Шпоночный материал: ГОСТ, характеристики, размеры
Довольно большое распространение получил метод шпоночного соединения. Это связано с его высокой надежностью, а также относительно низкой стоимостью. Для создания промежуточного элемента применяется шпоночный материал. Он характеризуется довольно большим количеством особенностей, так как при оказании механического воздействия может проходить срезание поверхностного слоя. Шпоночная сталь существенно снижает вероятность возникновения поверхностной деформации. Рассмотрим все особенности этого вопроса подробнее.
Характеристики шпоночной стали
Приведенная выше информация указывает на то, что сталь для шпонок должна обладать определенными эксплуатационными характеристиками. Из названия материала можно сразу определить область ее применения. Среди особенностей отметим следующее:
- Металлическая шпонка производится зачастую при применении металла, который отвечает ГОСТу 8787-68.
- Зарубежные производители учитывают стандарт DIN
- В большинстве случаев используется шпоночный прокат, представленный конструкционной углеродистой сталью.
- Особенностью можно назвать то, что поверхностный слой обладает лучшими эксплуатационными характеристиками.
- Повысить основные характеристики можно за счет проведения различного рода термической обработки. Часто твердость повышается путем закалки или выполнения отпуска.
Скачать ГОСТ 8787-68
Используемая марка стали хорошо поддается холодному и горячему волочению. За счет этого проводится выпуск объемной или комбинированной калибровки.
Довольно большое распространение получил шпоночный материал 8×7. Применение стандартов на момент производства заготовок позволяет существенно упростить задачу по выпуску промежуточного элемента. При выборе материала уделяется внимание нижеприведенным моментам:
- Твердость поверхностного слоя.
- Устойчивость материала от воздействия окружающей среды.
- Степень обрабатываемости.
Распространенные сплавы могут применяться для изготовления призматических и других вариантов исполнения промежуточных элементов, который устанавливается для передачи усилия. Стоит учитывать, что чаще всего шпоночная сталь применяется при создании прямоугольных брусков различных размеров, которые устанавливаются на валу.
Классический вариант представлен маркой Ст45. К ключевым особенностям отнесем:
- Это конструкционная углеродистая сталь обыкновенного качества, стоимость которой относительно невысокая.
- Традиционно используется при изготовлении ответственных деталей.
- Не стоит обращать внимание на то, что подобная марка не подается сварке.
Кроме этого, может применяться марка Ст50, свойства которой не существенно отличаются от предыдущего варианта.
В случае, когда нужно существенно повысить прочность соединения следует уделить внимание возможности применения легированных сплавов. Внесение в состав определенных химических элементов позволяет существенно повысить эксплуатационные характеристики. Примером можно назвать марку 40Х, которая характеризуется следующими особенностями:
- Твердость варьируется в пределе 35-45 HRC. Для повышения этого показателя проводится термическая обработка, а также отпуск для снижения вероятности появления внутренних напряжений.
- Внесение хрома позволяет несколько повысить степень защиты материала от воздействия повышенной влажности. Этот момент определяет то, что коррозия на поверхности не появляться в течение длительного периода применения изделия.
- Концентрация углерода в районе 0,4% обеспечивает требуемую прочность и твердость изделия. При этом в состав могут включаться и другие вещества в небольшой концентрации, за счет чего обеспечиваются требуемые эксплуатационные характеристики.
Также могут применяться и другие сплавы с особыми эксплуатационными характеристиками, к примеру, с хорошей устойчивостью к воздействию повышенной температуры. Выбор проводится в зависимости от эксплуатационных характеристик и многих других моментов.
Размеры шпоночного материала
При производстве проводится учет размеров шпоночного материала. В большинстве случаев на производственную площадку поставляется пруток. Длина его может составлять около 1000 миллиметров, в некоторых случаях выпуск проводится под заказ. Наиболее распространены следующие размеры шпонки:
- 4×4.
- 5×5.
- 22×22.
- 25×25.
- 32×18.
- 40×40.
Не стоит забывать о том, что от размера зависит и вес. Кроме этого, при производстве изделий определенных размеров применяются различные сплавы. Размер соединительного элемента выбирается в зависимости от того, какая будет оказываться нагрузка. Кроме этого, на размер оказывает влияние габариты соединяемых изделий.
Не допускается использование изделия с явными внешними дефектами. Даже незначительные поверхностные трещины становятся причиной существенного снижения надежности соединения.
На момент выпуска продукта проводится контроль качества при применении несколько различных методов, среди которых также визуальный осмотр.
От области применения рассматриваемого изделия во многом зависит и форма. Выделяют следующие виды:
- Клиновые.
- Призматические.
- Сегментные.
- Тангенциальные.
- Цилиндрические.
Сталь характеризуется достаточно высокой податливостью к механической обработке. В большинстве случае изделие получают из заготовки, в качестве которой выступает пруток.
Государственные стандарты
При создании шпонок применяются определенные стандарты. В большинстве случаев производство проводится по ГОСТ 23360-78. Среди особенностей применяемых стандартов отметим следующее:
- Применяемый материал шпонок стандартизирован. Это связано с тем, что неправильный сплав может стать причиной срыва промежуточного элемента. Примером можно назвать слишком высокую пластичность или сниженный показатель твердости поверхностного слоя. Использование шпоночной стали позволяет избежать достаточно большого количества проблем, а также существенно увеличить длительность эксплуатационного срока.
- Как ранее было отмечено, размеры изделия также стандартизированы. Именно поэтому при производстве часто учитывается ГОСТ 8787-68.
- Выделяют достаточно большое количество различных видов шпонок, все они характеризуются своими определенными эксплуатационными особенностями. Примером можно назвать сегментный или прямоугольный вариант исполнения изделия.
Скачать ГОСТ 23360-78
Для производства шпонок может применяться специальное оборудование. При создании ответственных механизмов проводится улучшение материала, для чего оказывается термическое воздействие или внесение специальных веществ в поверхностный слой.
Шпоночный материал
Шпонка – деталь машин и механизмов продолговатой формы, вставляемая в паз соединяемых деталей шпоночного соединения для передачи крутящего момента.
По форме шпонки различаются:
— клиновые
— призматические
— сегментные
— тангенциальные
— цилиндрические
Применение шпонок
Шпоночные соединения широко используются для соединения валов и ступиц с:
— Цилиндрическими колёсами
— Валами
— Маховиками
Шпонка позволяет создавать разъемное соединение, которое применяется во всех отраслях машиностроения. Использование таких крепежных элементов позволяет предотвратить относительный поворот вала или ступицы в процессе передачи крутящего момента. При этом шпонка обеспечивает простоту и надежность конструкции, а также легкость монтажа и демонтажа деталей.
Нужно отметить, что шпоночное соединение уменьшает нагрузочную способность сопрягаемых деталей. Это происходит по причине того, что пазы для шпонок ослабляют поперечные сечения и являются местом значительной концентрации напряжений. Места для посадки шпоночных крепежных деталей на осях и валах обычно выполняют путем фрезерования концевыми или дисковыми фрезами. В ступицах пазы под шпонки долбят резцом или протягивают шпоночной протяжкой.
Особенности соединений с использованием шпонок
Шпоночные соединения бывают:
— подвижными и неподвижными;
— напряженными и ненапряженными.
Напряженным называется соединение, имеющее постоянно действующие внутренние силы упругости, появление которых вызвано предварительной затяжкой. Оно выполняется еще до приложения нагрузки.
Ненапряженными называют соединения, получаемые при использовании стандартных призматических и сегментных либо специальных шпонок или плоских торцов. Оба типа шпоночных элементов обеспечивают отсутствие напряжения. При этом сегментная шпонка глубже заходит в паз и прочнее удерживается в нем. При необходимости могут устанавливаться две этих соединительных детали под углом 180 градусов.
Наша компания готова предложить большой выбор шпоночного материала ГОСТ- 8787-68 (DIN 6880) (метровая шпонка).
Купить шпонку вы можете позвонив по телефону (3812) 40-40-65 или лично посетив нашу компанию по адресу: г.Омск ул. Семиреченская 128
Шпоночный материал ГОСТ 8787-68 в ассортименте по лучшей цене |Торговый Дом Каскад
Шпоночный материал — калиброванный металлопрокат, который используется для изготовления шпонок.
Шпонка — деталь машин и механизмов продолговатой формы, вставляемая в паз соединяемых деталей шпоночного соединения для передачи крутящего момента. Шпоночный материал поставляется согласно ГОСТ 8787-68 (Сталь чистотянутая для шпонок).
Шпонки являются весьма важным соединительным элементом и предотвращают поворот механизмов относительно друг друга!
Доставка осуществляется в различных городах:
.
Популярные вопросы про Шпоночный материал ГОСТ 8787-68
Какие Шпоночный материал ГОСТ 8787-68 покупают в 2021 году?
В 2021 покупатели отдают предпочтение:Какие Шпоночный материал ГОСТ 8787-68 самые дешевые?
