Разное

Размер ключа: Таблица размеров под ключ для болтов и гаек

Содержание

Размер зева ключа SW Метрические размеры Американские размеры Номинальный размер ключа мм Диаметры резьбы Номинальный размер ключа Диаметры резьбы Минимальный размер

Размер зева ключа SW Метрические размеры Американские размеры Номинальный размер ключа мм Диаметры резьбы Номинальный размер ключа Диаметры резьбы Минимальный размер, мм1) Максимальный размер, мм1) DIN ISO 272 ISO R 272 1968 Немецкий стандарт DIN Шведский стандарт Американский стандарт ANSГайки Болты и винты Стандартный шестигранник Большой шестигранник е j а -& нт и со Гайка с фланцем IS S ьа рс ое 3 Маленький шестигранник Нормальный шестигранник2) Большой шестигранник3) Маленький шестигранник4) Винт с фланцем5) Гайка с фланцем6) о 3 СП 2 Z Метрический, большой8) SMS 1412 Метрический, маленький8) SMS 1414 Whitworth, большой8) SMS 1413 Whitworth, маленький8) SMS 1415 a Нормальные b Квадратные d Машиностроительные 1 гайки е а р о Н f Тяжелые g Машиностроительные 1 винты h Винты с квадратной 1 головкой 36,73 37,01 1 7/16 /8 /8 37,10 37,60 37 7/8 1″ 38,10 38,60 38 24 38,30 38,61 1 1/2 1″ 1″ 1″ 1/ 39,89 40,20 1 9/16 41,10 41,60 41 27 24 27 30 27 24 27 41,50 41,81 1 5/8 1″ 1″ 42,10 42,60 42 27 1″ 1 /8 42,67 42,93 43,08 43,38 1 11/16 1/8 1/8 1/8 44,70 45,03 1 3/4 46,10 46,60 46 30 27 30 33 30 27 36 30 30 46,28 46,61 1 13/16 1/8 1/8 47,10 47,60 47 1/8 1/ 47,88 48,21 1 7/8 1/4 1/ 1/ 50,10 50,60 50 33 30 33 36 33 30 33 33 51,08 51,44 2″ 1/ 1/ 52,10 52,60 52 1/ 13/8 52,68 53,04 2 1/16 1/8 1/8 1 3/8 54,12 54,72 54 36 54,25 54,61 2 1/8 55,12 55,72 55 36 33 36 39 36 42 36 55,88 56,26 2 3/16 1/8 1#/8 56,12 56,72 56 1 3/8 1/ 57,45 57,84 2 1/4 1/2 1/ 1/ 58,12 58,72 58 39 60,12 60,72 60 39 36 39 39 36 39 1/ 1fi/8 60,66 61,06 2 3/8 1/ 1/ 62,23 62,64 2 7/16 63,12 63,72 63 42 63,83 64,24 2 1/2 65,12 65,72 65 42 39 42 42 48 42 15/8 1} 65,43 65,86 2 9/16 1fi/8 67,03 67,46 2 5/8 1} 67,12 67,72 67 45 70,12 70,72 70 45 45 45 45 1} 1/8 70,26 70,69 2 3/4 1} 1} 71,12 71,72 71 48 71,81 72,26 213/16 75,03 75,51 215/16 1/8 75,15 75,85 75 48 48 48 56 48 1% 2″ 76,61 77,09 3″ 2″ 77,15 77,85 77 52 79,81 80,31 31/8 2″ 2″ 80,15 80,85 80 52 52 52 52 2″ 82,15 82,85 82 56 85,15 85,85 85 56 56 56 86,18 86,72 3 3/8 2/ 88,15 88,85 88 60 89,36 89,92 31/2 2/ 2/ 90,15 90,85 90 60 60 60 94,15 94,85 94 64 95,15 95,85 95 64 64 64 95,76 96,34 3 3/4 2/ 98,93 99,52 3 7/8 2/ 2/ 100,15 100,85 100 68 68 68 68 105,20 106,00 105 72 72 72 72 105,33 105,97 41/8 2} 108,51 109,14 41/4 2} 2} 110,20 111,00 110 76 76 76 76 114,91 115,57 41/2 3″ 115,20 116,00 115 80 80 80 116,20 117,00 116 80 118,08 118,77 4 5/8 3″ 3″ 120,20 121,00 120 85 85 85 1) максимальный и минимальный размеры для метрических размеров в соответствии с DIN 475/2 серия 1 и ISO 691 (машиностроительные допуски), американские размеры в соответствии с ANSB 18.

2.1 ASME/AnSB 18×2.2 2) DIN ISO 4014, 4016, 4017, 4018, 4032, 4034, 4035, 4036, 8673, 8674, 8675, 8676, 8765, размеры в скобках только DIN 439, 555, 558, 601, 609, 610, 917, 931, 933, 934, 935, 936, 937, 960, 961, 979, 980, 985, 986, 1587, 2510/5, 6330, 6331, 7967, 7968, 7990 3) DIN 6914, 6915, 7999 (SW 21 34) 4) DIN 561, 564 5) DIN 6921, 6922 6) DIN 6923, 6926, 6927 7) Стандарты до 1963 года 8) Старые стандарты SP = Свеча Зажигания a) Шестигранные плоские и шестигранные плоские контргайки Шестигранные гайки и шестигранные контргайки Шестигранные гайки с прорезью Шестигранные толстостенные гайки Шестигранные толстостенные гайки с прорезью Шестигранные корончатые гайки b) Квадратные гайки c) Тяжелые квадратные гайки Тяжелые шестигранные плоские гайки Тяжелые шестигранные плоские контргайки Тяжелые шестигранные гайки Тяжелые шестигранные контргайки Тяжелые шестигранные гайки с прорезью d) ANSB 18.6.3 — 1972 e) Квадратные болты Шестигранные болты Винты с шестигранной головкой Винты с потайной головкой f) Тяжелые шестигранные болты Тяжелые шестигранные структурные болты Тяжелые шестигранные винты g) ANSB 18.6.3 — 1972 (R 1983) h) ANSB 18.6.2 — 1972 (R 1983) Только квадратные болты и винты с потайными головками 311

Размеры ключа и под ключ

ШПИЛЬКИ. ГАЙКИ. РАЗМЕРЫ КЛЮЧА И ПОД КЛЮЧ  [c.102]

Размеры ключа и под ключ (по ГОСТу 6424—60)  [c.154]

Размеры ключа и под ключ 154  [c.413]

Размера ключа и под ключ d й,  [c.322]

Размеры зева (отверстия) ключа и под ключ (ГОСТ 6424-73 в ред. 1992 г.)  [c.535]

Б. Допустимые отклонения (в мм) размеров ключа и под ключ  [c.476]

При расположении гаек в тесных местах необходимо назначать минимальные зазоры под ключ в соответствии с размерами гайковертов и сменных ключей-головок к ним.  

[c.30]


Допускается применять только для изделий с углублением под ключ и для ключей под это углубление. ГОСТ 6424-73 предусматривает также номинальные размеры 55 — 225 мм. Примечания  [c.536]

Опорные поверхности под шестигранные головки болтов и винтов, под шестигранные гайки с нормальным размером под ключ и под шайбы  [c.538]

ТАБЛИЦА РАЗМЕРОВ ДЛЯ ФРЕЗЕРОВАНИЯ ПОД КЛЮЧ ШЕСТИГРАННЫХ ГОЛОВОК ЧИСТЫХ БОЛТОВ, НОРМАЛЬНЫХ, УМЕНЬШЕННЫХ И КОРОНЧАТЫХ ГАЕК  [c.446]

Десять бракетов 18, на каждом из которых установлено по девять щеткодержателей 17 с разрезными щетками, прикреплены через изоляторы 19 к поворотной траверсе 20. Траверса представляет собой жесткое кольцо с зубчатым венцом, который позволяет поворачивать ее при помощи зубчатой шестерни. Конец вала 3 шестерни выведен наружу генератора и имеет шестигранную форму размером 27 мм под ключ. Траверсу поворачивают при настройке коммутации генератора или при его обслуживании (контроль состояния и замена щеток, расположенных в нижней части генератора и др.).  

[c.110]

Размеры 3-и 6 лик допускается применять только для винтов с углублением под ключ и для ключей под это углубление.  [c.215]

Таблица размеров для фрезерования под ключ шестигранных головок чистых болтов, нормальных, уменьшенных и корончатых гаек  

[c.107]

Опорные поверхности под шестигранные головки болтов и винтов, под шестигранные гайки с нормальным размером под ключ и под шайбы (ГОСТ 12876-67 в ред. 1987 г.), мм  [c.1008]

Опорные поверхности под шестигранные головки болтов и винтов, шестигранные гайки с уменьшенным размером под ключ и под уменьшенные шайбы и опорные поверхности под увеличенные шайбы, мм  [c.1009]

Размер наносят на чертеже только один раз и на том изображении, где наиболее понятно, какую величину элемента он указывает. Повторение размеров может привести к ошибкам при исправлении чертежа. Указателем 35 показано место на сечении, где нанесены размеры 14 (под ключ) и 0 16, т. е. там, где они наиболее понятны. Если размер нанести не на это сечение, а на горизонтальную проекцию, то будет значительно труднее понять, величину какого элемента он указывает.  

[c.88]

Приведем зависимости диаметров заготовок Д , Д , Дз и от номинального размера S под ключ  [c.190]

Рис. 132. Размеры под ключ и определение диаметра заготовки

Болт на чертеже изображают по общим правилам и указывают диаметр d и длину резьбы, длину I болта и размер под ключ 5 (по ГОСТ 6424—73), а также условное обозначение болта.  [c.172]

При изображении винтов с головкой под ключ на чертеже вычерчивают два вида на плоскости проекций, параллельной оси винта, и на плоскости проекций, перпендикулярной к оси, со стороны головки и указывают размер диаметра d резьбы, размер под ключ, длину I винта и его условное обозначение по соответствующему стандарту.  [c.175]

При изображении остальных винтов ограничиваются одним видом — на плоскости проекций, параллельной оси винта, и указывают размеры (без размера под ключ) и условное обозначение, как и для винтов с головкой под ключ.  [c.175]

По высоте шестигранные гайки разделяют на нормальные по ГОСТ 5915-70 (СТ СЭВ 3683-82) (см. рис. 340, а), низкие по ГОСТ 5916 — 70 (СТ СЭВ 3685 — 82) (см. рис. 340, 6), высокие по ГОСТ 15523 — 70 (см. рис. 340, в) и особо высокие. Наряду с этим гайки выпускают и с уменьшенным размером под ключ , а также прорезные и корончатые по ГОСТ 5932 — 73 (см. рис. 340, г).  

