CSS и CDS, этот алгоритм действует точно так же, как в алгоритме Decrypt VTCP-ABE. Если врач просит делегированного пользователя получить зашифрованный текст и запросить стороннюю службу дешифрования, восстанавливается с помощью. Операции проверки и дешифрования PHI идентичны операциям VTCP-ABE. Поскольку эти данные врача и хранятся в секрете, делегированный пользователь не может получить какое-либо содержимое зашифрованного текста PHI, кроме частично дешифрованного зашифрованного текста. 8. ЗаключениеВ этой статье мы построили проверяемую и отслеживаемую схему CP-ABE (VTCP-ABE) для облачных приложений электронного здравоохранения, которая также обеспечивает свойства большой вселенной и делегирования. С помощью VTCP-ABE пациент может обеспечить детальный контроль доступа к своей PHI криптографическим способом. Перед отправкой зашифрованной PHI на сервер дешифрования облака eHealth выполняется предварительная обработка зашифрованного текста и ключа передачи, чтобы сохранить конфиденциальность личности врача. Правильность возвращенного зашифрованного текста можно эффективно проверить. Более того, можно точно отследить злоумышленника, который раскрывает секретный ключ. Кроме того, мы расширяем предлагаемый протокол VTCP-ABE для поддержки свойства делегирования, с помощью которого врач с ограниченными ресурсами может разрешить кому-либо другому получить частично дешифрованный зашифрованный текст без раскрытия содержимого PHI. Безопасность VTCP-ABE доказана на выборочной модели. Обширные эксперименты показывают, что наша схема VTCP-ABE эффективно обеспечивает проверяемость, отслеживаемость и большой набор атрибутов. Доступность данныхДанные, использованные для подтверждения результатов этого исследования, можно получить у соответствующего автора по запросу. Конфликт интересовАвторы заявляют об отсутствии конфликта интересов. БлагодарностиЭто исследование поддержано Национальным фондом естественных наук Китая в рамках грантов №№. 61502248, 61427801, u1405255 и 61602365, Китайский постдокторский научный фонд (грант № 2018M632350) и NUPTSF (грант №NY215008). [PDF] Схема шифрования CCA 2-Secure с несколькими дешифраторами без случайных оракуловПОКАЗЫВАЕТ 1–10 ИЗ 24 ССЫЛОК СОРТИРОВАТЬ ПО Релевантности Статьи, пользующиеся наибольшим влиянием, Последние Эффективное шифрование подписи на основе идентификации представляет новую схему шифрования подписи Авторы схема, использующая билинейные пары, и доказать ее безопасность в случайной модели оракула в предположении, что двуличная проблема Диффла-Хеллмана является сложной. Развернуть
Новое нечеткое шифрование на основе идентификации в стандартной модели Предлагается новая нечеткая схема IBE, которая обеспечивает безопасность IND-FID-CCA2 в стандартной модели с резким сокращением и размером общедоступные параметры не зависят от количества атрибутов, связанных с идентификатором.Развернуть
Пороговое дешифрование на основе идентичности Утверждается, что на практике важно разработать схему дешифрования порога на основе идентичности, в которой используется общий закрытый ключ, связанный с идентичностью, и формальное доказательство безопасности схемы предоставляется в модели случайного оракула, предполагая, что билинейная проблема Диффи-Хеллмана трудна с вычислительной точки зрения. Развернуть
Шифрование с открытым ключом для нескольких получателей с укороченным зашифрованным текстом В этой статье говорится, что схема с n получателями имеет свойство «укороченного зашифрованного текста», если длина зашифрованного текста составляет почти половину ( или меньше) тривиальной схемы, и безопасность по-прежнему почти такая же, как и у базовой схемы с одним получателем.Развернуть
Полностью безопасное шифрование на основе отзываемых идентификаторов в стандартной модели В этой статье используется концепция отзываемых Ценга и Цая, чтобы предложить новый RIBE без случайных оракулов для обеспечения полной безопасности, и демонстрирует, что Предлагаемый R IBE семантически безопасен против атак с адаптивным идентификатором в стандартной модели. Развернуть