Шпоночный материал ГОСТ 8787-68 представлены в широкий ассортименте, среди которых самая низкая цена у:Сколько стоят Шпоночный материал ГОСТ 8787-68 в торговом доме «Каскад»?
Шпоночный материал ГОСТ 8787-68 находятся в ценовом диапазоне от 120.00 грн до 360.00 грн.Шпоночный прокат от производителя — ПТК «РосКреп» Санкт-Петербург
Шпоночный прокат оптом от производителя с доставкой по России
ТПК «Роскреп» является производителем шпоночного проката (ГОСТа 8787-68) и калиброванного квадрата (ТУ 14-11-245-88) уже более десяти лет. Именно поэтому мы можем обеспечивать не только высокое качество продукции, но и оперативно осуществлять изготовление и отправку любого сортамента соответствующего класса точности в необходимом количестве.
Шпоночные соединения часто используются при монтаже ответственных узлов, с высокими требованиями к надежности и безотказности их работы. Поэтому изготовление шпоночного проката требует особой тщательности и соблюдения всех рекомендуемых стандартами требований, что подразумевает высокоточный технологический процесс. Наибольшее внимание уделяется безошибочности изготовления профиля шпонки:
- ГОСТ 8787-68 «Сталь чистотянутая для шпонок. Сортамент» регламентирует номинальные размеры сечений, размеры фаски или скругления кромки и вес метра прутка. Кроме прочего, в нем выдвигаются требования к материалу для изготовления и нормируются предельные размеры отклонения сечения проката.
- ТУ 14-11-245-88 «Профили стальные фасонные холоднодеформированные высокой точности» нормируют изготовление профилей со сплошным поперечным сечением, рекомендуемых для изготовления деталей с незначительной дополнительной обработкой: по допускам размеров, точности изготовления, длине прутков, а также химическому составу материала для их изготовления.
Компания «Роскреп» располагает высокоточным оборудованием, на котором работает квалифицированный персонал, поэтому мы гарантируем качество предлагаемых изделий и строгое соответствие их характеристик требованиям стандартов. Как крупный производитель мы предлагаем товар по лояльным ценам, без накруток перекупщиков.
Строгая система контроля квалитативности: от сырья до готовых метизов – залог успешного продолжительного сотрудничества с нашей компанией в качестве поставщика шпоночного «полуфабриката».
При отсутствии необходимого количества продукции на складе, мы изготовим и отгрузим ваш заказ в течении 2-7 недель. Мы предлагаем скидки для постоянных заказчиков, а также спецпредложения для крупнооптовых покупателей.
Шпоночный материал (нерж.)
Категория Все Болты » Болт оцинкованный » Болт черный » Болт мебельный » Болт высокопрочный (DIN) » Болт лемешный » Болт фундаментный ГОСТ 24379.1-80 Гайки » Гайки с фланцем » Гайки колпачковые » Гайки усовые » Гайки барашковые » Гайки со стопорным кольцом » Гайки корончатые » Гайка редкая » Гайка высокопрочная » Гайка шестигранная черная » Гайка соединительная (для шпильки) » Гайки оцинкованные » Гайка низкая Дюбеля » Дюбель SM-L (потай) » Дюбель универсальный ZUM » Дюбель распорный (с шипами чапай) » Дюбель для кровли » Дюбель для изоляции IZМ (металлический стержень) » Дюбель для изоляции IZO (пластмасовый стержень) » Дюбель DRIVA ГКЛ » Дюбель для пенобетона » Дюбель рамный металлический » Дюбель-гвоздь забиваемый металлический HD » Дюбель-гвоздь с насаженной шайбой » Дюбель-гвоздь с полукольцом KRHS » Дюбель-гвоздь с прямым крюком KRHP » Дюбель-хомут многофункциональный » Дюбель бабочка » Дюбель распорный (с усами) » Дюбель фасадный TSX-S » Дюбель SM-G (бортик) » Дюбель универсальный нейлон » Дюбель MOLLY » Дюбель складной пружинный с кольцом » Дюбель складной пружинный с полукольцом Винты » Винт потай » Винты полукруглые » Винт DIN » Винт внутренний шестигранник » Винты цилиндрические Анкера » Анкерный болт с гайкой HNM » Анкерный болт НА с кольцом » Забивной анкер DRM » Анкерный болт НG с крюком » Клиновой анкер WAM » Анкер-клин MAN » Анкерный болт НВМ » Анкер Хилти ( Hilti ) » Анкер Болт (забивной) Заклепки » Заклепки вытяжная оц. ал/ст » Заклепки сталь » Заклепки цветные » Заклепки резьбовая Инструмент » Буры по бетону » Круг отрезной (луга) » Диск бесконечный » Перчатки » Плиткорез » Просекатель » Ролик для плиткореза » Сверло плоское по дереву (перовое) » Сверло по бетону » Сверло по дереву » Сверло по кафелю » Сверла по металлу » Уровни » Диск алмазный отрезной Гвозди оптом » Гвоздь строительный » Гвоздь толевый » Гвоздь финишный » Гвоздь шиферный » Гвоздь ершенный » Гвоздь винтовой Крепления для раковин » Крепления для раковин » Крепления для унитазов Нержавеющий крепеж » Болты (нерж.) » Винты (нерж.) » Гайки (нерж.) » Шайбы (нерж.) » Шпилька резьбовая (нерж.) » Шпоночный материал (нерж.) » Заклепки (нерж.) » Разное (нерж.) Перфорация Саморезы » Саморез гкл дерево сгд » Саморез гкл-металл сгм » Саморез для сэндвич-панелей SSP » Саморез кровельный оцинкованный » Саморез кровельный цветной ZP-RAL » Саморез оконные SG » Саморез с прессшайбой (острие) » Саморез с прессшайбой (сверло) » Саморез с прессшайбой окрашенный » Саморезы универсальные (желтые) » Саморез по ГВЛ Скобы » Скобы мебельные SKM » Скобы строительные » Скобы U-образные Такелаж » Вертлюг (кольцо-кольцо) » Зажим для стальных канатов » Карабин винтовой оцинкованный » Карабин пожарный оцинкованный » Карабин пожарный с фиксатором оцинкованный » Коуш » Рым-болт оцинкованный » Рым-гайка оцинкованная » Скоба такелажная » Соединитель цепей » Талреп кольцо-кольцо оцинкованный » Талреп крюк-кольцо оцинкованный » Трос стальной в ПВХ оболочке » Трос стальной круглопрядный » Цепь сварная оцинкованная » Вертлюг (открытый конец-открытый конец) » Зажим для стальных канатов (двойной) » Талреп крюк-крюк оцинкованный » Крюк S-образный Товары » Биты » Евровинт » Комплектующие » Монтажные пены и герметики » Редкие » Электроды » Шплинты Хомуты » Хомут автомобильный стяжной mini » Хомут сантехнический » Хомут червячный » Хомут-стяжка белая KSN-W Шайбы » Шайбы плоские (обычные увеличенные) » Шайбы высокопрочные » Шайбы гровер » Шайба кровельная (рондоль) Шпилька резьбовая » Шпилька резьбовая TR (1000 мм) » Шпилька резьбовая TR (2000 мм) » Шпилька для фланцев Шурупы » Крюк HR-кольцо » Шуруп сантехнический (глухарь) GL » Шуруп-кольцо для строительных лесов и дюбель » Шуруп-шпилька STS » Шурупы по бетону FRS S » Шурупы полукруглые DIN 7981 » Шурупы ГОСТ 1145-80 » Винт-кольцо VK » Шуруп-костыль HP » Шуруп-полукольцо HS » Крюк HR-костыль
Название
Текст
Производитель ВсеBaumitBitumastBlack&DeckerBORTCastelloCeresitChescoClicCountryDEFORTDockeEggerFAP CeramicheGoodwinHaroIsoverKILTOKNAUFMaestro ClubMakitaMastertexMultiDeckNorgipsPLITONITPremium PlunkQuelydSALAMANDERSplineSTAYERTichoTyvekVinyl-OnWDSWicandersWood BeeВанекВолмаИнтерсколОсновитПеноплэксПлитонитЮ-Пласт
Новинка Вседанет
Спецпредложение Вседанет
Результатов на странице 5203550658095
Показать
Шпоночный материал | СМПО СТАРТ
СМПО СТАРТ на постоянной основе предлагает купить шпоночный материал у нашей организации оптом и в розницу.
Заказать шпоночный материал Вы сможете позвонив по номеру телефона (495) 909-99-07, или отправив заявку на шпоночный материал по электронной почте [email protected]
Шпоночный материал всех размеров и минимальным количеством от 1-ой штуки. Действуют специальные предложения.
Цены и качество шпоночного материала от СМПО СТАРТ Вас приятно удивят — Звоните – присоединяйтесь к Армии наших клиентов!
Шпоночный материал используется как промежуточный элемент в шпоночных соединениях. Которые благодаря высокой надежности и относительно низкой стоимости получили широкое распространение в последнее время. При оказании механического воздействия в данных соединениях может происходить срезание поверхностного слоя. Шпоночный материал снижает вероятность возникновения поверхностных деформаций, благодаря особенностям используемой стали и технологии обработки.