[c.210]

Крепление крышки редуктора к корпусу. Для соединения крышки с корпусом используют болты с наружной шестигранной головкой (рис. 17.13, а) или, предпочтительнее, пинты с цилиндрической головкой с шестигранным углублением под ключ (рис. 17.13, б). В последнем случае получают наименьшую ширину фланца. Ширину К фланца выбирают из условия свободного размещения головки винта (или гайки) и возможности поворота се гаечным ключом на угол > 60″. Винт заворачивают в резьбовое отверстие корпуса. Винты и болты должны быть класса прочности не менее 6.6. Размеры конструктивных элементов  

[c.264]

Г а б л и и а 24.43. Гайки шестигранные с уменьшенным размером под ключ класса точности В  [c.439]

Класс точности (в данных примерах В) и размеры головки (в данных примерах — нормальной) определены номером стандарта. Если заменить в приведенном обозначении ссылку на ГОСТ 7798—70 ссылкой, например, на ГОСТ 7805—70 (СТ СЭВ 4727—84), то она определит такой же болт, в том же исполнении, но повышенной точности (класса А) и с уменьшенной головкой под ключ.  [c.241]

Гайки в зависимости от назначения и условий эксплуатации бывают шестигранные, шестигранные прорезные и корончатые, гайки-барашки (рис. 8.53, а), крыльчатые (б), круглые шлицевые (в), колпачковые, квадратные и др. Наиболее широко применяют гайки шестигранные, выпускаемые в одном, двух и трех исполнениях (рис. 8.54), повышенной, нормальной и грубой точности (классов точности А, В и С соответственно), нормальной высоты, низкие, высокие и особо высокие (применяют, когда их приходится часто отвинчивать и завинчивать) (рис. 8.55), с нормальным или уменьшенным размером под ключ , с крупным или мелким шагом. Примеры обозначений (см. рис. 8.54).  

[c.248]

Однако не все они являются независимыми. Некоторые размеры детали могут определяться через другие — базовые размеры. Например, размер проточки (Н) для выхода резца при нарезании резьбы может определяться в функции шага (Р) резьбы (Н = ЗР), фаски — в функции диаметра стержня, диаметр описанной окружности шестигранника — в функции размера под ключ и т.д. Кроме того, координаты некоторых точек на чертеже детали или размеры сечений определяются геометрическим расчетом или расчетом на прочность по известным формулам сопротивления материалов. Поэтому некоторые параметры ИГМ являются зависимыми формульными) и в ТКС не записываются.  [c.356]

Эксплуатационные размеры диаметры проходных отверстий, размеры резьбы на присоединительных штуцерах, размер под ключ , число зубьев, модули и т. п., указывающие на расчетную и конструктивную характеристику изделия.  [c.274]

Последовательность вычерчивания шестигранной гайки (черт. 240). 1. Зная диаметр резьбы й, по справочным таблицам находят размер высоты гайки Н, диаметр вписанного шестигранника О, размер под ключ 5 и подсчитывают диаметр фаски й, = 0,9 5. Пусть = 24 мм, тогда Я= 19 мм, 0 = 39,6 мм, 5=36 мм, D =32,4 мм.  [c.99]

Следует учитывать и то, что некоторые элементы деталей имеют стандартные размеры. Диаметры валов, осей, пальцев, штырей и других деталей цилиндрической формы назначаются по ГОСТ 6636— 69 (см. табл. 10), а их длина выбирается из ряда нормальных линейных размеров по ГОСТ 6636—69 (см. табл. 6) места под гаечный ключ выбираются из ряда нормальных размеров по ГОСТ 6424—73 (см. табл. 12) размеры пазов в валах и отверстиях для стандартных шпонок указаны в табл. 41, 43 гнезда под головки крепежных винтов и заклепок выбираются из ряда нормальных размеров, по ГОСТ 12846—67, канавки под сальниковые уплотнения выбираются согласно данным, приведенным в табл. 4.7 и 4.9 приложения размеры фасок и радиусов скруглений назначаются ГОСТ 10948—64 (см. табл. 14) размеры конических поверхностей— ГОСТ 8593—57 (см. табл. 13). Условные проходы трубопроводной арматуры и их соединительные части также имеют стандартные размеры (см. табл. 3.7, 4.1…4.3 приложения).  [c.171]


Винты установочные с шестигранным углублением под ключ и коническим концом. Конструкция и размеры.  [c.206]

ГОСТ 2528—73. Гайки шестигранные прорезные с уменьшенным размером под ключ (повышенной точности). Конструкция и размеры.  [c.207]

Опорные поверхности под нюстиграниые головки болтов и винтов и пкстиграиные гайки с уменьшенным размером под ключ и под уменьшенные шайбы  [c.539]

Анализ стандартны допусков на размеры гае) под ключ и зева ключ показывает, что возиож ный угол перекоса Рз гайки в полости ключа расте с увеличением диаметра резьбы.  [c.192]

Размеры под ключ и определение диаметра заготовки для фрезерования по заданному на чертеже размеру под ключ (элементы детали шестигранник, гквадрат лыски, восьмигранник)  [c.191]

Эти элементы имеют всегда два изображения изображение на плоскости проекций, параллельной оси шестигранника (рис. 301, й), и изображение на плоскости проекций, перпендикулярной к оси шестигранника (рис. 301,6). Первое изображение (главный вид) необходимо для нанесения размеров высоты (см. рис. 301, а) Hjni глубины (см. рис. 303) шестигранника и размеров фаски. Второе изображение необходимо для нанесения размеров под ключ .  [c.176]

Коэффициент трения на опорной поверхности гайки = 0,18 коэффициент трения в резьбе / = 0,15. При определении момента сил трения на опорной полерхностп гайк71 рассматривать ее как кольцо с внутренним диаметром, равным диаметру отверстия под болт (4 = и мм для болта Ml О и = 31 мм для болта МЗО), и наружным, равным размеру гайки под ключ . Допустимы ли полученные напряжения, если материал болтов — сталь Ст.З  [c.66]

Гайка 2M12Xi.25-6H.12.40X.016 ГОСТ 5915—70, где 2 — исполнение, 1,25 — мелкий шаг резьбы, 6Н поле допуска, 12 — класс прочности, 40Х—марка стали. 016 — вид и толщина покрытия. Класс точности, высоту гайки, размер, под ключ определяет стандарт. В данном примере — гайка класса точности В, нормальной высоты (0,8 )  [c.248]

Построение гайки Т1ачинаем с вида сверху. Для этого проводим осевые липни. Из полученного центра на месте вида сверху проведем окружность диаметром D — 2d, делим ее па шесть час1ей и полученные точки соединяем тоикими линиями (хордами). В полученный н1естиуголь-ник вписываем окружность. В результате этого построения получаем размер под ключ s.  [c.152]


Какой размер ключа для ступичной гайки

Любому человеку, даже не связанному с механикой, приходится в обычной жизни откручивать и закручивать болты и гайки. Для этого чаще всего мы используем гаечный ключ, разновидностей которого сегодня насчитывается около пятнадцати. Классический и самый распространенный инструмент – это двусторонний рожковый ключ, который найдется в инструментальном ящичке каждого мужчины. Размеры его рабочих профилей нанесены на его рукоятку, например: 7х8 или 17х19 и т.д. Эти цифры обозначают расстояние от одной губки до другой в миллиметрах.

В технических справочниках крепежа размер «под ключ» обозначается буквой «S». Но на самих крепежных деталях мы его не увидим. Механики со стажем могут по величине головки крепежа визуально определить «ключ на сколько» нужно взять для болта М10, М12 или М16? А малоопытные мастера могут легко ошибиться в выборе. А когда соединение находится в труднодоступном месте, придется подбирать инструмент методом проб. Если маленький ключ просто не налезет, то большой при неплотном прилегании может «слизать» грани детали и тогда дальнейшее отвинчивание может быть проблематично.

Определение номера ключа по диаметру резьбы крепежа

Размер «под ключ» у шестигранного болта или гайки – это расстояние между двумя параллельно лежащими гранями. Быстро и точно узнать его, не прибегая к линейке или штангенциркулю, можно по диаметру резьбовой части, которая указана в технической информации к крепежной детали. Дело в том, что каждому стандартному диаметру резьбы соответствует определенный размер рабочего профиля крепежа – основной (нормальный), уменьшенный и увеличенный. Болты с уменьшенным и увеличенным размером головки встречаются гораздо реже.

По таблице можно легко определить, какой размер гаечного ключа подойдет для того или иного болта от М1 до М110.

Таблица 1. Размеры под ключ для метрических болтов и гаек.

Диаметр резьбы, М Размер под ключ
основной S, мм уменьшенный S, мм увеличенный S, мм
М1 3.2
М1.2 3.2
М1.4 3.2
М1.6 3.2
М2 4
М2.5 5
М3 5.5
М4 7
М5 8
М6 10
М7 11
М8 13 12
М10 17 (16) 14
М12 19 (18) 17 21 (22)
М14 22 (21) 19 24
М16 24 22 27
М18 27 24 30
М20 30 27 32 (34)
М22 32 (34) 30 36
М24 36 32 41
М27 41 36 46
М30 46 41 50
М33 50 55
М36 55 50 60
М39 60 55 65
М42 65 60 70
М48 75 75
М52 80 80
М56 85
М60 90
М64 95
М68 100
М72 105
М76 110
М80 115
М85 120
М90 130
М95 135
М100 145
М105 150
М110 155

Некоторые современные стандарты ISO устанавливают другие размеры шестигранных головок, в таблице они прописаны в скобках.

Размеры зева гаечных ключей определены в стандарте ГОСТ 6424-73. При правильном подборе зазор между рабочими губками инструмента и гранями крепежа не превышает 0.1 – 0.3 мм.

Подбор дюймовых гаечных ключей

Размер дюймового гаечного ключа выражен в дюймах и обозначает не ширину зева ключа, а диаметр резьбы дюймового крепежа, для работы с которым он предназначен. Шестигранный рабочий профиль дюймовых болтов и гаек отличается по размеру от профиля метрического стандарта на доли миллиметров. Поэтому метрические гаечные ключи либо будут неплотно прилегать к граням дюймового крепежа, либо вообще не налезут. Для работы с ним нужны дюймовые ключи и торцевые головки.