Схема шифрования с несколькими дешифраторами CCA2-Secure без случайных оракуловТип статьи: Исследовательская статья Авторы: Ван, Шэнбао 1 | Цзэн, Пэн 2; * | Чу, Ким-Кван Раймонд 3 | Wang, Hongbing 4 Место работы: [1] Школа информационных наук и инженерии, Педагогический университет Ханчжоу, Ханчжоу 310012, КНР | [2] Шанхайская ключевая лаборатория надежных вычислений, Восточно-китайский педагогический университет, Шанхай, 200062, КНР | [3] Исследовательская группа по обеспечению достоверности информации, Центр перспективных компьютерных исследований, Университет Южной Австралии, Аделаида, SA 5000, Австралия | [4] Департамент компьютерных наук и инженерии, Шанхайский университет Цзяо Тонг, Шанхай 200240, Китайская Народная Республика, электронная почта: [защита электронной почты], [защита электронной почты], [защита электронной почты], [защита электронной почты] Переписка: [*] Автор, ответственный за переписку Аннотация: В схеме шифрования с несколькими дешифраторами (MDE) сообщение, зашифрованное с помощью открытых ключей нескольких получателей, может быть восстановлено только тогда, когда доступны все получатели, назначенные отправителем (например,грамм. в условиях национальной безопасности, где «совершенно секретный» документ может быть расшифрован и восстановлен только тогда, когда все назначенные «держатели ключей» представят соответствующие ключи). Несмотря на его эффективность (то есть без больших вычислительных затрат) в обеспечении возможности чтения сообщения только тогда, когда доступны все назначенные стороны, это недостаточно исследованная тема (в литературе есть только две опубликованные схемы MDE, насколько нам известно. знания). В этой статье мы предлагаем эффективную схему MDE и доказываем ее безопасность CCA2 в стандартной модели при решающем билинейном предположении Диффи – Хеллмана. Ключевые слова: многопользовательская криптография, шифрование с несколькими дешифраторами, билинейное спаривание, безопасность выбранного зашифрованного текста, решающее билинейное предположение Диффи – Хеллмана, стандартная модель. Journal: Informatica, vol. 26, вып. 3, pp. 543-556, 2015 Поступила в августе 2013 г. |Принята к печати в марте 2014 г. |Опубликован: 2015 Цена: 27,50 EUR Войдите или зарегистрируйтесь, чтобы просмотреть или приобрести мгновенный доступ Cloud Log Assurance Scheme for Cloud Forensics — Northumbria University Research PortalTY — JOUR T1 — CLASS: Cloud Log Assurance Scheme for Cloud Forensics AU — Ahsan, MA Manazir AU — Wahid Abdul Wahab, Ainuddin AU — Idna Idris, Mohd.Ямани AU — Хан, Сулеман AU — Бачура, Эрик AU — Raymond Choo, Kim-Kwang PY — 2021/4/1 Y1 — 2021/4/1 N2 — Журналы активности пользователей может быть ценным источником информации в облачных криминалистических исследованиях; следовательно, обеспечение надежности и целостности таких журналов имеет решающее значение. Большинство существующих решений для безопасного ведения журнала предназначены для обычных систем, а не для сложной облачной среды. В этой статье мы предлагаем процесс обеспечения надежности и секретности облачных журналов (CLASS) в качестве альтернативной схемы защиты журналов в облачной среде.В CLASS журналы шифруются с использованием открытого ключа отдельного пользователя, так что только пользователь может расшифровать содержимое. Чтобы предотвратить несанкционированное изменение журнала, мы генерируем доказательство прошлого журнала (PPL), используя отпечаток Рабина и фильтр Блума. Такой подход значительно сокращает время проверки. Результаты наших экспериментов по развертыванию CLASS в OpenStack демонстрируют полезность CLASS в реальном контексте. AB — журналы активности пользователей могут быть ценным источником информации в облачных криминалистических исследованиях; следовательно, обеспечение надежности и целостности таких журналов имеет решающее значение.Большинство существующих решений для безопасного ведения журнала предназначены для обычных систем, а не для сложной облачной среды. В этой статье мы предлагаем процесс обеспечения надежности и секретности облачных журналов (CLASS) в качестве альтернативной схемы защиты журналов в облачной среде. В CLASS журналы шифруются с использованием открытого ключа отдельного пользователя, так что только пользователь может расшифровать содержимое. Чтобы предотвратить несанкционированное изменение журнала, мы генерируем доказательство прошлого журнала (PPL), используя отпечаток Рабина и фильтр Блума.Такой подход значительно сокращает время проверки. Результаты наших экспериментов по развертыванию CLASS в OpenStack демонстрируют полезность CLASS в реальном контексте. кВт — облачная криминалистика кВт — облачный журнал кВт — облачный журнал, обеспечивающий надежность и секретность кВт — облачная безопасность кВт — подтверждение прошлого журнала кВт — устойчивые вычисления U2 — 10.1109 / tsuscus. 