У нас в продаже представлен шпоночный материал ГОСТ 8787-68 (Сталь чистотянутая для шпонок или полоса калиброванная) и шпоночная сталь DIN 6880. Согласно стандартам и нормативам шпоночный материал обычно производят из конструкционной углеродистой стали Ст45, а также иногда из Ст20, Ст35, Ст50, 40Х, А4. Данная продукция отличается наиболее точными размерами и улучшенным качеством поверхности за счет специальной обработки. Обычно имеет размер порезки 1 метр и разнообразные варианты величины сечений, от 3 х 3 мм до 40 х 22 мм.. Но исходя из пожеланий клиента, размеры могут быть созданы под заказ.
Обычно из шпоночного материала производят шпонки и другие изделия, для которых оптимально подходят свойства данных заготовок:
- Износостойкость и прочность;
- Снижение вероятности срезания поверхностного слоя;
- Предупреждение повреждения более дорогостоящих механизмов;
У нас вы можете купить шпоночный материал оптом и в розницу. Мы доставляем продукцию по Москве и всей территории РФ, в любых объемах. О скидках и специальных акциях вы можете узнать на нашем сайте или задав вопрос консультанту.
Единожды заказав у нас, вы уже не захотите обращаться к другому производителю!
Ежедневная доставка шпоночного материала во все регионы РФ, в том числе: Тольятти, Тверь, Самара, Пенза, Новосибирск, Волгоград, Пермь, Челябинск, Екатеринбург, Санкт-Петербург, Ижевск, Ставрополь, Симферополь, Ростов-на-Дону, Белгород, Калуга, Краснодар, Владимир, Липецк, Уфа и другие города.
|
|
|
|
|
ключевой материал — Глоссарий | CSRC
Ключ, код или информация для аутентификации в физической, электронной или магнитной форме. Он включает в себя ключевые ленты и список, коды, аутентификаторы, одноразовые планшеты, дискеты и магнитные ленты, содержащие ключи, разъемы, микросхемы с ключами, ключи, генерируемые электронным способом и т. Д.
Источник (и):
CNSSI 4009-2015
из
CNSSI 4005
Битовая строка, такая, что любые неперекрывающиеся сегменты строки с требуемой длиной могут использоваться в качестве симметричных криптографических ключей и секретных параметров, таких как векторы инициализации.
Источник (и):
NIST SP 800-107 Ред. 1
под ключевыми материалами
Двоичная строка, так что любые неперекрывающиеся сегменты строки с требуемой длиной могут использоваться в качестве симметричных криптографических ключей.
Источник (и):
НИСТ СП 800-108
в разделе Ключевой материал
Данные, представленные в виде двоичной строки, так что любые неперекрывающиеся сегменты строки с требуемой длиной могут использоваться в качестве секретных ключей, секретных векторов инициализации и других секретных параметров.
Источник (и):
NIST SP 800-56B Ред. 2
в разделе Ключевой материал
Криптографический ключ и другие параметры (например,g., IV или параметры домена), используемые с криптографическим алгоритмом.
Источник (и):
NIST SP 800-57, часть 2, ред.1
в разделе Ключевой материал
NIST SP 800-57 Часть 1 Ред.5
в разделе Ключевой материал
Криптографический ключ и другие параметры (например,g., IV или параметры домена), используемые с криптографическим алгоритмом. Когда ключевой материал получен, как указано в SP 800-56CSP 800-108: битовая строка, так что любые неперекрывающиеся сегменты строки с требуемой длиной 4 и 5 Данные, представленные как, могут использоваться в качестве секретных ключей, секретных векторов инициализации, и другие секретные параметры.
Источник (и):
NIST SP 800-175B Ред.1
в разделе Ключевой материал
Данные, представленные в виде двоичной строки, так что любые неперекрывающиеся сегменты строки с требуемой длиной могут использоваться в качестве симметричных криптографических ключей.В этой Рекомендации материал для ключей извлекается из общего секрета, установленного во время выполнения схемы установления ключа или сгенерированного отправителем в схеме передачи ключей. Как используется в этой Рекомендации, секретный ключевой материал может включать ключи, секретные векторы инициализации и другие секретные параметры.
Источник (и):
NIST SP 800-56A Ред.2
[Заменено]
в разделе Ключевой материал
Данные, представленные в виде двоичной строки, так что любые неперекрывающиеся сегменты строки с требуемой длиной могут использоваться в качестве симметричных криптографических ключей.В этой Рекомендации материал для ключей извлекается из общего секрета, установленного во время выполнения схемы согласования ключей или транспортируемого отправителем в схеме передачи ключей. Как используется в этой Рекомендации, секретный ключевой материал может включать ключи, секретные векторы инициализации и другие секретные параметры.
Источник (и):
NIST SP 800-56B Ред.1
[Заменено]
в разделе Ключевой материал
Двоичная строка, такая, что любые неперекрывающиеся сегменты строки с требуемой длиной могут использоваться в качестве симметричных криптографических ключей и секретных параметров, таких как векторы инициализации.
Источник (и):
NIST SP 800-56C
[Заменено]
в разделе Ключевой материал
Данные (e.g., ключи и IV), необходимые для установления и поддержания отношений криптографического ключа.
Источник (и):
NIST SP 800-57 Часть 1 Ред. 3
[Заменено]
в разделе Ключевой материал
NIST SP 800-57 Часть 1 Ред.4
[Заменено]
в разделе Ключевой материал
NIST SP 800-57 Часть 2
[Заменено]
в разделе Ключевой материал
Импорт ключевого материала в AWS KMS keys
Вы можете создать ключи AWS KMS (ключ KMS) с ключевыми материалами, которые вы поставляете.
Ключ KMS — это логическое представление ключа шифрования. Он содержит ключа материал , используемый для шифрования и дешифрования данных, помимо идентификаторов ключей и других метаданных. При создании ключа KMS по умолчанию AWS KMS генерирует материал ключа. для этого ключа KMS. Но вы можете создать ключ KMS без ключевого материала, а затем импортировать твой собственный ключевой материал в этот ключ KMS, функция, часто известная как «принесите свой собственный ключ» (BYOK).
AWS KMS не поддерживает дешифрование любого зашифрованного текста AWS KMS вне AWS KMS, даже если зашифрованный текст был зашифрован с использованием ключа KMS с импортированным материалом ключа. AWS KMS делает не публиковать формат зашифрованного текста, которого требует эта задача, и формат может быть изменен без предварительного уведомления.
Импортированный ключевой материал поддерживается только для симметричных ключей KMS в хранилищах ключей AWS KMS. Нет поддерживается для асимметричных ключей KMS или ключей KMS в пользовательских хранилищах ключей.
Когда вы используете импортированный ключевой материал, вы остаетесь ответственным за ключевой материал, пока позволяя AWS KMS использовать его копию.Вы можете сделать это для одного или нескольких из следующих причины:
Чтобы доказать, что вы сгенерировали ключевой материал, используя источник энтропии, который соответствует ваш требования.
Чтобы использовать ключевой материал из собственной инфраструктуры с сервисами AWS, а также использовать AWS KMS для управления жизненным циклом этого ключевого материала в AWS.
Чтобы установить срок действия ключевого материала в AWS и удалить его вручную, а также сделать его снова доступен в будущем. Напротив, планирование удаления ключей требует периода ожидания от 7 до 30 дней, после чего вы не может восстановить удаленный ключ KMS.
Для владения оригинальной копией ключевого материала и хранения ее за пределами AWS в течение дополнительная надежность и аварийное восстановление в течение всего жизненного цикла ключа материал.
Для получения информации о важных различиях между ключами KMS и импортированными ключевыми материалами. а также те, для которых ключевой материал создан AWS KMS, см. Об импортированном ключевом материале.
Импортируемый ключевой материал должен быть 256-битным симметричным ключом шифрования.
Об импортированном ключевом материале
Прежде чем вы решите импортировать ключевой материал в AWS KMS, вы должны понимать следующее. характеристики импортного ключевого материала.
Вы создаете ключевой материал
Вы несете ответственность за генерацию 256 бит ключевого материала с использованием источника случайности. что соответствует вашим требованиям безопасности.
Не могу изменить ключевой материал
Когда вы импортируете ключевой материал в ключ KMS, ключ KMS постоянно связан с этим ключом материал. Вы можете повторно импортировать тот же ключ материал, но вы не можете импортировать другой ключевой материал в этот ключ KMS.Вас также не может включить автоматическую ротацию ключей для ключа KMS с импортный ключевой материал. Однако вы можете вручную повернуть ключ KMS с импортированным ключевым материалом.
Невозможно расшифровать с помощью другого ключа KMS
Когда вы шифруете данные с помощью ключа KMS, зашифрованный текст нельзя расшифровать никакими Другие Ключ KMS.Это верно, даже если вы импортируете один и тот же ключевой материал в другой Ключ KMS. Это безопасность особенность ключей KMS.