Таблица 2. Резьба UNC/UNF и размер гайки под ключ.

Диаметр резьбы (размер ключа), дюйм Размер гайки под ключ, дюйм Размер гайки под ключ, мм
1/4 7/16 11.11
5/16 1/2 12.7
3/8 9/16 14.29
7/16 5/8 15.88
1/2 3/4 19.05
9/16 13/16 20.63
5/8 15/16 23.81
3/4 1 1/8 28.58
7/8 1 5/16 33.34
1 1 1/2 38.10
1 1/8 1 11/16 42.86
1 1/4 1 7/8 47.63
1 3/8 2 1/16 52.39
1 1/2 2 1/4 53.15
1 3/4 2 5/8 66.68
2 3 76.20
2 1/4 3 3/8 85.73
2 1/2 3 3/4 95.25
2 3/4 4 1/8 104.76
3 4 1/2 114.30

Размеры ключей для болтов с внутренним шестигранником

В машиностроении и приборостроении наряду с шестигранным крепежом широко применяются болты с цилиндрической головкой, для завинчивания которых используют угловой ключ-шестигранник. Они изготавливаются по стандартам DIN 912 или ГОСТ 11738-84, согласно которым каждому диаметру резьбы должен соответствовать определенный размер «под ключ» (расстояние между противоположными гранями внутреннего шестигранника).

Резьба, М М4 М5 М6 М8 М10 М12 М14 М16 М18 М20 М22 М24 М27 М30 М33 М36
Размер под ключ, мм 3 4 5 6 8 10 12 14 14 17 17 19 19 22 24 27

Прежде чем приступить к разборке какого-то узла автомобиля, обслуживанию велосипеда или к ремонту садовой техники не лишним будет убедиться в наличии всех необходимых инструментов. При этом хорошо иметь под рукой таблицы размеров «под ключ» для болтов и гаек. При ремонте старой техники часто встает проблема выкручивания поврежденных деталей. Для работы с крепежом со стертыми гранями в магазине «Крепком» можно приобрести специальные торцевые головки со спиральным профилем AN0400120, а для извлечения болтов с сорванными головками предлагаем набор резьбовых экстракторов AG010048.

Таблица размеров шестигранных ключей под гайки и болты в зависимости от резьбы по ГОСТ.

Гаечный ключ является одним из основных инструментов при сборке и разборке как цилиндрических двухступенчатых редукторов типа Ц2У, так и червячных одноступенчатых редукторов Ч.

Но, поскольку нет никакой необходимости держать под рукой весь комплект ключей или головок, приводим таблицу, позволяющую определить по размерам резьбы шестигранных гаек и болтов набор необходимого инструмента.

Размеры гаек и болтов под ключ в зависимости от резьбы по ГОСТ 5915-70

Диаметр резьбы М М2 М2,3 М2,6 М3 М3,5 М4 М5 М(5-6) М6 М7 М8 М(8) М10 М(10) М12 М(12)
Размер под ключ мм 4 4,5 5 5,5 6 7 8 9 10 11 13 14 16 17 18 19
Диаметр резьбы М М14 М(14) М16 М18 М20 М(22) М22 М24 М27 М30 М33 М36 М39 М42 М45 М48
Размер под ключ мм 21 22 24 27 30 32 34 36 41 46 50 55 60 65 70 75
Диаметр резьбы М М52 М56 М60 М64 М68 М72 М76 М80 М85 М90 М95 М100 М105 М110 М115 М120
Размер под ключ мм 80 85 90 95 100 105 110 115 120 130 135 145 150 155 165 170

Также обращаем внимание, что при сборке редукторов желательно применять динамометрические ключи, позволяющие произвести затяжку с рекомендуемым усилием. Недостаточная затяжка резьбовых соединений грозит протечками масла в корпусе, а избыточное усилие приведёт к растяжению болтов, что в итоге также приведёт к ослаблению соединения. Необходимые значения усилий должны быть указаны в паспорте изделия, некоторые из которых размещены в нашем каталоге. Чтобы отвернуть гайку или болт достаточно и обычного рожкового ключа или головки.

Шлицевое соединение наружного ШРУСа – ответственный узел. Именно эта деталь несет на себе нагрузку крутящего момента. Немудрено, что гайка гранаты, которая удерживает плавающую полуось в ступице ведущего колеса, не должна самостоятельно откручиваться.

Есть много способов фиксации резьбы:

Перед откручиванием ступичной гайки желательно прочитать инструкцию по регламентному обслуживанию вашего автомобиля. Там указан способ фиксации, направление резьбы и другие нюансы.

  • Изменение геометрии гайки (одна сторона овальной формы). Тот, кто неоднократно откручивал такую гайку, видел, что резьбы постепенно приходит в негодность;
  • Кернение после затяжки. Для сменных узлов такое решение не подходит, поскольку при этом портится винтовая часть. Тем не менее, многие производители автомобилей именно таким способом фиксируют ступичную гайку, чтобы она не открутилась при движении;
  • Шпилька. Самый надежный способ фиксации. Гайка не отворачивается самостоятельно, при этом не портится резьба. Почему-то не все конструкторы машин используют этот нехитрый способ;
  • Фиксатор – «буртик-проточка». Распространенный метод, более надежный чем кернение, но губительный для резьбы. На резьбовом соединении полуоси выполняются продольные проточки (одна или две). Гайка ШРУСа имеет такое же количество буртиков, которые загибаются в проточки после затяжки. Вывернуть гайку, не повредив резьбу, практически невозможно;
  • Разнообразные краски-фиксаторы, клеевые составы. На ступичных соединениях не применяются.

Поскольку соединение находится в неблагоприятных условиях (особенно, если утерян колпачок-пыльник) гайка с первого раза не откручивается. Неопытный водитель впадает в панику, начинает крутить гайку не в ту сторону, применяет насадки на ключ в виде метровой трубы, и в результате рвет резьбу. Последствия – вынужденная замена еще живого ШРУСа.

Как открутить ступичную гайку, не испортив резьбовое соединение

В первую очередь, запаситесь качественным инструментом. Обычный гаечный ключ для сантехнических работ не подходит, хотя многие автовладельцы упорно применяют их для ремонта ШРУСов (размер тот же, а стоимость инструмента ниже). Рожковый ключ можно применить лишь для откручивания уже «подорванной» гайки, так действительно удобнее.

Для ступицы (ШРУСа) применяется только накидная головка. Торцевая насадка может быть литой или штампованной (второй вариант дешевле), и в точности соответствовать размеру гайки. Если вы «слижете» грани, используя инструмент с люфтом – будете работать болгаркой, и со ШРУСом придется распрощаться.

Важно! Повторное использование гаек не допускается. Перед тем, как открутить старую гайку, убедитесь в наличии новой.

  • Тщательно очистите поверхность от коррозии и грязи. Если используется пара «шлиц-буртик», надо выковырять все, что находится в отверстиях;
  • Обработайте соединение проникающим составом для закисшей резьбы. Например, жидкостью WD-40, или обычным керосином. Возможно, придется «замочить» резьбу на несколько часов;
  • Удалите все фиксирующие приспособления;
  • Установите накидную головку на гайку, и попробуйте провернуть ее, используя рычаг. На этом этапе лучше не применять рукоятки с трещотками, можно повредить механизм;
  • После «подрыва», гайку можно откручивать любым ключом, которым будет удобнее.

Выбросьте старую гайку и шпильку. Очистите резьбовое соединение от ржавчины и следов фиксирующих составов.

Как открутить гайку ШРУСа, если применен фиксирующий буртик

Именно такой способ фиксации чаще всего приводит к «слизыванию» резьбы. ВАЗоводы знают, о чем речь. Неопытный мастер, обрадовавшись легкому ходу гайки, испортит вашу гранату за 2-3 оборота ключа.

Для правильного разфиксирования необходим специальный пробойник, в точности соответствующий размеру буртика-шлица. Их не сыщешь днем с огнем, поэтому разумно изготовить полезный инструмент самостоятельно. Например, из старого напильника. С его помощью можно открутить гайку, сохранив резьбу на полуоси.

После разборки, необходимо немного проточить буртик от заусенцев.

Что делать, если гайки не откручиваются?

Вы сняли фиксаторы, «отмочили» ржавчину, купили ключ с рычагом 1 метр, а дело не идет? Есть проверенные способы, как открутить гайку без болгарки.

  • Обратное вращение. Иногда достаточно сначала стронуть гайку в сторону закручивания, и процесс пойдет;
  • Обстукиваем гайку. Небольшим молотком (лучше латунным или медным) надо обстучать грани;
  • Нагрев. Газовая горелка или паяльная лампа – практически 100% гарантия успеха за счет расширения металла. В электрифицированном гараже можно воспользоваться строительным феном. Греть не менее 5 минут.

Не стоит впадать в панику, бить кувалдой по ключу, резать ступицу болгаркой. Ржавчина на резьбе – не сварка. Соединение все равно остается разъемным, просто требуется немного терпения.

redis — Включает ли размер ключа Redis размер данных для этого ключа или только сам ключ?

Я пытаюсь проанализировать размер db для redis db и настроить хранилище наших данных в нескольких статьях, таких как https://davidcel.is/posts/the-story-of-my-redis-database/ и https: / /engineering.instagram.com/storing-hundreds-of-millions-of-simple-key-value-pairs-in-redis-1091ae80f74c

Я читал документацию о «размерах ключей» (например, https://redis.io/commands/object)

И пробовал запускать различные инструменты, например:

redis-cli --bigkeys

А также попытался прочитать вывод redis-cli:

INFO memory

Семантика размера мне непонятна.

Отражает ли указанный размер ТОЛЬКО размер самого ключа , т. Е. Если мой ключ — « abc », а значение — « значение1 «указанный размер относится к части» abc «? Также тот же вопрос в отношении сложных структур данных для этого ключа, таких как хэш / массив или список.

Метод проб и ошибок не дает мне однозначного результата.

1

Avner Barr 7 Ноя 2017 в 16:19

1 ответ

Лучший ответ

Разные инструменты дают разные ответы.