2018.2833502 DO — 10.1109 / tsusc.2018.2833502 M3 — Статья VL — 6 SP — 184 EP — 196 JO — Транзакции IEEE по Sustainable Computing JO SN — 2377-3782 IS — 2 ER — % PDF-1. 4 % 1 0 объект > эндобдж 5 0 obj /Заголовок /Тема / Автор /Режиссер / Ключевые слова / CreationDate (D: 20201024041251-00’00 ‘) / ModDate (D: 20180301125537 + 01’00 ‘) /PTEX.Fullbanner (Это pdfTeX, версия 3.14159265-2.6-1.40.16 \ (TeX Live 2015 \) kpathsea версия 6.2.1) / В ловушке / Ложь >> эндобдж 2 0 obj > эндобдж 3 0 obj > эндобдж 4 0 obj > транслировать 2017-11-28T05: 50: 57ZTeX2018-03-01T12: 55: 37 + 01: 002018-03-01T12: 55: 37 + 01: 00Это pdfTeX, версия 3.14159265-2.6-1.40.16 (TeX Live 2015) kpathsea версия 6.2.1pdfTeX-1.40.16Falseuuid: bf4a749b-ea00-49d2-8fbb-9a42d1be74b0uuid: 073cfa8e-3cad-4af2-ae93-251bc9771d84application / pdf конечный поток эндобдж 6 0 obj > эндобдж 7 0 объект > эндобдж 8 0 объект > эндобдж 9 0 объект > эндобдж 10 0 obj > эндобдж 11 0 объект > эндобдж 12 0 объект > эндобдж 13 0 объект > эндобдж 14 0 объект > эндобдж 15 0 объект > эндобдж 16 0 объект > эндобдж 17 0 объект > эндобдж 18 0 объект > эндобдж 19 0 объект > эндобдж 20 0 объект > эндобдж 21 0 объект > эндобдж 22 0 объект > эндобдж 23 0 объект > эндобдж 24 0 объект > эндобдж 25 0 объект > эндобдж 26 0 объект > / ProcSet [/ PDF / Text / ImageC / ImageB / ImageI] >> эндобдж 27 0 объект > транслировать x ڝ XɎ6 + 0 | [C =% `NKI7YUOT` * ͵Mo_g | Z> ‘3L / 6s 폳 ss \, S ({w |. NP $ rKi, IcS MLH [qhP | 07ѢcDXdU9 Обнаружение программ-вымогателей с помощью машинного обучения с использованием шаблонов энергопотребления процессовПрограммы-вымогатели — это относительно новый тип вредоносного ПО, которое пытается зашифровать данные взломанного устройства с помощью надежного криптографического алгоритма. Чтобы восстановить данные, жертве придется заплатить выкуп (обычно в биткойнах), чтобы получить пароль или ключ дешифрования. Хотя были предприняты значительные усилия по предотвращению заражения компьютеров программами-вымогателями (т.е. используя антивирусные продукты) или ограничивая их ущерб (например, с помощью песочницы), недавняя атака WannaCry продемонстрировала, что существует множество уязвимых устройств, которые нельзя обновить до новых технологий, и что есть много невнимательных пользователей, которые все еще запускают исполняемые файлы, полученные от неизвестные источники, минуя доступные средства защиты на машине. Следовательно, нам нужен план Судного дня и наихудший сценарий: если программа-вымогатель была успешно запущена в системе, можем ли мы обнаружить, что это произошло, пока это все еще происходит, и, следовательно, пока еще можно уменьшить ущерб вызывается? Технологии машинного обучения всегда использовались как инструмент для обнаружения киберугроз. Однако, поскольку любые алгоритмы обнаружения на основе машинного обучения должны полагаться на измерение некоторых функций (характеристик системы), которые характерны для заражения, обход механизма обнаружения угроз на основе машинного обучения зависит от того, насколько легко можно заразить целевое устройство без изменения функции, которые измеряются. Пирамида боли Дэвида Бьянко может служить руководством для поиска лучших функций для алгоритма обнаружения угроз на основе машинного обучения: чтобы сделать его трудным для злоумышленника, нам нужно сосредоточиться на измерении функций, которые наилучшим образом отражают тактику, методы и процедуры злоумышленников. (ТТП). Мы предлагаем использовать изменения в моделях энергопотребления зараженного устройства в качестве такой функции для обнаружения программ-вымогателей. Для разработчика вредоносных программ может быть тривиально изменить вызовы функций вредоносных программ или их поведение, но изменение схемы энергопотребления менее вероятно и труднее реализовать. Кроме того, модели энергопотребления на разных платформах относительно схожи. Графики энергопотребления программы-вымогателя Simplocker и приложения Facebook показаны на этих графиках, и они могут продемонстрировать существенные различия между схемами энергопотребления обычного приложения и программы-вымогателя.