Единственное исключение — мультирегиональные ключи, которые предназначены для взаимодействия. Дополнительные сведения см. В разделе Почему не все ключи KMS с импортированными ключевыми материалами. совместимость ?.
Отсутствие функций переносимости или условного депонирования
Шифрованные тексты, создаваемые AWS KMS, не переносимы. AWS KMS не поддерживает расшифровку любой зашифрованный текст AWS KMS за пределами AWS KMS, даже если зашифрованный текст был зашифрован ключ KMS с импортным ключевым материалом.AWS KMS не публикует формат зашифрованного текста в этой задаче требует, и формат может быть изменен без предварительного уведомления.
Также нельзя использовать какие-либо инструменты AWS, такие как AWS Encryption SDK или Amazon S3. шифрование на стороне клиента для расшифровки зашифрованных текстов AWS KMS.
В результате вы не можете использовать ключи с импортированным ключевым материалом для поддержки условного депонирования ключей. договоренности, при которых уполномоченная третья сторона с условным доступом к ключевым материалам жестяная банка расшифровать определенные шифртексты за пределами AWS KMS. Для поддержки депонирования ключей используйте AWS Encryption SDK для шифрования сообщения с помощью ключа, не зависящего от AWS KMS.
Вы несете ответственность за доступность и надежность
Вы несете ответственность за доступность и долговечность основного материала. AWS KMS — это разработан для обеспечения высокой доступности импортированного ключевого материала.Но сервис не поддерживать долговечность импортированного ключевого материала на том же уровне, что и ключевой материал, созданный на вашей от имени. Это различие имеет значение в следующих случаях:
Когда вы устанавливаете срок действия импортированного ключевого материала, AWS KMS удаляет ключ материал после истечения срока его действия.AWS KMS не удаляет ключ KMS или его метаданные. Ты не могу установить срок действия ключевого материала, созданного AWS KMS.
При удалении вручную импортированных ключевой материал, AWS KMS удаляет ключевой материал, но не удаляет ключ KMS или его метаданные.Напротив, ключ планирования для удаления требуется период ожидания от 7 до 30 дней, после чего AWS KMS удаляет ключевой материал и все ключевые метаданные KMS.
В маловероятном случае определенных сбоев в регионе, влияющих на работу службы (например, в качестве полное отключение питания) AWS KMS не может автоматически восстановить импортированный ключевой материал.Однако AWS KMS может восстановить ключ KMS и метаданные.
Чтобы восстановить ключевой материал после подобных событий, вы должны сохранить копию ключ материал в системе, которую вы контролируете.Затем вы можете повторно импортировать его в ключ KMS.
Разрешения на импорт ключевого материала
Для создания и управления ключами KMS с импортированными ключевыми материалами пользователю необходимо разрешение.
для
операции в этом процессе. Вы можете предоставить км: GetParametersForImport , км: ImportKeyMaterial и км: DeleteImportedKeyMaterial разрешения в ключевой политике при создании ключа KMS. км: ImportKeyMaterial разрешение не включено в разрешения по умолчанию для ключевых администраторов, поэтому вы
нужно
добавить вручную.
Для создания ключей KMS с импортированным материалом ключа заказчику необходимы следующие разрешения.
км: CreateKey (политика IAM)
Чтобы ограничить это разрешение ключами KMS с импортированным материалом ключа, используйте условие политики kms: KeyOrigin с значение
ВНЕШНИЙ.{ «Версия»: «2012-10-17», "Заявление": { "Sid": "Политика IAM для создания ключей KMS без ключевого материала" «Эффект»: «Разрешить», "Ресурс": "*", "Главный": { "AWS": "arn: aws: iam :: 111122223333: role / KMSAdminRole" }, "Действие": "kms: CreateKey", "Состояние": { "StringEquals": { «кмс: KeyOrigin»: «ВНЕШНИЙ» } } }
км / с: GetParametersForImport (политика ключей или политика IAM)
км: ImportKeyMaterial (Ключевая политика или политика IAM)
Чтобы повторно импортировать импортированный ключевой материал, принципалу необходимы kms: GetParametersForImport и км: ImportKeyMaterial разрешения.
Чтобы удалить импортированный ключевой материал, принципалу необходимо kms: DeleteImportedKeyMaterial разрешение.
Как импортировать ключевой материал
В следующем обзоре объясняется, как импортировать ключевой материал в AWS KMS.Для более подробности о каждом этапе процесса см. в соответствующем разделе.
Создайте симметричный ключ KMS без ключа материал — чтобы начать импорт ключевого материала, сначала создайте симметричный ключ KMS с исходным кодом —
ВНЕШНИЙ.Это указывает что ключевой материал был создан вне AWS KMS и не позволяет AWS KMS генерировать ключевой материал для ключа KMS. На более позднем этапе вы импортируете свой собственный ключевой материал. в это Ключ KMS.Загрузите открытый ключ и токен импорта — после выполнения шага 1 загрузите открытый ключ и импортируйте токен.Эти элементы защищают импорт вашего ключевого материала в AWS KMS.
Зашифровать ключевой материал — Используйте открытый ключ, который вы загрузили на шаге 2, чтобы зашифровать ключевой материал, который вы создали в своей собственной системе.
Импортировать ключевой материал — Загрузите зашифрованный ключевой материал, созданный на шаге 3, и токен импорта. который вы скачали на шаге 2.
AWS KMS записывает запись в журнал AWS CloudTrail при создании ключ KMS, загрузите открытый ключ и импортировать токен и импортировать ключ материал.AWS KMS также записывает запись, когда вы удаляете импортированный ключевой материал или когда AWS KMS удаляет просроченный ключевой материал.
Как повторно импортировать ключевой материал
Если вы управляете ключом KMS с импортированным материалом ключа, вам может потребоваться повторно импортировать ключ материала, либо потому, что срок действия ключевого материала истек, либо потому, что ключевой материал был случайно удален или утерян.
Необходимо повторно импортировать тот же ключевой материал, который изначально был импортирован в KMS. ключ. Ты не может импортировать другой ключевой материал в ключ KMS. Кроме того, AWS KMS не может создать ключ материал для KMS-ключ, созданный без ключевого материала.
Чтобы повторно импортировать ключевой материал, используйте ту же процедуру, которую вы использовали для импорта ключевого материала в первый раз, с следующие исключения.
Используйте существующий ключ KMS вместо создания нового ключа KMS. Вы можете пропустить шаг 1 процедуры импорта.
Если ключ KMS содержит ключевой материал, необходимо удалить существующий ключевой материал. перед повторным импортом ключевого материала.
Каждый раз, когда вы импортируете материал ключа в ключ KMS, вам необходимо загрузить и использовать новый ключ упаковки и токен импорта для ключа KMS. Процедура упаковки не влияет на содержимое ключа. материал, поэтому вы можете использовать разные ключи упаковки (и разные токены импорта) для импортировать тот же ключевой материал.
Как просмотреть ключи KMS с импортированным материалом ключа
Когда вы создаете ключ KMS без ключевого материала, значение свойства Origin ключа KMS — ВНЕШНИЙ , и его нельзя изменить. Вы не можете преобразовать ключ, который
предназначен для использования импортированного ключевого материала в тот, который использует ключевой материал, который AWS
KMS
обеспечивает.
Вы можете определить ключи KMS, для которых требуется импортированный ключевой материал, в консоли AWS KMS. или по с помощью AWS KMS API. Вы также можете просмотреть свойства ключевого материала, например как ли и по истечении срока его действия с помощью консоли или API.
Для идентификации ключей KMS с импортированным ключом материал (консоль)
Откройте консоль AWS KMS по адресу https: // console.aws.amazon.com/kms.
Чтобы изменить регион AWS, воспользуйтесь селектором региона в правом верхнем углу окна. страница.
Используйте любой из следующих способов для просмотра свойства
Originобъекта ваши ключи KMS.Чтобы добавить столбец Origin в таблицу ключей KMS, в В правом верхнем углу выберите значок Настройки .Выбирать Origin и выберите Подтвердите . Столбец Origin позволяет легко идентифицировать ключи KMS с помощью
EXTERNALзначение свойства origin.Чтобы найти значение свойства
Originопределенного ключа KMS, выберите идентификатор или псевдоним ключа KMS.Затем выберите Cryptographic конфигурация таб. Вкладки находятся под разделом Общая конфигурация .
Чтобы просмотреть подробную информацию о материале ключа, выберите ключ . материал табл.Эта вкладка отображается на странице сведений только для ключей KMS с импортный ключевой материал.
Для идентификации ключей KMS с импортированным материалом ключа (API AWS KMS)
Используйте операцию DescribeKey.Ответ включает свойство Origin ключа KMS, модель срока действия,
и срок годности, как показано в следующем примере.