Сначала прочтите о --bigkeys — он сообщает о больших размерах значений в пространстве ключей, исключая пространство, занимаемое именем ключа. Обратите внимание, что в этом случае размер значения означает что-то свое для каждого типа данных, то есть строки имеют размер по их STRLEN (байтам), а все остальные — по количеству их вложенных элементов.

Таким образом, это в основном означает, что он дает мало информации о фактическом использовании, а скорее выполняет то, что задумано — находит большие ключи (не большие имена ключей, а только предполагаемые большие значения).

INFO MEMORY — это другая история. used_memory указывается в байтах и ​​отражает полное потребление ОЗУ именами ключей, их значениями и всеми связанными накладными расходами внутренних структур данных.

Также существует DEBUG OBJECT, но обратите внимание, что этот вывод не является надежным способом измерения потребление памяти ключом в Redis — поле serializedlength дается в байтах, необходимых для сохранения объекта, а не в фактическом объеме памяти, которое включает различные административные накладные расходы поверх самих данных.

Наконец, начиная с версии 4 у нас есть команда MEMORY USAGE, которая работает намного лучше — см. https://github.com/antirez/redis-doc/pull/851 , чтобы узнать подробности.

2

Itamar Haber 8 Ноя 2017 в 13:03

Выбор безопасного размера ключа и алгоритмов хэширования

Алгоритмы, размер ключа и цифровые сертификаты


Резюме

На самом деле цифровые сертификаты не так сложны в понимании. Доверенная публичная организация, такая как центр сертификации центр сертификации GlobalSign, проверяет определенную выборку свидетельств, чтобы сформировать электронный идентификатор, который будет служить доказательством того, что была проведена проверка подлинности физического лица или организации.

Цифровой сертификат содержит сведения о том, кому он был выдан и кем. Также некоторые центры авторизации в свою очередь проходят сертификацию по целой цепочке центров, и эти сведения входят в сертификат. Когда цифровой сертификат используется, например, для подписывания документов и программного обеспечения, эта информация хранится с подписанным объектом в безопасном и проверяемом формате и может быть использована для установления доверительной канала связи.

Как обычно и бывает, если копнуть поглубже, то все оказывается немного более сложным. В случае цифровых сертификатов действует и ряд других факторов. Например, какова квалификация третьей стороны, их методы работы, криптографические алгоритмы, использованные для формирования цифрового сертификата?

С точки зрения начальника управления информационной безопасности использование цифровых сертификатов, подобно SSL цифровых сертификатов, подобных SSL, может сказаться на рабочем процессе организации. Поэтому использование сертификата от центра сертификации подразумевает полное доверие методам, применяемым в центре.

Это особенно важно в отношении решений, касающихся используемых криптографических алгоритмов и длин ключей. К счастью не нужно быть криптоаналитиком, чтобы принимать хорошие решения по данным вопросам, но нужно базовое понимание темы, представление о грядущих переменах, и внимательное отношение к алгоритмам, которые предоставляют ряд центров сертификации, работающих на рынке безопасности в данный момент.

История

До недавнего времени индустрия шифрования использовала два алгоритма в цифровых сертификатах. Первый алгоритм шифрования называется RSA, второй — алгоритм хэширования — SHA-1, оба в данный момент считается неустойчивыми из-за прогресса в области криптоанализ.

Устойчивость и эффективность работы алгоритма RSA зависит от размера ключа, чем больше ключ тем устойчивее и медленнее шифрование. Прогресс в области криптоанализа привел к увеличению размера ключей, используемых с алгоритмом, что повысило требования к вычислительным мощностям, нужных для поддержания достаточной устойчивости алгоритма. Проблема заключается в том, что при каждом удвоении размера RSA-ключа, время затрачиваемое на дешифровку ключа увеличивается в 6-7 раз.

Поэтому в январе 2011 года доверенные центры авторизации решили принять в работу рекомендации NIST (Национального института стандартов и технологий) и обеспечивать все новые RSA-сертификаты ключами с длиной не менее 2048 бит. В 1998 году компания GlobalSign одной из первых в качестве центра авторизации реализовала ключи с размером 2048 бит в своих цифровых сертификатах, с тех пор центры сертификации стремились следовать этим рекомендациям.

К сожалению, размеры ключей не могут расти постоянно, особенно если, как мы надеемся, протокол SSL будет использоваться для большинства трафика в Интернете — будет затрачиваться слишком много вычислительных ресурсов.

Затем стал использоваться алгоритм SHA-1. Алгоритмы хэширования SHA-1 на входе получают данные различного размера и уменьшают их до определенной и фиксированной длины, в результате на выходе получается уникальный идентификатор входных данных. Следует учитывать, что алгоритмы хэширования всегда подвержены коллизиям, а прогресс в области криптоанализа сделал появление подобных коллизий более вероятным. Проблема заключается в том, что при хэшировании нет вариабельного параметра, так что все что может меняться, так это только используемый алгоритм.

Будущее

За последнее десятилетие медленно но верно в обиход входят два новых алгоритма SHA-2 и ECC. Алгоритм ECC обладает большей эффективностью чем RSA при сохранении того же уровня устойчивости. SHA-2 имеет 3 версии, в каждой из которых последовательно реализуются все большие длины ключей, что позволяет устранить текущие риски и обеспечивает достаточно длительный период времени, в который можно безопасно использовать данный алгоритм.

Хотя Форум CA/B еще не включил алгоритм SHA-256 в список базовых требований, Microsoft и Google установили для отрасли ключевую дату (январь 2017 года), после которой они перестанут доверять сертификатам SHA-1, выданным от общественных корневых сертификатов. GlobalSign отслеживает текущую ситуацию в области центров сертификации и браузеров, а также форумы по безопасности, и уже выполняет ряд активных шагов для того, чтобы начать поддержку сертификатов SSL SHA-256 с марта 2014 года.

Что следует учитывать

Основная цель использования протокола SSL — позволить пользователям безопасно взаимодействовать в Интернете. Организации и физические лица должны иметь возможность взаимодействовать без лишних затрат ресурсов, времени и в соответствии с утвержденными стандартами.

При принятии решений следует учитывать и соответствие стандартам, будь то стандарты PCI, касающиеся кредитных карт и безопасности данных, стандарты FIPS или любой другой набор критериев, которым нужно соответствовать.

Сторонние поставщики, использующие алгоритмы SHA2 и RSA 2048-бит, будут обеспечивать безопасные решения как минимум ближайшие десять лет. Что важно учитывать при выборе поставщика, так это время, когда поставщик стал использовать подобные стандарты в своей работе. В компании GlobalSign данный стандарт безопасности использовался за 10 лет до выхода в свет рекомендаций NIST, что позволяло компании быть на острие прогресса.

классификация ГОСТ, виды и размеры инструмента

Для того, чтобы закрутить или выкрутить болт, гайку, головку крана, муфту и так далее, применяется рожковый гаечный ключ. Каждый мастер, который выполняет повседневные работы по дому либо имеет дело с техникой, хоть раз в жизни обязательно сталкивался с данным инструментом.

Типоразмеры рожковых ключей

У любого инструмента существуют свои характеристики и параметры. Есть и общепринятые стандартные размеры рожковых ключей. Чтобы определить размер, необходимо обращать внимание на пролет части, который имеют недвижные его губки. Это, так называемый, зев инструмента. Ручка любого рожкового ключа имеет цифровую маркировку. Это тот размер в миллиметрах, который определяет ширину между губками.

Типоразмеры могут находиться в диапазоне от минимальных (2,5х3,2 мм) и до максимальных (70х80 мм). Это допустимые нормы ГОСТ, которые нельзя нарушать ни при каких условиях. В ГОСТ указываются и другие характеристики рожковых ключей, например:
  • Производится специальный расчет максимальных отклонений размера зева;
  • Любой изготовленный рожковый ключ обязан иметь установленную прочность и твердость;
  • Устанавливается маркировка товарного знака;
  • Учитывается декоративно-защитное покрытие ключа т. д.

Виды ключей

Теперь давайте рассмотрим, какие разновидности бывают. Самые используемые ключи, у которых в составе находится два зева. Еще одно его название – это двух рожковый ключ (ГОСТ 2839). Если вам необходимо выкрутить крепление с магом в 18 или 20 мм между противоположными гранями, то вам нужно выбрать инструмент с рукояткой, на которой находятся обозначение 18 и 20.

Случается так, что в форс-мажорных обстоятельствах не всегда под рукой находится инструмент необходимого размера. В этом случае подходит ключ на один размер больше. При использовании неподходящего по назначению инструмента нужно использовать нож или отвертку, установите их в пустое пространство.

Виды рожковых инструментов:

  • составные (ГОСТ 16.983). В их конструкции находится насадка торцевой структуры, полое гнездо и рукоятка, короткая или длинная;
  • разводные (ГОСТ 7275.75). Это рожковые ключи, где размер может изменяться;
  • ключи узконаправленного профиля. Это специфические ключи для определенного вида деятельности;
  • существуют звездообразные, бристольские и шестигранные (ГОСТ 11737.93) ключи, которые используются для работы с велосипедным и компьютерным оборудованием, с вкручиванием крепежей в труднодоступных местах, которые граничат практически с ювелирной работой.

Как выбрать рожковый ключ?

Как правильно подобрать инструмент, чтобы он отвечал всем нормам ГОСТ? Многообразие моделей показывает, что для любой потребности есть свои виды изделий. Нужно учитывать цель его использования и сложность задачи, которую вы ставите перед ним. Материалом производства современных гаечных изделий является специальная инструментальная сталь, она состоит из сплава ванадия и хрома.

Также есть один уникальный инструмент, который поможет решить сразу все проблемы, и избавит от необходимости думать над тем, какой выбрать рожковый ключ. Существуют универсальные модели, которые в себе содержат одновременно все изделия. Этому инструменту под силу гайки различных размеров с любыми видами головок. Он не проскальзывает на гладкой поверхности за счет своих мощных зубцов, что является его основным преимуществом.

Бывают также электрические ключи, это название само за себя говорит. Данный инструмент может работать на аккумуляторе и батареях. Поэтому каждый домашний мастер сам определяет, какие изделия лучше для него подходят.

Ценовая категория довольно разнообразна. Чаще всего цена зависит от многофункциональности технических характеристик и компании-изготовителя. Самым дешевым является односторонний рожковый инструмент, где открытый зев имеет 3,1–85 миллиметров.