Следовательно, методы обнаружения, основанные на потреблении энергии, представляются жизнеспособным подходом. Чтобы разработать отпечаток энергопотребления, первоначально мы записали энергопотребление Gmail, Facebook, Google Chrome, YouTube, WhatsApp, Skype, Angry Birds, Google Maps, Twitter, Instagram и пять образцов вымогателей с активным Command and Control (C2) во время эксперимента на трех разных устройствах Android, а именно: Samsung Galaxy SIII (Android 4.4), Samsung Galaxy S Duos (Android 4.0.1) и Asus Padfone Infinity (Android 4.4). Мы применили четыре современных алгоритма классификации машинного обучения, а именно: k-Nearest Neighbor (KNN), Neural Network (NN), Support Vector Machine (SVM) и Random Forest (RF), на выборках энергопотребления. распознавать класс каждой последовательности потребляемой мощности. Как показано в этой таблице, наилучшая точность 83,7% была достигнута при использовании KNN (за 30 секунд). Таблица 2: Точность различных алгоритмов машинного обучения для обнаружения программ-вымогателей на основе энергопотребления
* DTW: динамический перенос времени Хотя эти результаты могут указывать на пригодность KNN для наших целей, точность менее 90% может ограничить его пригодность для массового развертывания.Более того, внесение небольших изменений в поток потребляемой мощности, достаточных для дальнейшего снижения этой точности, не будет сложной задачей для особо преданного противника. Поэтому мы разработали алгоритм, позволяющий снизить расход энергии и создать подвыборки энергопотребления, которые лучше всего отражают схему энергопотребления, позволяющую отличить программу-вымогатель от безопасного приложения, как показано ниже: Хотя схема использования энергии сама по себе не может быть достаточно хорошей функцией для обнаружения программ-вымогателей, более многообещающим может быть измельчение энергопотребления до частей, которые лучше всего отражают различия между потребляемой мощностью программного обеспечения и вредоносным ПО.Изменение схемы энергопотребления приложения на этом уровне детализации является гораздо более сложной задачей по сравнению с изменением его общего потока энергопотребления, как описано выше. Мы создали алгоритм, который создает лучшие подвыборки в рамках заданного потока энергопотребления, чтобы различать программы-вымогатели и полезные программы. Использование отшлифованной схемы использования энергии вместо ее потока значительно повысило точность обнаружения запущенных программ-вымогателей с использованием техники KNN до уровня, подходящего для практических и реальных реализаций. Как показано выше, более 90% программ-вымогателей обнаруживаются в течение пяти секунд после их запуска и более 92% обнаруживаются в течение первых десяти секунд. Мобильные устройства потребляют гораздо меньше энергии по сравнению с устройствами Интернета вещей. Хотя мы могли бы достичь высокой точности в обнаружении программ-вымогателей для мобильных устройств (Android), наш подход может предоставить еще более многообещающее решение для обнаружения программ-вымогателей и вредоносных программ на будущих устройствах Интернета вещей. Мы считаем, что область активного поиска угроз против живых целей, которая направлена на обнаружение субъектов угроз на основе предположения об успешном запуске их векторов угроз, является важной и растущей областью развития в области кибербезопасности.Всегда необходимо иметь план Судного дня! Эндрю Янг работал в промышленности (Rolls Royce, Logica) над проектами Министерства обороны и Европейского космического агентства. Он также работал независимым фрилансером, работая над проектами программирования для UK Trading Standards и над проектами управления безопасностью для Technology Appraisals. В университетском секторе он работал исследователем по контракту в UCL и Salford над проектами по X.Инфраструктуры безопасности и открытых ключей 500 / LDAP / SMTP Али Дехгантанья — стипендиат Международного союза кибер-криминалистики Мари-Кюри и научный сотрудник Академии высшего образования Великобритании (HEA). Он проработал много лет на различных исследовательских и промышленных должностях. Кроме доктора философии в области кибербезопасности он имеет множество профессиональных сертификатов, таких как GXPN, GREM, CISM, CISSP и CCFP. Он работал в качестве свидетеля-эксперта, аналитика кибернетической экспертизы и исследователя вредоносных программ с ведущими игроками в области кибербезопасности и электронной коммерции. Ким-Кванг Раймонд Чу (SM’15) получил докторскую степень. Разное |