$ aws kms description-key --key-id 1234abcd-12ab-34cd-56ef-1234567890ab
{
"KeyMetadata": {
"KeyId": "1234abcd-12ab-34cd-56ef-1234567890ab",
«Происхождение»: «ВНЕШНИЙ»,
"ExpirationModel": "KEY_MATERIAL_EXPIRES"
«ValidTo»: 1568894400.0,
"Arn": "arn: aws: kms: us-west-2: 111122223333: key / 1234abcd-12ab-34cd-56ef-1234567890ab",
"AWSAccountId": "111122223333",
«CreationDate»: 1568289600.0,
«Включено»: ложь,
"MultiRegion": ложь,
"Описание": "",
"KeyUsage": "ENCRYPT_DECRYPT",
"KeyState": "PendingImport",
"KeyManager": "КЛИЕНТ",
"KeySpec": "SYMMETRIC_DEFAULT",
"CustomerMasterKeySpec": "SYMMETRIC_DEFAULT",
«EncryptionAlgorithms»: [
«SYMMETRIC_DEFAULT»
]
}
} Управление ключами
Цель этого документа — помочь эксплуатационным группам в обработке и управлении криптографическим материалом.Все сайты и развертывание Mozilla должны следовать приведенным ниже рекомендациям. Группы обеспечения безопасности и операций по обеспечению безопасности поддерживают этот документ в качестве справочного руководства для оперативных групп.
Материал ключа
Материал ключа определяет криптографические секреты, из которых состоит ключ. Все ключевые материалы должны рассматриваться как данные с ограниченным доступом, а это означает, что только лица, прошедшие специальную подготовку и нуждающиеся в информации, должны иметь доступ к ключевым материалам. При передаче ключевой материал должен быть зашифрован.Ключевые материалы могут быть сохранены в виде открытого текста, но с надлежащим контролем доступа.
Государственные сертификаты
Публичные сертификаты являются общедоступными и не требуют специального контроля доступа или шифрования.
В этом разделе алгоритмы и размеры ключей упорядочены по рейтингу (современный, средний, старый) для заданного срока действия. Независимо от выбранного рейтинга, мы рекомендуем отдавать предпочтение двухлетним ключам с надежной ротацией ключей вместо того, чтобы пытаться хранить ключевой материал в течение длительного периода времени.Это позволяет ускорить оперативную реакцию при обнаружении новых слабых мест в алгоритме.
Рекомендуется — обычно действует до 10 лет (по умолчанию)
Их можно использовать, если срок их действия истекает в течение 10 лет, и их следует использовать по умолчанию, если они не ограничены технологическими факторами, такими как поддержка клиент / сервер или производительность.
Использование EC предпочтительнее RSA для служебных целей.
| Тип | Алгоритм и размер ключа | Биты безопасности |
|---|---|---|
| Асимметричное шифрование | RSA 4096 бит | 144 бит |
| Асимметричное шифрование | ECDSA 512 бит | 256 бит |
| Симметричное шифрование | AES-GCM 256 бит | 256 бит |
| Хэш и HMAC | SHA-512 | 256 бит |
| Хэш и HMAC | SHA3-512 | 256 бит |
Приемлемо — обычно действует до 2 лет
Их можно использовать, если срок их действия истекает в течение 2 лет или до 2024 года, в зависимости от того, что наступит раньше.
| Тип | Алгоритм и размер ключа | Биты безопасности |
|---|---|---|
| Асимметричные ключи | RSA 3072 бит | 128 бит |
| Асимметричные ключи | ECDSA 256 бит | 128 бит |
| Симметричное шифрование | AES-CBC 128 бит | 128 бит |
| Хэш и HMAC | SHA-256 | 128 бит |
| Хэш и HMAC | SHA3-256 | 128 бит |
Старый — не использовать
Следующие ниже алгоритмы и размеры по-прежнему широко используются, но не обеспечивают достаточной безопасности для современных служб и должны быть как можно скорее исключены.
| Тип | Алгоритм и размер ключа | Биты безопасности |
|---|---|---|
| Асимметричное шифрование | RSA 1024 бит и ниже | 80 бит |
| Асимметричное шифрование | ECDSA 160 бит и ниже | 80 бит |
| Симметричное шифрование | 3DES | 112 бит |
| Симметричное шифрование | RC4 | |
| Хэш и HMAC | SHA-1 | 80 бит |
| Хэш и HMAC | MD5 | 64 бита |
X509 сертификаты и ключи
SSH
См. OpenSSH.
PGP / GnuPG
$ gpg --full-gen-key
(1) RSA и RSA (по умолчанию)
[...]
Ваш выбор? 1
[...]
Какой размер ключа вам нужен? (4096)
[...]
Ключ действителен для? (0) 2 года
[...]
Защита ключей пользователя
- Защищено надежной парольной фразой.
- Никогда не копируется на другую систему / диск, кроме вашей защищенной рабочей станции / личных физических дисков / токенов.
Защита машинных ключей
- Хранение ключевого материала в аппаратном токене или HSM предпочтительнее простого использования надежной парольной фразы.
- Ключи должны быть доступны только пользователю с правами администратора (root) и / или системному пользователю, которому требуется доступ.
Использование машинных ключей должно быть зарегистрировано в реестре (wiki-страница, LDAP, база данных инвентаризации), чтобы обеспечить быстрый аудит использования ключей в инфраструктуре.
Срок действия ключей
Поскольку модель доверия GnuPG принадлежит вашему главному ключу, некоторые могут решить не истекать срок действия своего главного ключа. Это разумно, если главный ключ очень хорошо защищен, а отдельный подключа (или подключа) используется для повседневной подписи и шифрования.Например, главный ключ может храниться в автономном режиме и никогда не копироваться или использоваться в онлайн-системе.
Примечание. Можно изменить срок действия ключа, однако все клиенты должны получать обновления на сервере ключей или будут видеть, что ваш ключ истек.
Настройки GnuPG
По умолчанию GnuPG может использовать устаревшие алгоритмы хеширования, такие как SHA1, при использовании для подписи. Эти настройки обеспечивают более современный выбор алгоритмов хеширования. Также рекомендуется использовать длинные идентификаторы ключей вместо идентификаторов коротких ключей по умолчанию.Если возможно, еще лучше использовать полные отпечатки пальцев.
Файл: ~ / .gnupg / gpg.conf
предпочтения личного дайджеста SHA512 SHA384
сертификат-дайджест-алгоритм SHA256
список предпочтений по умолчанию SHA512 SHA384 AES256 ZLIB BZIP2 ZIP без сжатия
keyid-format 0xlong
Биты безопасности
Security Bits оценивают вычислительные шаги или операции (не машинные инструкции), необходимые для решения криптографической проблемы (т. Е. Взлома ключа / хэша).Конечно, они не учитывают слабые места в алгоритмах, которые могут снизить эффективное количество битов защиты, и поэтому используются только как индикатор ширины общего (максимального) пространства, которое необходимо исчерпать, чтобы гарантировать нахождение ключа.
Для более подробного определения см. Https://en.wikipedia.org/wiki/Key_size, https://en.wikipedia.org/wiki/Secure_Hash_Algorithm и https://www.cryptopp.com/wiki/Security_Level# Security_Bits.
Руководство по выбору материалов для ключей | Блог Г.L. Huyett
Из какого материала сделана основная заготовка?
Плавка для ключей (и машинные ключи) может быть изготовлена из различных материалов. Как правило, ключевой приклад изготавливается из углеродистой или нержавеющей стали, но также может изготавливаться из алюминия, латуни, меди, монеля и даже нейлона, причем все из материалов разных марок. Также доступна нержавеющая сталь AISI 316 для морского применения.
Как узнать, какой ключевой материал использовать?
Основные исходные материалы следует выбирать в зависимости от условий эксплуатации.Дизайнер должен очень тщательно продумать нагрузки, которые будут применяться к материалу, и то, в какой атмосфере он будет находиться при эксплуатации. Углеродистая сталь используется более широко, чем любой другой материал. Углеродистая сталь обеспечивает очень хорошую прочность и может быть изменена путем термообработки для обеспечения более высокой степени прочности или износостойкости. Материал для ключей из аустенитной нержавеющей стали (серия 300) следует использовать в тех случаях, когда этот материал будет подвергаться воздействию высококоррозионных сред. Материал шпонки из мартенситной нержавеющей стали следует использовать, когда требуется более прочный материал и подвергается воздействию умеренно агрессивных сред.
Важность высокопрочной стали
Ложа для ключей может быть изготовлена из сталей различной прочности. Прочность большинства углеродистых и некоторых типов нержавеющих сталей можно повысить за счет термической обработки. Конструктор должен знать расчетную или фактическую прочность ключевого приклада, чтобы гарантировать, что он выдержит рабочее давление, прикладываемое в процессе эксплуатации. Материал, не обладающий достаточной прочностью, чтобы выдерживать рабочее давление, выйдет из строя.
Как определить тип используемой стали?