Во время покупки также нужно не забывать о длинной ручке, которая может ограничивать амплитуду передвижения ключа на поворотах. Если какая-то из губок укорочена, то, естественно, и радиус работы ключа повышается. В этом случае получится накинуть головку на гайку сбоку. Если ручка будет искусственно увеличена, то повышается прилагаемое усилие, и губки зева разойдутся либо вообще сломаются. Молот сможет помочь установить их на место при разведении, но материал будет уже не настолько прочным, как до этого. Когда же у вас находится изделие, из стали 40хФА или40х, то есть способ закаливания губки.

Существует еще один вариант, как отремонтировать раздавшийся или изношенный зев. С помощью наваривания металлического слоя можно откорректировать объем зева используя абразивный инструмент. Когда открытый зев составляет больше 25 мм, то данный вариант восстановления изделия будет самым эффективным.

Время эксплуатации рожковых изделий может колебаться от года до пяти. Если говорят о долговечности эксплуатации, то всегда подразумевают кольцевой ключ (ГОСТ 2906). Он не может раздавиться, но может износиться. Есть ограничения в использовании данного типа ключа. Им можно пользоваться, только если надеть на гайки, но не получится использовать для откручивания, например, накидных болтов гибких шлангов. Преимущество состоит в шестигранном или двенадцатигранном зеве, который дает возможность более интенсивно проводить работу.

Как сделать рожковый ключ своими руками?

Тем, кто решил сам изготовить данный инструмент, существуют небольшие рекомендации. Начинать изготовление нужно с помощью образца уже готового аналогичного изделия. Выполните чертеж требуемого изделия, с учетом которого будете делать ваш ключ.

Вначале делаем заготовку из стального листа с размером больше на несколько миллиметров, чем внешний размер сторон готового изделия. Бывают сложности с толстыми инструментами. При помощи ножовки ее не стоит вырезать. А выбрать в роли инструмента для резки газовую горелку противопоказано. Желательно пустить в процесс кузнечную обработку. Это можно выполнить через расплющивание металлического стержня.

Затем, когда заготовка готова, начинаем делать разметку. Если у заготовки не очень ровные грани, то желательно их опилить, чтобы убрать окалину. После необходимо нанести краску на обработанную поверхность. Можно использовать быстросохнущий лак или краску. Накладывание образца делается после того, когда полностью просохнет покраска. Желательно использовать какой-то пресс, чтобы образец не соскальзывал при очерчивании.

Чертилкой является металлическая заточенная проволока. Затем на разъединения заготовки и образца необходимо навести окончательные риски, отступая несколько миллиметров от уже сделанных, после накернуть их. Керн вначале с наклоном поставьте на риску, а при нанесении удара молотом выровняйте. Шаг между ямками в зеве нужно сделать 4–5 мм.

Затем высверливаем зев. Можно использовать электродрель со сверлами диаметром 5–6 мм. Нельзя, чтобы сверло сильно нагревалось. Можно охлаждать его в воде. Затем, когда вы сделаете второй зев, необходимо удалить лишнее.

Ну и по окончании нужно закалить деталь. В домашних условиях это можно выполнить при помощи газа. Если воспользоваться специальной печкой или кузнечным горном – это будет идеально. Для вынимания изделия применяют клещи, опуская в воду ключ. Вынимать и погружать необходимо до полного потемнения губок. Это и есть технология изготовления рожкового ключа.

Оцените статью: Поделитесь с друзьями!

Инструменты, которые должны быть у каждого велосипедиста

Обычному велосипедисту не обязательно иметь огромное количество специализированных велосипедных инструментов, поскольку сложный ремонт байка, как правило, проводится в мастерской. Но большинство настроек и мелких ремонтных работ, таких как замена и накачка шин, регулировка тормозов и передач, изменение положения и угла седла, настройка руля, а также замена цепи, звездочек и тросиков, – легко выполняются с помощью стандартных и всего лишь нескольких специальных инструментов для велосипеда.

Можно пойти в обычный строительный магазин и купить ключи, шестигранники и прочий инструмент, но существует принцип: «покупая качественную вещь, не придется платить дважды», и это касается в том числе и велосипедных инструментов.

Хорошими специализированными велоинструментами работать удобнее и проще, они прослужат дольше и с меньшей вероятностью повредят детали велосипеда.

Мультитул

Содержит все самые необходимые отвертки и ключи. Пожалуй, это первое, что приобретает любой велосипедист для настройки своего байка. Существует большой выбор: от самых простых комплектов с минимальным набором отверток и ключей BBB PrimeFold S до универсальных, укомплектованных даже выжимкой цепи – BBB PrimeFold XL .

Какой из них выбрать? Чтобы ответить на этот вопрос, надо определиться, где и какой ремонт вы планируете производить. В первую очередь мультитул удобен в дорожных условиях – он компактен, все инструменты под рукой, не рассыплются из сумки и не потеряются. А когда крутишь педали, то чем меньше везешь, тем быстрее катишься. Нет смысла утяжеляться лишними граммами и килограммами. Но насколько часто, к примеру, вам может понадобиться заменить цепь где-то по дороге вне дома или мастерской, и стоит ли ради этого возить более тяжелый набор? Спортсменам, регулярно выезжающим на разные соревнования и тренировки, которые обслуживают свой байк в полевых условиях, понадобится максимально универсальный мультитул. Но если вы самостоятельно можете выполнить только мелкие настройки – отрегулировать передачи, повернуть руль при транспортировке велосипеда – то достаточно минимального набора – BBB MiniFold S или BBB MaxiFold M в комплекте которого есть еще нож и монтажка для разбортировки колес, которая может потребоваться, чтобы снять покрышку при проколе камеры.

Рекомендуемые модели:

Рекомендуем вам полезные статьи по теме велоспорта на сайте «Канта»:

Шестигранные ключи с шаровой головкой

Не экономьте на шестигранниках, именно они – наиболее часто используемый инструмент. Мультитул компактен и идеален в качестве дорожного ремнабора, но с помощью специальных профессиональных ключей удобнее работать, ими можно крепче закрутить болты. Поэтому дома желательно иметь набор высококачественных ключей с шаровой головкой, у которых более узкая шейка в районе шарообразного наконечника. Ими можно манипулировать под различными углами – до 30 градусов, что дает возможность закручивать винты в труднодоступных местах. Ключом BBB Hex T легко действовать одной рукой без излишнего перегиба запястья. Конструкция позволяет не переставлять ключ всякий раз после полного оборота, что приходится делать, работая классическим шестигранником Г-образной формы, у которого длинный силовой конец в какой-то момент начинает упираться в детали велосипеда. Конечно, одного шестигранника недостаточно, так как в некоторых креплениях велосипеда могут использоваться гайки разного диаметра, включая шлицы с шестигранным сечением типа Torx, которые в последнее время все чаще используются на крепежных деталях. Комплект шестигранников BBB Hex T с размерами 3, 4, 6 и 8 мм, и торксы – Т25 и Т30 позволят открутить 90% велосипедных запчастей.

Набор отверток

Кроме шестигранников и торксов понадобится пара отверток с плоским и крестообразным сечением. Отвертки разных размеров пригодятся не только для ремонта велосипеда. Dakine Torque Driver – универсальный и весьма удобный комплект со сменными насадками, незаменимая в хозяйстве вещь.

Монтажные лопатки для разбортировки колес

Еще один необходимый инструмент в ремнаборе. Позволяют удобно и без усилий извлечь покрышку из обода колеса. Конечно, это можно сделать с помощью любого подручного приспособления – отвертки, ключей, – рискуя повредить резину или обод. При должном навыке можно разбортовать колесо даже голыми руками, если они у вас сильные. Но необходимость снять покрышку возникает довольно часто, когда приходится менять камеру при проколе или заменять резину с летней — на зимнюю, с городских сликов на дертовую. Гораздо удобнее и зачастую безопаснее для колеса делать это с помощью двух пластиковых монтажек. Одну вставляете под борт покрышки, зацепив ее противоположным концом за спицу, вторую разбортовку заводите на 10-15 см дальше от первой и начинаете двигать ее вдоль обода, пока борт полностью не выйдет наружу.

Большой выбор веселеньких расцветок монтажек BBB EasyLift позволит выполнять эту рутинную работу с хорошим настроением.

Еще монтажки:

Совет. Чтобы заправить покрышку обратно в обод, не стоит использовать монтажные лопатки, как это иногда советуют в статьях. Весь процесс лучше выполнить вручную, заправляя резину внутрь обода пальцами. Иначе вы рискуете проколоть новую камеру или задеть и сдвинуть защитную накладку на обод.

Насос

Если у вас есть велосипед, то к нему необходим как минимум один простой насос. Но в идеале лучше иметь два.

Легкий и небольшой ручной насос для того, чтобы возить его с собой. Ведь если случайно по дороге проколется камера, необходимо заклеить ее или заменить прямо на месте. Иначе вы столкнетесь с проблемой доставки домой себя и велосипеда, на котором ехать станет невозможно. Придется искать транспорт, такси, звонить членам семьи, друзьям. Мини-насосы, такие, как BBB NanoRoad Black длиной всего 11 см и весом 75 гр. – супер легкие, оптимальны для длительных путешествий, где важен каждый грамм веса. Но чем длиннее насос, тем больше у него рабочий ход поршня, и тем легче накачать шину. Ручной насос BBB WindWave длиной 25 см – разумный компромисс между весом, габаритами и эффективностью. Его можно закрепить на раме велосипеда и всегда возить с собой.

Стационарный напольный насос. Ручным насосом значительно тяжелее и дольше накачивать шины, особенно маленьким, поэтому его использование оправданно только в полевых условиях. Намного легче добиться необходимого давления в шинах с помощью напольного насоса, который желательно иметь дома. BBB AirBoost с манометром позволит контролировать степень накачки шин.

Рекомендуемые модели:

Все велонасосы в «Канте»

Педальный гаечный ключ

Как правило, для обычной настройки велосипеда и мелкого ремонта гаечные ключи не нужны. Они требуются для обслуживания втулок или рулевых колонок. Единственный гаечный ключ, который обязательно должен быть у каждого велосипедиста – это «ключ на 15», то есть 15-миллиметровый ключ для снятия педалей, чтобы почистить и смазать их или заменить на новые. Это простая задача, с которой справится даже девушка, не особо разбирающаяся в технике, поэтому нет необходимости в вызове веломастера. Скручивать педали также приходится при транспортировке велосипеда в самолете. Даже те авиакомпании, которые позволяют сдать его в багаж в неразобранном виде, требуют снять педали и прикрепить их к раме стяжками или прикрутить с другой стороны шатунов, педалью внутрь к раме.

Несмотря на то, что в этом процессе нет ничего сложного, бывает так, что педаль заклинивает, потому что внутрь резьбового соединения оси педали с шатуном попадает пыль, песок, грязь, и все это намертво спрессовывается смазкой. Чем реже снимаются педали, тем труднее их откручивать. Можно использовать обычный гаечный ключ на 15, купленный в строймаркете, но удобнее работать специальным велосипедным педальным ключом, таким как BBB Hi-Torque L.

Он имеет меньшую толщину рожков, поэтому им легче отцепить педали от шатунов даже при небольших зазорах. Облицованная резиновым противоскользящим покрытием длинная ручка (34 см) обеспечивает эффективный упор, благодаря чему увеличивается усилие на ключ. Конечно, у любого большого гаечного ключа длиной 30-40 см хватит рычага для эффективности усилия, но сам инструмент будет тяжелым. Им можно пользоваться дома, но в велопоездках вряд ли захочется таскать его с собой. Профессиональные велосипедные ключи при том же размере имеют меньший вес за счет более тонкой пластины металла, из которой они изготовлены, но при этом не уступают по прочности, так как изготовлены из каленой стали. Другими словами, ключ BBB Hi-Torque L длиной 34 см будет таким же по весу и прочности, как обычный ключ длиной 15-20 см.

Обратите внимание. Для большинства педалей подходит стандартный 15-миллиметровый гаечный ключ, но иногда у никоторых велосипедов бывают нестандартные размеры гаек.

Машинка для чистки цепи

Это еще один полезный инструмент, позволяющий сделать обслуживание байка комфортным и не пыльным занятием. Чистка цепи – регулярно необходимая, но самая грязная процедура, настолько, что дома этим даже не хочется заниматься, и приходится выносить велосипед куда-то на лестничную клетку или на улицу. Затем долго возиться, очищая все звенья с помощью растворителей или WD-40, тряпок и зубной щетки. Кто-то предпочитает вообще снимать цепь и замачивать ее, например, в керосине. Для того, чтобы самостоятельно снять цепь с замком, понадобятся плоскогубцы или инструмент для замков цепи BBB LinkFix, а для снятия цепи без замка потребуется специальная выжимка для расклепывания и заклепывания звеньев цепи (выжимка цепи BBB ProfiConnect). Но если приобрести специальную машинку BBB Bright & Fresh, все становится значительно проще. С помощью такой машинки можно легко чистить цепь, не снимая ее.

Инструменты для чистки трансмиссии

Каждое утро вы встаете и чистите зубы, умываете лицо. Зубья звездочек вашего велосипеда тоже нуждаются в регулярной чистке, и нужно не просто протереть сверху тряпкой, а проникнуть в места всех соединений. Основная проблема – это не внешняя грязь на байке, а пыль, песок и отработанная смазка, которые скапливаются во вращающих механизмах.

Щетка MUC-OFF Individual Drivetrain Brush с жесткой щетиной сможет достать до всех узлов трансмиссии, а с помощью специального скребка на щетке MUC-OFF Individual Claw Brush 70, предназначенной для чистки цепи и звездочек, можно извлекать из звеньев старую засохшую смазку.

Если вы очень любите свой велосипед и хотите, чтобы он всегда сиял чистотой, как новый, то приобретите сразу комплект из пяти щеток: Muc-Off 5 x Brush Set.

Мы перечислили основной «джентльменский» набор велосипедиста, который необходим в процессе эксплуатации велосипеда. Более продвинутым пользователям, возможно, понадобятся дополнительные инструменты.

Например, набор для прокачки гидравлических тормозов BBB BleedKit, спицевой ключ BBB Turner II для исправления деформаций колеса или съемник каретки BBB. А кто-то, наоборот, не захочет самостоятельно возиться со своим байком, и часть из этих инструментов (или даже все) может заменить на один девайс – кредитную карту, при наличии которой ремонт и настройка велосипеда в любой момент решается одним звонком в сервис-центр.

Если вы живете в городе, где нет наших магазинов, то это не препятствие для приобретения того, что вам необходимо. Просто, при оформлении покупки через наш Интернет-магазин, обратите внимание, что у нас есть доставка курьерами и транспортными компаниями

Также можно воспользоваться самовывозом, если вам так удобнее

При покупке через Интернет у нас возможны различные системы оплаты:

  • наличными курьеру
  • банковским переводом
  • по карте
  • с помощью рассрочки
  • с помощью подарочного сертификата

Все подробности по разным формам оплаты

Новости в «Канте»:

Также рекомендуем вам полезные статьи:

  • Дети и велоспорт: когда начинать, с каких велосипедов, почему детям полезно кататься на великах?
  • Оutdoor-одежда для эко-романтиков и эко-реалистов. Обзор летней коллекции Picture Organic
  • Бег в жару. Требования к одежде и обуви
  • Трекинговые ботинки: отличия, особенности, критерии выбора
  • Как колени весело в горы ходили или секреты трекинговых палок
  • Очки для высокогорья. Защищаем глаза правильно
  • Разогрев, охлаждение, восстановление. Правильные спортивные кремы OXD в помощь спортсменам
  • Как правильно выбрать горелку для похода
  • Обувь с GORE-TEX® и Vibram®: двойной удар по бездорожью
  • Как правильно выбрать детские велокресла?
  • Как правильно выбрать «женские» модели спальников?
  • Комфорт вне зависимости от условий. Велоодежда ВВВ
  • Лето, солнце и BUFF. Лучшие модели для занятий спортом и outdoor в жару
  • Тепло и сухо, а также – комфортно! Термобелье для бега, походов, альпинизма
  • Пикник на обочине. Как правильно выбрать туристическую посуду?
  • Фонари Petzl – полный обзор коллекции
  • Как выбрать и упаковать спальный мешок
  • Что нужно знать о палатках?
  • Вечная дилемма: пух или синтетика? Как правильно выбрать наполнитель спального мешка?
  • Чем питаться в походе? Новый взгляд на организацию питания в походе

При покупке можно применить накопленные или приветственные бонусы на первую покупку. Для этого необходимо зарегистрироваться в новой бонусной программе «Канта» и получить приветственные бонусные рубли на свой счет только за регистрацию.

Автор: Ирина Морозова

Что такое длина ключа? — Определение из Техопедии

Что означает длина ключа?

Длина ключа равна количеству битов в ключе алгоритма шифрования. Короткая длина ключа означает плохую безопасность. Однако большая длина ключа не обязательно означает хорошую безопасность. Длина ключа определяет максимальное количество комбинаций, необходимых для взлома алгоритма шифрования.

Если ключ имеет длину n бит, то существует два возможных ключа в n-й степени (2 n ).Например, если ключ имеет длину один бит, и этот один бит может быть либо нулем, либо единицей, есть только два возможных ключа, 0 или 1. Однако, если длина ключа составляет 40 бит, то есть 2 40 возможные ключи.

Этот термин также известен как размер ключа.

Techopedia объясняет длину ключа

Людям было бы скучно пробовать все возможные ключи. Однако, как выразился один автор, «Компьютеры превосходно справляются с невероятно скучными задачами». Тот же автор заявил в статье 1999 года о длине ключа и безопасности, что в среднем компьютеру нужно будет попробовать только около половины возможных ключей, прежде чем он найдет правильный, чтобы взломать код и расшифровать сообщение.Компьютеру, способному перебирать миллиард ключей в секунду, потребуется около 18 минут, чтобы найти правильный 40-битный ключ. Компьютер Deep Crack, взламывающий стандарт шифрования данных (DES), способный обрабатывать 90 миллиардов ключей в секунду, в 1999 году нашел 56-битный ключ DES за 4,5 дня. по крайней мере, пока сообщение для одноразового блокнота, типа шифрования, которое невозможно взломать при правильном использовании. Правильное использование означает, что ключ на самом деле является случайным, имеет такой же размер или больше, чем незашифрованное текстовое сообщение, которое нужно защитить, никогда больше не используется ни полностью, ни частично, и хранится в секрете.Тогда алгоритм шифрования будет невозможно взломать без ключа.

Примеры масштабируются линейно. Таким образом, автор рекомендовал длину ключа 90 бит для обеспечения безопасности до 2016 года. Большинство алгоритмов 1999 года имели как минимум 128-битные ключи. Однако помимо длины ключа следует учитывать и другие факторы безопасности, такие как энтропия как мера неопределенности. В данном случае автор сосредоточился на качестве алгоритма шифрования и пришел к выводу, что наиболее эффективным методом взлома данной реализации 128-битного алгоритма шифрования может быть не использование всех возможных ключей.

Криптографическая безопасность — это мера самой быстрой из известных вычислительных атак на криптографический алгоритм, которая также измеряется в битах. Алгоритм с симметричным ключом использует один и тот же ключ для шифрования и дешифрования, тогда как алгоритм с асимметричным ключом использует разные ключи. Сегодня безопасность большинства распространенных алгоритмов с симметричным ключом должна быть равна длине их ключа. Однако не существует известных алгоритмов с асимметричным ключом, обладающих этим свойством. Криптографическая безопасность алгоритма не может превышать длину его ключа, но может быть и меньше.

По мере увеличения вычислительной мощности размер ключа должен увеличиваться. Тройной DES — это общее название блочного шифра тройного алгоритма шифрования данных. Он был разработан, чтобы обеспечить относительно простой метод увеличения длины ключа DES для защиты от атак грубой силы.

Почему некоторые криптографические ключи намного меньше других

Если вы подключаетесь к веб-сайту CloudFlare с помощью HTTPS, соединение будет защищено с использованием одной из многих схем шифрования, поддерживаемых SSL/TLS.Когда я подключаюсь с помощью Chrome, я получаю соединение RC4_128 (со 128-битным ключом), которое использует механизм обмена ключами ECDHE_RSA (с 2048-битным ключом) для установки соединения.