Лучший способ идентифицировать сталь — использовать химические испытания.Нанесите каплю 20% раствора азотной кислоты на очищенную часть образца. Изделие останется неокрашенным, если материалом будет аустенитная нержавеющая сталь. Изделие потемнеет, если оно изготовлено из углеродистой стали. Если вам нужно знать точную марку или тип стали, необходимо использовать лабораторию, способную определить химический состав.
Должен ли я добавить отделку к моей ключевой заготовке?
Добавление основной заготовки — это то, что следует учитывать в зависимости от типа элементов, которым будет подвергаться материал.Дизайнер должен тщательно рассмотреть операционную среду, чтобы определить наилучшую отделку для приложения. Чтобы узнать больше о покрытиях и покрытиях, просмотрите наше руководство по вторичным процессам.
Что такое цинкование и почему оно используется?
Цинкование — это покрытие, наносимое на углеродистую сталь для защиты от атмосферной коррозии. Есть много разных методов нанесения цинка на сталь. Гальваника, механическое покрытие и цинкование — это лишь некоторые из различных видов цинкования.Наиболее распространенным и экономичным способом цинкования ключевой заготовки является гальваника. Гальваника в первую очередь выбирается из-за невысокой стоимости, доступности и внешнего вида. Цинкование чаще используется там, где цинковые отложения тяжелые (> 0,0005 дюйма). Механическое покрытие используется, когда размер детали препятствует хорошему покрытию в процессе гальваники.
Keying Material — обзор
9.5 Схема II: запрос множественного доступа
Схема единого доступа может поддерживать только запросы, нацеленные на один узел датчика за раз.Однако на практике пользователь системы может захотеть получить доступ к данным на многих узлах датчиков одновременно. Конечно, мы все еще можем использовать схему унифицированного доступа для запроса этих узлов один за другим. Однако накладные расходы на связь будут линейно увеличиваться с количеством запрошенных узлов. Следовательно, особенно желательно разрешить широковещательный запрос , при котором многие узлы датчиков могут запрашиваться одновременно с использованием одного сообщения.
Существующие решения управления доступом для сенсорных сетей не могут напрямую поддерживать запросы множественного доступа.Причина в том, что в этих схемах для доступа к данным на данном узле пользователь должен использовать протокол запроса и ответа, чтобы сначала установить секретный ключ с этим узлом. В результате, чтобы выполнить запрос с множественным доступом, пользователь должен сначала установить ключ для каждого из получателей индивидуально. Это приведет к большим накладным расходам на связь. Хотя этот ключ можно повторно использовать в узлах датчиков, в конечном итоге каждому узлу датчика может потребоваться хранить много ключей, что приведет к огромным накладным расходам на хранение. Отметим, что в нашей схеме унифицированного доступа каждый сенсорный узел i может напрямую вычислять общий уникальный ключ с каждым пользователем из своего главного ключа K i .Следовательно, все, что нам нужно, — это эффективный метод широковещательной аутентификации для распределения запроса конкретного пользователя .
Популярным кандидатом на широковещательную аутентификацию в сенсорных сетях являются схемы на основе μ и TESLA [16]. Фактически, наша схема унифицированного доступа использует схемы на основе μ TESLA для безопасной доставки сообщений об отзыве на узлы датчиков. μ TESLA основана на симметричной криптографии и более эффективна, чем схемы цифровой подписи на основе открытого ключа.Это хорошо работает, когда в сети есть только один вещатель, что верно для нашего отзыва пользователем в предыдущем разделе. Однако в этом разделе каждый пользователь является вещателем и должен безопасно доставить свой запрос доступа на многие узлы датчиков. В результате мы предлагаем использовать схемы на основе открытых ключей, то есть цифровые подписи, для аутентификации сообщений запроса в наших схемах множественного доступа, а тем временем разрабатываем эффективные идеи для борьбы с DOS-атаками на цифровые подписи. Хотя наш метод может работать с любой схемой цифровой подписи, многообещающим кандидатом является схема на основе ECC [8].Эффективность схемы на основе ECC оптимизируется и будет оптимизироваться исследователями. Недавний результат работы Ref. [8] указывает время генерации подписи 4,4 с и время проверки подписи 5,2 с для 160-битного ECDSA на Motes TelosB.
Остающаяся проблема, которую необходимо решить перед использованием схемы цифровой подписи в нашей схеме множественного доступа, — это атаки DOS на проверку подписи . Как уже упоминалось, злоумышленники могут легко завалить сенсорные узлы поддельными запросами для проверки подписи и, таким образом, исчерпать свой ценный энергетический ресурс.Следовательно, основная проблема заключается в том, как смягчить атаки DOS на проверку подписи .
Обратите внимание, что широковещательная рассылка обычно осуществляется посредством лавинной рассылки в масштабе всей сети. Для этой цели можно использовать многие энергоэффективные механизмы затопления [18, 19]. Наше главное наблюдение состоит в том, что каждое лавинное сообщение от сенсорного узла имеет только небольшое количество получателей из-за ограниченного размера соседа. Это фактически позволяет нам слабо аутентифицировать широковещательное сообщение перед проверкой цифровой подписи, чтобы мы могли отфильтровать большинство поддельных подписей для предотвращения атак DOS.Схема фильтрации не зависит от протокола широковещания. Таким образом, мы просто предполагаем существование широковещательного протокола и не будем обсуждать, как это достигается. В следующем обсуждении мы предполагаем, что каждые два соседних узла датчиков u и v совместно используют секретный парный ключ k u , v . Для этой цели можно использовать многие существующие протоколы установления парных ключей [20–23]. Обратите внимание, что мы используем нижний регистр « k » для парного ключа между двумя узлами датчиков и верхний регистр « K » для общего ключа между пользователем и узлом датчика.
Мы предполагаем, что широковещательный протокол может выполнять управляемый поток , который доставляет сообщения только узлам датчиков, которые соответствуют определенным критериям. Это реализовано в большинстве широковещательных протоколов, потому что слепое лавинное расследование в масштабе всей сети происходит очень редко и также является довольно дорогостоящим. Например, в нашем случае пользователь может захотеть получить доступ только к узлам датчиков в заданной области. Таким образом, мы можем указать критерий местоположения в запросе, чтобы ограничить лавинную рассылку и, следовательно, сэкономить накладные расходы на связь.
Поскольку мы используем схемы цифровой подписи для широковещательной аутентификации, нам необходимо распространить открытый ключ каждого пользователя, чтобы каждый узел датчика мог проверить сообщения запроса от этого пользователя. Таким образом, во время инициализации сети каждый пользователь u получает сертификат Cert ( u ) от центрального сервера, который включает открытый ключ u и цифровую подпись (подписанную центральным сервером), подтверждающую, что этот открытый ключ принадлежит пользователю и .Таким образом, сенсорный узел должен хранить только один открытый ключ, то есть открытый ключ центрального сервера, для аутентификации открытого ключа любого пользователя.
- —
Инициализация: Этап инициализации аналогичен схеме унифицированного доступа. Однако у нас будут дополнительные материалы для ключей для сенсорных узлов и пользователей. В частности, доверенный сервер будет иметь пару закрытых и открытых ключей для сертификации открытых ключей пользователей системы. Открытый ключ доверенного сервера будет предварительно загружен в каждый узел датчика.Каждый пользователь u также имеет пару закрытых и открытых ключей ( K e ( u ), K d ( u )). Открытый ключ K d ( u ) и ограничение C u , которое определяет привилегию u , подписаны либо доверенным сервером, либо другим пользователем, который желает делегировать свои привилегии на номер u . Пусть Cert ( u ) включает открытый ключ K d ( u ), ограничение C u и подпись на них.Если делегирование полномочий отключено, каждый пользователь u получает Cert ( u ) с центрального сервера; в противном случае он также получит Cert ( v ) для каждого v ∈ I ( u ), где I ( u ) — это набор пользователей на пути от до в корень дерева делегирования.
После развертывания каждый сенсорный узел i сначала обнаруживает набор соседей N ( i ) и обменивается им с каждым узлом j ∈ N ( i ).В конце концов, мы хотим убедиться, что каждый сенсорный узел i имеет упорядоченный список соседей N ( i ), а также знает позицию P j , i (т. Е. индекс ID i ) в N ( j ) для каждых j ∈ N ( i ). Такая информация о местоположении (или индексе) используется для идентификации значений, добавленных для слабой аутентификации широковещательных сообщений.
Когда пользователю и необходимо запросить большое количество сенсорных узлов, он сначала сгенерирует широковещательное сообщение M B , которое включает сертификат Cert ( u ), команду запроса Q ( u ) и подпись на Q ( u ) с использованием закрытого ключа u .Затем пользователь и отправляет M B одному или нескольким случайно выбранным соседним узлам, чтобы начать процесс широковещательного запроса.