Если вы не знакомы с используемыми криптографическими протоколами, вам может быть интересно, почему в одной части используется 128-битный ключ, а в другой — 2048-битный ключ. И вам простительно задаваться вопросом, почему большой ключ не использовался повсюду и не слабее ли 128-битный ключ, чем 2048-битный ключ. Этот пост в блоге объяснит, почему 128-битный симметричный ключ на самом деле немного более безопасен, чем 2048-битный асимметричный ключ ; вы должны смотреть как на тип используемого шифрования (симметричный или асимметричный), так и на длину ключа, чтобы понять надежность шифрования.

В моем соединении выше использовался симметричный шифр (RC4_128) со 128-битным ключом
и асимметричный шифр (ECDHE_RSA) с 2048-битным ключом.

Возможно, вы также видели использование ключей другой длины. Например, когда я подключаюсь к порталу правительства Великобритании gov.uk, я получаю TLS-соединение, использующее AES_256_CBC (с 256-битным ключом), настроенное с использованием RSA с 2048-битным ключом. Также нередко можно увидеть RSA с 1024-битным ключом.

Чтобы понять эти длины ключей, необходимо немного разобраться в фактических схемах шифрования, с которыми они используются.

Симметричная криптография

Упомянутые выше схемы RC4_128 и AES_256_CBC являются симметричными криптографическими схемами. Симметричный просто означает, что один и тот же ключ используется для шифрования и расшифровки зашифрованного веб-трафика. В одном случае используется 128-битный ключ, в другом — 256-битный.

Симметричная криптография — старейшая из существующих форм. Когда дети используют шифр Цезаря (сдвигая каждую букву в алфавите на определенное число мест), они выполняют симметричную криптографию.В этом случае ключ — это количество мест для сдвига букв, и существует 26 возможных ключей (это примерно то же самое, что сказать, что шифр Цезаря имеет примерно 5-битный ключ).

Вот Цезарь Shift с ключом 7 (каждая буква сдвигается вверх по алфавиту на 7 позиций):

 ISTHE BESTT HATCO RPORA LBOBB YSHAF TOECA NDOON SHORT NOTIC E
ПЗАОЛ ИЛЗАА ОХАЙВ ЙВВЫХ СИВИИ ФЗОХМ АВЛЙХ УКВВУ ЗОВЯ УВАПЙ Л
 

Есть много способов взломать шифр Цезаря, но один из них — попробовать все 26 возможных ключей.На самом деле это не так сложно, так как есть только 26 возможных решений:

 ПЗАОЛ ИЛЗАА ОХАЙВ ЙВВЫХ СИВИИ ФЗОХМ АВЛЙХ УКВВУ ЗОВЯ УВАПЖ Л
    ----- ----- ----- ----- ----- ----- ----- ----- ----- ----- -
 0: ПЗАОЛ ИЛЗАА ОХАЙВ ЙВВЫХ СИВИИ ФЗОХМ АВЛЙХ УКВВУ ЗОВЯ УВАПЖ Л
 1: OYZNK HKYZZ NGZIU XVUXG RHUHH EYNGL ZUKIG TJUUT YNUXZ TUZOI K
 2: NXYMJ GJXYY MFYHT WUTWF QGTGG DXMFK YTJHF СИТТС XMTWY STYNH J
 3: MWXLI FIWXX LEXGS VTSVE PFSFF CWLEJ XSIGE RHSSR WLSVX RSXMG I
 4: LVWKH EHVWW KDWFR USRUD OEREE BVKDI WRHFD QGRRQ VKRUW QRWLF H
 5: KUVJG DGUVV JCVEQ TRQTC NDQDD AUJCH VQGEC PFQQP UJQTV PQVKE G
 6: JTUIF CFTUU IBUDP SQPSB MCPCC ZTIBG UPFDB OEPPO TIPSU OPUJD F
 7: ISTHE BESTHATCO RPORA LBOBB YSHAF TOECA NDOON КРАТКОЕ УВЕДОМЛЕНИЕ E
 8: HRSGD ADRSS GZSBN QONQZ KANAA XRGZE SNDBZ MCNNM RGNQS MNSHB D
 9: GQRFC ZCQRR FYRAM PNMPY JZMZZ WQFYD RMCAY LBMML QFMPR LMRGA C
10: FPQEB YBPQQ EXQZL OMLOX IYLYY VPEXC QLBZX KALLK PELOQ KLQFZ B
11: EOPDA XAOPP DWPYK NLKNW HXKXX UODWB PKAYW JZKKJ ODKNP JKPEY A
12: DNOCZ WZNOO CVOXJ MKJMV GWJWW TNCVA OJZXV IYJJI NCJMO IJODX Z
13: CMNBY VYMNN BUNWI LJILU FVIVV SMBUZ NIYWU HXIIH MBILN HINCW Y
14: BLMAX UXLMM ATMVH KIHKT EUHUU RLATY MHXVT GWHHG LAHKM GHMBV X
15: AKLZW TWKLL ZSLUG JHGJS DTGTT QKZSX LGWUS FVGGF KZGJL FGLAU W
16: ZJKYV SVJKK YRKTF IGFIR CSFSS PJYRW KFVTR EUFFE JYFIK EFKZT V
17: YIJXU RUIJJ XQJSE HFEHQ BRERR OIXQV JEUSQ DTEED IXEHJ DEJYS U
18: XHIWT QTHII WPIRD GEDGP AQDQQ NHWPU IDTRP CSDDC HWDGI CDIXR T
19: WGHVS PSGHH VOHQC FDCFO ZPCPP MGVOT HCSQO BRCCB GVCFH BCHWQ S
20: VFGUR ORFGG UNGPB ECBEN YOBOO LFUNS GBRPN AQBBA FUBEG ABGVP R
21: UEFTQ NQEFF TMFOA DBADM XNANN KETMR FAQOM ZPAAZ ETADF ZAFUO Q
22: TDESP MPDEE SLENZ CAZCL WMZMM JDSLQ EZPNL YOZZY DSZCE YZETN P
23: SCDRO LOCDD RKDMY BZYBK VLYLL ICRKP DYOMK XNYYX CRYBD XYDSM O
24: RBCQN KNBCC QJCLX AYXAJ UKXKK HBQJO CXNLJ WMXXW BQXAC WXCRL N
25: QABPM JMABB PIBKW ZXWZI TJWJJ GAPIN BWMKI VLWWV APWZB VWBQK M
 

Как долго?

Цель современной симметричной криптографии состоит в том, чтобы сделать такого рода
«испытание всех возможных ключей» единственным подходом к взлому симметричного шифра.Такие алгоритмы, как RC4 и AES, шифруют данные на основе ключа. Сам ключ в идеале выбирается случайным образом из набора всех возможных ключей.

Кстати, в настоящее время существуют серьезные проблемы с RC4, и по мере появления лучших замен (например, наборов шифров на основе AES) CloudFlare будет обновлять наборы шифров, которые он использует, чтобы обеспечить наилучший уровень защиты.

Тем не менее, основная идея заключается в том, что единственный способ взломать соединение, защищенное симметричным шифром, — это попробовать все ключи.Что подводит нас к 128-битным и 256-битным ключам.

128-битный ключ означает, что существует 340 282 366 920 938 463 463 374 607 431 768 211 456 возможных ключей. 256-битный ключ имеет квадрат того количества ключей, которое нужно попробовать: огромное число
.

Для сравнения представьте, что вы пытаетесь протестировать все ключи для 128-битного шифрования AES, используя специальные инструкции AES, добавленные в новейшие микропроцессоры Intel. Эти инструкции предназначены для очень быстрой работы, и, согласно собственным данным Intel, расшифровка блока данных, зашифрованных AES, займет 5.12 * возраст вселенной , чтобы проверить все ключи (вам, вероятно, придется проверить только половину, прежде чем найти правильный, так что разделите это невероятно долгое время на два).

С тех пор, как персональные компьютеры стали доступными, было продано примерно 1 миллиард таких компьютеров. Представьте, что все они имели один и тот же топовый процессор и использовались для атаки по 128-битному ключу. Вам удастся сократить время до 660 * возраст вселенной .


Изображение (с) BBC TV

Таким образом, взламывать 128-битные ключи методом полного перебора просто нецелесообразно.А взломать 256-битную еще меньше. Итак, для симметричных шифров ключи такой длины имеют смысл.

Но это не относится к асимметричной криптографии.

Длины асимметричных ключей

Асимметричная криптография работает, используя два разных ключа, один для шифрования и один для дешифрования. Его также часто называют «криптографией с открытым ключом», потому что можно сделать один ключ общедоступным (что позволит кому-то зашифровать сообщение), а другой оставить закрытым (только владелец закрытого ключа может расшифровать сообщение, зашифрованное соответствующим открытым ключом).

Чтобы иметь эти специальные свойства, открытый и закрытый ключи связаны некоторым математическим процессом. В стороне: в симметричных примерах есть только один ключ, и это просто любое значение нужного количества битов. Эта случайность симметричного ключа означает, что он может быть относительно коротким, как мы видели.

Например, в популярной схеме RSA, используемой с SSL/TLS, открытый и закрытый ключи частично состоят из произведения двух больших простых чисел. Создание ключа RSA начинается с выбора двух случайных простых чисел.Безопасность RSA зависит (частично) от того факта, что легко выбрать два случайных простых числа, но очень сложно определить, что они собой представляют, если просто дано их произведение.

Предположим, есть два случайных простых числа, называемых p0 и p1. Часть открытого (и закрытого) ключа RSA называется модулем, и это просто p0*p1. Если злоумышленник может разложить (или разложить) модуль на p0 и p1, он может взломать RSA, потому что он может выработать закрытый ключ. Математики считают, что очень сложно разложить произведение двух простых чисел на множители, и безопасность веб-транзакций частично зависит от этого убеждения.

Типичные размеры ключей RSA — 1024, 2048 или 4096 бит. Это число является количеством битов в модуле. Для каждого будет пара простых чисел размером примерно 512 бит, 1024 бит или 2048 бит в зависимости от выбранного размера ключа. Эти простые числа выбираются каким-то случайным образом (еще раз подчеркивая важность генераторов случайных чисел).

Но мы так и не ответили на вопрос, почему эти размеры ключей такие большие. Как и в случае с симметричным ключом, атаки, скажем, на 2048-битный RSA основаны на проверке всех ключей определенного размера, но, в отличие от схемы с симметричным ключом, не каждое 2048-битное число является ключом RSA (поскольку оно должно быть произведение двух простых чисел).