- —
Broadcast: Когда сенсорный узел i получает аутентифицированную копию M B , он проверит, нужно ли ему повторно транслировать сообщение на основе широковещательной рассылки протокол. Если да, он вычислит набор из , фиксируя значения (по одному для каждого соседнего узла), чтобы слабо аутентифицировало широковещательное сообщение.В частности, для каждого соседнего узла j , узел i вычисляет H ( M B || k i , j ) и использует наиболее значимые l бит хэш как P i , j -е значение фиксации для фильтрации поддельных подписей. Пусть W будет набором всех фиксируемых значений. Последним широковещательным сообщением будет { M B , W }.
- —
Фильтрация: Когда узел датчика j получает сообщение { M B , W } от другого узла i в первый раз, он вычисляет H ( M B || k i , j ), извлекает наиболее значимые l бит, а затем сравнивает его со значением в позиции P i , j в W .Если будет найдено другое значение, пакет будет проигнорирован; в противном случае узел j начинает выполнять две проверки подписи на M B , одну для сертификата, а другую для подписи, сгенерированной узлом i . Когда обе подписи проходят проверку, можно быть уверенным, что привилегия и запрос пользователя и верны. Узел j затем предоставит доступ к и , если запрос соответствует ограничению.Как и в схеме uni-access, доступ будет защищен ключом K u , j . Обратите внимание, что при включении делегирования привилегий узлу j необходимо будет получить все сертификаты пользователей на пути от пользователя до к корню. При необходимости это можно сделать по телефонам и .
На рис. 9-4 показан пример слабой аутентификации широковещательного сообщения для фильтрации поддельных подписей.Узел 1 сначала передает сообщение, которое включает в себя M B и значения фиксации для его соседних узлов 3, 6 и 7. Когда узел 6 получает это широковещательное сообщение, он вычисляет значение фиксации на основе M B и k 1,6 , а затем сравнивает его со вторым значением фиксации V 2 , включенным в сообщение. Если он найдет такое же значение, он начнет проверку подписей; в противном случае он проигнорирует сообщение.Как только узел 6 получит аутентифицированную версию M B , он повторно рассылает сообщение запроса с новым набором фиксирующих значений для своих соседних узлов 1, 5 и 8.
Рисунок 9-4. Пример слабо аутентифицируемых сообщений.
Обратите внимание, что злонамеренный сенсорный узел может легко подделать широковещательный запрос, который всегда будет проходить наш метод фильтрации и вызовет дорогостоящую проверку подписи на других сенсорных узлах. Например, если узел 1 на рис. 9-4 является вредоносным, он может подделать широковещательный запрос, который проходит слабую аутентификацию на узлах 3, 6 и 7.Причина в том, что он знает все общие ключи (т.е. k 1,3 , k 1,6 и k 1,7 ), используемые для генерации фиксирующих значений. Чтобы справиться с этой проблемой, мы разрабатываем метод подавления аномалий , чтобы гарантировать, что скомпрометированный узел датчика не сможет оказать существенное влияние на проверку подписи на других узлах датчика. Этот метод основан на простом наблюдении: доля поддельных широковещательных сообщений, которые могут пройти метод фильтрации, очень мала, если отправителем является доброкачественный узел .Следовательно, если узел датчика замечает, что существует большая часть широковещательных сообщений (от данного отправителя), которые прошли нашу схему фильтрации, но не прошли проверку подписи, то этот узел, скорее всего, является скомпрометированным узлом.
- —
Подавление аномалий: Процесс подавления аномалий будет активирован всякий раз, когда сенсорный узел i принимает широковещательное сообщение, отправленное его соседом j . Мы отслеживаем количество x поддельных широковещательных сообщений, которые прошли метод фильтрации на узле i во время предыдущих M поддельных широковещательных сообщений от узла j .Если x больше порогового значения м , узел и сразу отбросит сообщение без какой-либо дополнительной проверки. Однако это не означает, что узел i навсегда перестанет проверять широковещательный пакет от узла j . Фактически, узел i будет по-прежнему отслеживать пакет от узла j и перезапустить проверку, как только x станет не более m . Если x не превышает м , i проверит сертификат и подпись после того, как широковещательное сообщение пройдет фильтрацию.Таким образом, доля ненужных проверок подписей ограничена ( m / M ).
Обратите внимание, что в приведенной выше идее мы только подавляем DOS-атаку против проверки подписи, а не обвиняем или аннулируем любой подозрительный узел датчика. Причина в том, что если злоумышленник выдает себя за доброкачественный сенсорный узел в течение достаточно длительного времени, весьма вероятно, что в какой-то момент более m поддельных сообщений пройдут метод фильтрации в окне из M поддельных сообщений.Если мы решим отозвать сенсорные узлы, злоумышленник сможет удалить большое количество безопасных сенсорных узлов из сети с помощью такого простого олицетворения.
Анализ безопасности: Благодаря схеме цифровой подписи мы знаем, что привилегия и запросы от любого пользователя всегда аутентифицируются каждым сенсорным узлом. Поскольку данные датчиков защищены таким же образом, как и в подходе с единым доступом, гарантируется, что данные датчиков доступны только пользователям с соответствующими привилегиями.В результате контроль доступа в сети осуществляется должным образом. Остается вопрос, насколько хорошо наш подход работает при наличии DOS-атак против проверки подписи.
Предположим, что узел i принимает поддельное широковещательное сообщение {M’B, W ‘} от злоумышленника, который олицетворяет узел j . Когда узел j является доброкачественным узлом датчика, мы изучаем, насколько вероятно, что это сообщение пройдет метод фильтрации на узле i . Обратите внимание, что значение фиксации для узла i генерируется с использованием ключа k i , j , который известен только узлам i и j .Вероятность того, что W ‘включает в себя правильное предположение об этом значении, может быть оценена как (1/2 l ). Таким образом, наш метод позволяет эффективно снизить влияние DOS-атак на проверку подписи даже для небольших l . Например, когда l = 8, узлу i необходимо выполнить ненужную проверку подписи только для одного из 256 поддельных сообщений в среднем.
Когда узел j является скомпрометированным узлом датчика, проблема становится намного сложнее, потому что узел j всегда может подделать широковещательные сообщения с правильными значениями фиксации.К счастью, наше подавление аномалий может эффективно снизить влияние DOS-атак на проверку подписи, запускаемую скомпрометированными узлами датчиков. Действительно, такое воздействие ограничено порогом м и размером окна м . Интуитивно понятно, что установка меньшего m или большего M обеспечивает большую устойчивость к атакам DOS, но генерирует больше ложных подавлений для доброкачественных узлов датчиков. Ложное подавление происходит, когда законный пакет от соседа отбрасывается из-за нашего подавления аномалий.Следовательно, мы изучаем коэффициент подавления ложных сообщений , который представляет собой вероятность того, что количество поддельных сообщений, прошедших метод фильтрации в окне из M поддельных сообщений, превышает M в благоприятных ситуациях. Поскольку значение фиксации составляет l бит, и злоумышленник не знает общий ключ. В результате вероятность того, что случайное фальшивое сообщение включает правильное значение фиксации и увеличивается до x , составляет всего лишь (1/2 l ). Таким образом, учитывая окно из M сообщений, распределение x можно рассматривать как биномиальное распределение B ( M , (1/2 l )).Таким образом, коэффициент ложного подавления можно оценить как
Pfalse-sup = 1 − ∑i = 0mM! I! (M − i)! (12l) i (1−12l) M − i
На рис. коэффициент ложного подавления при различных настройках: l , m и M . Мы видим, что коэффициент ложного подавления очень низок для разумных значений l , m и M . Например, если мы установим m = 6, M = 600 и l = 8, то узел датчика будет подавлять широковещательные сообщения от другого узла датчика, когда он получит более шести слабо аутентифицированных, но поддельных сообщений во время окно из 600 фальшивых сообщений от этого сенсорного узла.Это приведет только к ложному подавлению 0,01, как показано на рисунке.
Рисунок 9-5. Коэффициент ложного подавления при различных настройках л и M . Предположим, что м = 0,01 M .
Рисунок 9-5 фактически дает нам руководство по правильной настройке параметров m , M и l для предотвращения атак DOS. На практике мы можем сначала установить ( m / M ), который определяет производительность против DOS-атак.Например, если мы хотим убедиться, что узел датчика должен обрабатывать только одно сообщение на 100 поддельных сообщений, мы можем установить m = 0,01 M . Затем мы можем установить l и M так, чтобы пространство для фиксации значений и коэффициент ложного подавления соответствовали требованиям.
Накладные расходы: По сравнению с подходом с единым доступом, дополнительные накладные расходы на хранилище на узлах датчиков в основном возникают из-за открытых ключей пользователей системы и доверенного сервера.Дополнительные накладные расходы на вычисления в узлах датчиков в основном связаны с проверкой подписи. Поскольку DOS-атаки на проверку подписи могут быть значительно уменьшены с помощью нашего метода фильтрации, мы считаем, что поддержка запросов с множественным доступом с использованием схем цифровой подписи практична для текущего поколения сенсорных сетей.
Наша схема фильтрации требует дополнительного места для фиксации значений в каждом широковещательном сообщении. Пусть b обозначает среднее количество соседних узлов для каждого сенсорного узла в сети.В среднем накладные расходы составляют около b × l бит для каждого широковещательного сообщения от узла датчика. Мы утверждаем, что эти дополнительные накладные расходы на связь доступны для сенсорных сетей. Во-первых, во многих приложениях большинство сенсорных узлов имеют лишь небольшое количество соседей в своем радиодиапазоне. Вряд ли на практике увидеть очень большой b . Во-вторых, b можно дополнительно уменьшить согласно многим существующим методам лавинной рассылки [18, 19], где каждая широковещательная передача имеет размер приемника, который намного меньше размера соседа.Причина в том, что два соседних узла датчиков часто используют большое количество общих соседних узлов, и нет необходимости в избыточной передаче. В-третьих, в случаях, когда фиксируемые значения не могут поместиться в один пакет, мы можем просто повторно транслировать одно и то же сообщение несколько раз с другим набором фиксируемых значений каждый раз.
Импорт материала ключа — Служба ключей
Если вы установите для параметра Origin значение EXTERNAL при создании главного ключа клиента (CMK), служба управления ключами (KMS) не создает ключевой материал.В этом случае вы должен импортировать материал внешнего ключа в CMK. В этом разделе описывается, как импортировать внешние ключевой материал.
Справочная информация
CMK — это основные ресурсы KMS. CMK состоит из идентификатора ключа, основных метаданных, таких в качестве статуса ключа и материала ключа, который используется для шифрования и дешифрования данных. Когда вы вызываете операцию CreateKey для создания CMK, если вы используете значение по умолчанию Aliyun_KMS параметра Origin KMS генерирует ключевой материал.Если вы установите параметр Origin на ВНЕШНИЙ, KMS не генерирует ключевой материал. В этом случае необходимо импортировать внешние ключевой материал для CMK.
Вы можете вызвать операцию DescribeKey, чтобы просмотреть ключевой источник материала существующего CMK.- Если значение параметра Origin в KeyMetadata равно Aliyun_KMS, материал ключа генерируется KMS. В этом случае CMK считается обычным CMK.
- Если значение параметра Origin — EXTERNAL, ключевой материал импортируется из внешнего источника. В этом случае CMK считается внешний CMK.
- Убедитесь, что источник случайности, из которого генерируется ключевой материал, соответствует требования безопасности.
- Убедитесь, что ключевой материал надежен.
- KMS обеспечивает высокую доступность импортного ключевого материала. Однако он не может гарантировать что импортированный ключевой материал имеет такую же надежность, что и ключевой материал, созданный от KMS.
- Вы можете вызвать операцию DeleteKeyMaterial, чтобы удалить импортированный ключевой материал.Вы также можете установить срок действия для автоматического удаления материала ключа по истечении срока его действия. CMK не удаляется. Чтобы удалить ключевой материал, созданный KMS, вы можете вызвать только операцию ScheduleKeyDeletion, чтобы указать период ожидания от 7 до 30 дней для удаления CMK. Ключ материал удаляется вместе с соответствующим CMK по истечении периода ожидания.
- После удаления импортированного ключевого материала можно повторно импортировать тот же ключевой материал. чтобы снова сделать соответствующий CMK доступным.Поэтому мы рекомендуем вам сохранить копия ключевого материала.
- Материал ключа уникален для каждого CMK. Когда вы импортируете ключевой материал в CMK, CMK связан с ключевым материалом. Даже после того, как ключевой материал истечет или удален, вы не можете импортировать другой ключевой материал в этот CMK. Если вам нужно повернуть CMK, который использует материал внешнего ключа, необходимо создать CMK, а затем импортировать новый ключ материал.
- CMK независимы. Вы не можете использовать CMK для расшифровки данных, зашифрованных с помощью другой CMK, даже если два CMK используют один и тот же ключевой материал.
- Импортируемый ключевой материал должен быть 256-битным симметричным ключом.
Машинные ключи и руководство по выбору ключей: типы, характеристики, применение
Шпонки и шпонки станка — это съемные элементы станка, которые используются для передачи крутящего момента от вала к детали.Использование шпонки станка и шпонки предотвращает перемещение между валом и компонентом и позволяет снимать усилие, не вызывая напряжения или износа станка. Шпонки станков обычно изготавливаются из стали или нержавеющей стали и покрываются цинком для защиты от износа и окисления.
Процесс установки ключа
Keyseating — это процесс обработки, в котором соответствующие внутренние формы и формы ключа обрабатываются возвратно-поступательным одноточечным режущим инструментом — аналогично процессу формовки.Фреза для шпонки зажимается в держателе. Вместе с штангой подачи он может вертикально перемещаться внутри направляющей инструмента. Станки для фиксации ключей, также называемые ключами, используются в основном для вырезания внутренних шпоночных пазов и других прямолинейных форм и форм в непроизводственных деталях.
Другие станки, используемые для создания шпоночных пазов, включают протяжные станки, формирователи, долбежные станки и фрезерные станки. Протяжка в основном используется для вырезания внутренних шпоночных пазов с квадратными углами. Фрезерные станки могут создавать шпоночные пазы с параллельными, коническими и шлифованными шпонками.
Типы
Разновидности машинных ключей включают параллельные ключи, конические ключи, ключи Вудраффа, ключи Hi-Pro и ключи non-rok.
- Параллельные шпонки — наиболее широко используемые машинные ключи. Они имеют квадратное или прямоугольное сечение. Шпонки с прямоугольной гранью используются для валов большего диаметра, а квадратные шпонки — для валов меньше 6,5 дюйма (170 мм).
- Конические шпонки обрабатываются с конусом по длине шпонки.Конические ключи доступны с квадратным концом или концом с гибкой кромкой. Шпонки головки выступа имеют зазубрины и конические формы для плотного соединения шестерен или шкивов с валом.
- Ключи Woodruff представляют собой полукруглые детали, которые выдерживают большие нагрузки. Они устанавливаются глубоко в шахту и прочно заделываются. Основное преимущество шпонки Вудраффа заключается в том, что она позволяет избежать фрезерования шпоночной канавки возле заплечиков вала, где уже существует концентрация напряжений.
- Ключи Hi-pro похожи на ключи Вудраффа, но фиксируются на месте.Они обеспечивают превосходную прочность и устойчивость к вибрации.
- Клавиши Non-rok изготовлены из тех же материалов, что и клавиши Hi-Pro, но имеют прочность на сдвиг, эквивалентную прочности клавиш Woodruff.
Шпонка
Доступны следующие ключевые заготовки: ступенчатые, специальные, цветные, негабаритные и малоразмерные.
- Шпонка ступени используется с компонентами передачи энергии, такими как муфты, шестерни, шкивы, звездочки и шкивы.Некоторые продукты предназначены для ремонта поврежденных валов. Другие используются для сопряжения различных шпоночных пазов или шестерен. Обычно ступенчатая шпонка имеет четыре размера (A, B, C и D) и доступна из различных материалов и отделок.
- Специальная заготовка для ключей предназначена для термообработки, изготовления инструментов и других инженерных приложений.
- Шпонка из цветных металлов изготовлена из коррозионно-стойких материалов и предназначена для использования в пищевой и морской промышленности.Специальная шпонка и шпонка из цветных металлов указываются в зависимости от высоты, ширины, длины, материала, отделки и количества.
- Шпоночные пазы увеличенного и меньшего размера делаются немного больше или меньше стандартных ключей для конкретных применений.
Характеристики
Материал шпонки должен быть такой же прочности и твердости, что и вал, чтобы предотвратить поломку шпонки. Еще одна важная спецификация, которую следует учитывать, — это ключевая геометрия и посадка.Чтобы обеспечить правильную посадку шпонки, она должна плотно входить в шпоночную канавку вала шпонки и иметь скользящую посадку в шпоночной канавке ступицы, поскольку это предотвращает вращение. Каждое изменение крутящего момента вызывает удары по сторонам ключа, что приводит к его повреждению.
Правильные фитинги оставляют небольшой зазор между верхней частью шпонки и нижней частью шпонки вала, а длина шпонки должна выходить внутрь от конца вала (никогда за пределы) и выходить за конец ступицы, по крайней мере, на закругленную часть шпонки. .
Приложения
Машинные ключи и шпонки используются во всех типах механических устройств, от крупного заводского и строительного оборудования до двигателей и деталей в автомобилях и небольших транспортных средствах. Для многих валов, таких как двигатели, насосы и пневматические системы, требуется шпонка вала.
Стандарты
Машинные ключи и ключевой инвентарь должны соответствовать определенным стандартам для обеспечения надлежащего дизайна и функциональности.В AIA / NAS 20065 обсуждаются машинные ключи с прямоугольным поперечным сечением и двумя квадратными концами. MS 51935 — это американский документ, в котором обсуждаются машинные ключи.
Изображения
G.L. Huyett | Баш-Оловсон Инжиниринговая Компания | Дизайн машин | Продукты Stock Drive и Стерлинговые Инструменты
Ресурсы
Машинные ключи
Пересмотр шпонок вала
.