Таким образом, хотя размер ключа больше, на самом деле существует меньше возможных ключей RSA для любого заданного количества битов, чем для того же размера симметричного ключа. Это потому, что существует ограниченное количество простых чисел такого размера и ниже. Схема RSA может использовать только пары простых чисел, тогда как симметричные схемы могут использовать любые числа одинакового размера.

На этой диаграмме (называемой спиралью Улама) числа от 1 до 40 000 показаны в виде черных или белых точек. Черные точки — это простые числа

.


Изображение из Википедии

Если вы используете 256-битный ключ RSA (примерно состоящий из двух 128-битных простых чисел, перемноженных вместе), вы быстро обнаружите, что ваше шифрование было взломано кем-то, использующим быстрый домашний ПК.Существует не так много 128-битных простых чисел, и есть быстрые способы решения проблемы факторизации (такие как сито общего числового поля, которое на самом деле делает взлом ключей RSA немного проще, чем проверку каждого отдельного ключа).

Всякий раз, когда в криптографическом ключе есть шаблон, это представляет собой брешь в броне криптографии. Например, в идеальном мире люди выбирали бы абсолютно случайные пароли. Поскольку в паролях нет шаблонов, их можно угадать или взломать, не перебирая все возможные пароли.

Ключи

RSA имеют характерный шаблон: они являются произведением двух простых чисел. Это обеспечивает щель; сегодня эта щель лучше всего используется полевым ситом General Number. В случае симметричного ключа таких шаблонов нет: ключи — это просто большие случайно выбранные числа. (Конечно, если вы не выбираете свой симметричный ключ случайным образом, вы можете фактически помочь злоумышленнику найти способ взломать ваши зашифрованные сообщения.)

Несколько лет назад 512-битный ключ RSA, используемый для подписи программного обеспечения для калькуляторов TI
, был взломан человеком, использующим ПК, который работал в течение 73 дней с помощью программ msieve и ggnfs с открытым исходным кодом.

Таким образом, асимметричные ключи должны быть намного больше, чем симметричные ключи, потому что их меньше для заданного числа битов, а также потому что в самих ключах есть шаблоны.

Рекомендации

В рекомендациях ECRYPT II по длине ключа говорится, что 128-битный симметричный ключ обеспечивает такую ​​же степень защиты, как и 3248-битный асимметричный ключ. И что эти длины ключей обеспечивают долгосрочную защиту данных, зашифрованных с их помощью.

Также важен срок годности ключа.Со временем компьютеры становятся быстрее, а методы взлома схем шифрования (особенно методы взлома асимметричного шифрования) совершенствуются. Этот 512-битный ключ, используемый для калькуляторов TI, вероятно, выглядел довольно безопасным, когда он был выбран впервые. А в 1999 году для взлома ключа такой длины понадобился суперкомпьютер.

Мы внимательно следим за этими отчетами при выборе шифров и длин ключей для защиты связи между нами и нашими клиентами.

Из-за важности защиты связи наших клиентов CloudFlare также решила развернуть прямую секретность для наших соединений SSL/TLS.Это означает, что открытые/закрытые ключи, используемые для соединений, каждый раз генерируются заново. Это предотвращает массовые атаки, когда один открытый/закрытый ключ (например, тот, который используется в простых сертификатах на основе RSA) взломан, раскрывая все симметричные ключи, используемые для защиты HTTPS для веб-сайта.

Прямая секретность и эллиптические кривые

Возвращаясь к соединению HTTPS, которое я установил с CloudFlare в начале, согласование ключа было выполнено с использованием ECDHE_RSA. Это эфемерная версия механизма обмена ключами Диффи-Хеллмана, который использует эллиптические кривые и RSA для аутентификации.Это довольно
глоток. Расшифровывается так:

  1. Пара открытый/закрытый ключ, используемая для этого соединения, была эфемерной: она была создана только для этого соединения. Вот что дает «прямую секретность».
  2. В действительности использовалась схема шифрования с открытым ключом — эллиптическая кривая Диффи-Хеллмана. Криптография на эллиптических кривых использует другую ветвь математики, чем RSA. Анализ отчета ECRYPT II показывает, что 128-битный симметричный ключ так же надежен, как и 3248-битный асимметричный ключ; чтобы получить эквивалентную стойкость из криптографической схемы на эллиптических кривых, требуется ключ с 256-бит.
  3. Итак, Google Chrome установил эфемерную пару открытого и закрытого ключей Диффи-Хеллмана на 256-битной эллиптической кривой и использовал ее для согласования 128-битного симметричного ключа для остальной части связи.
  4. Чтобы доказать, что веб-сайт действительно был www.cloudflare.com, Вместе с сертификатом веб-сайта использовался 2048-битный ключ RSA.

Итак, использовались три разных длины ключа: 128-битный (с RC4), 256-битный (с ECDHE) и 2048-битный (с RSA). Все три длины ключа обеспечивают одинаковый уровень безопасности.

Размер ключа

RSA: 2048 или 4096 бит?


Ищете ZRTP, TLS и 4096-битный RSA в полностью бесплатном приложении для Android с открытым исходным кодом? Люмиколл


Многие люди по-новому смотрят на стратегии ИТ-безопасности после разоблачений АНБ. Одна из возникающих проблем — потребность в более надежном шифровании с использованием криптографии с открытым ключом, а не просто паролей. Это иногда называют проверкой подлинности сертификата, но сертификаты — лишь один из многих способов использования технологии открытого ключа.

Одним из основных решений в этой области является размер ключа. Большинство людей слышали, что 1024-битные ключи RSA были взломаны и больше не используются для веб-сайтов или PGP. Следующим самым модным числом после 1024, по-видимому, является 2048, но многие люди также пропустили его и перешли на 4096-битные ключи. Это привело к некоторой путанице, когда люди пытаются принять решение о том, какие смарт-карты использовать или какой тип сертификата ЦС использовать. Здесь обсуждаются исключительно пары ключей RSA, хотя концепции аналогичны для других алгоритмов (хотя длины ключей не эквивалентны)

Случай использования 2048 бит вместо 4096 бит

  • Некоторое оборудование (многие смарт-карты, некоторые устройства чтения карт и некоторые другие устройства, такие как телефоны Polycom) не поддерживают разрядность больше 2048 бит.
  • Использует меньше ЦП, чем более длинный ключ во время шифрования и проверки подлинности
  • Использование меньшего количества ЦП означает меньший расход заряда батареи (важно для мобильных устройств)
  • Использует меньше места для хранения: хотя это и не проблема на диске, это может быть проблемой для небольших устройств, таких как смарт-карты, которые измеряют свою оперативную память в килобайтах, а не в гигабайтах

Таким образом, в определенных ситуациях использование 2048-битных ключей имеет ряд явных преимуществ, а не просто использование 4096-битных ключей

Случай использования 4096 бит

  • Если обнаружена атака, позволяющая взломать 2048-битный ключ за 100 часов, это не означает, что 4096-битный ключ можно взломать за 200 часов.Взломщику, который взламывает 2048-битный ключ за 100 часов, может потребоваться много лет, чтобы взломать один 4096-битный ключ. Также стоит отметить, что простое добавление 1 бита (переход от 1024 бит к 1025 битам) не удваивает усилия по взлому ключа, каждый дополнительный бит добавляет некоторую безопасность, но немного меньше, чем то, что было получено с предыдущим битом. Существует закон убывающей отдачи с длиной ключа RSA.
  • Некоторые типы ключей (например, первичный ключ OpenPGP, подписанный многими другими людьми) желательно хранить в течение длительного периода времени, возможно, 10 лет или более.В этом контексте проблема замены всех этих подписей может быть довольно высокой, и более желательно иметь долгосрочную длину ключа, рассчитанную на будущее.

Миф об истечении срока действия сертификата

Многие типы криптографии с открытым ключом, такие как X.509, предлагают функцию истечения срока действия. Это не просто схема, чтобы заставить вас вернуться в центр сертификации и платить больше денег каждые 12 месяцев. Это своего рода слабая система безопасности в случае, когда кто-то тайно использует неавторизованную копию ключа или сертификата, выданного ЦС самозванцу.

Однако истечение срока действия не исключает будущих алгоритмических компромиссов. Если в будущем злоумышленнику удастся найти кратчайший путь для взлома 2048-битных ключей, то он, по-видимому, взломает корневой сертификат так же легко, как и сертификаты сервера, а затем, используя свой блестящий новый корневой ключ, он окажется в затруднительном положении. возможность выдавать новые серверные сертификаты с продленным сроком действия.

Таким образом, срок действия сам по себе не защищает от неправомерного использования ключа в отдаленном будущем.Тем не менее, это имеет некоторую ценность: принуждение людей к периодическому обновлению сертификатов позволяет отрасли время от времени вводить новые стандарты минимальной длины ключа.

На практике контент, подписанный сегодня 2048-битным ключом, не будет действителен бесконечно. Представьте, что в 2040 году вы хотите опробовать копию некоторого кода, который вы выпустили с цифровой подписью в 2013 году. В 2040 году эта подпись может быть ненадежной: большинство программ того времени, вероятно, увидит ключ и скажет вам, что его нет. как вы можете доверять этому.NIST предполагает, что 2048-битные ключи будут действительны примерно до 2030 года, а это означает, что любой код, который вы подписываете с помощью 2048-битного ключа сегодня, должен быть повторно подписан более длинным ключом в 2029 году. это повторное подписание в сумеречный период 2048 бит, в то время как вы все еще доверяете старой подписи.

4096 на практике

Одной из причин, по которой я решил вести этот блог, является тот факт, что некоторые организации сделали 4096-битные ключи очень заметными (хотя, насколько мне известно, никто не делал их обязательными).

Руководство Debian по созданию ключей в настоящее время рекомендует 4096-битные ключи (хотя явно не предписывает их использование)

Все ключи архива Fedora имеют длину 4096 бит.

Проект CACert.org разработал 4096-битный корень

Эти разработки могут заставить людей чувствовать себя немного голыми, если им придется использовать более короткий 2048-битный ключ по любой из причин, предложенных выше (например, для более широкого выбора смарт-карт и совместимости со считывателями). Это также привело к тому, что некоторые люди тратят время на поиск 4096-битных смарт-карт и совместимых ридеров, когда им может быть лучше просто использовать 2048-битные и инвестировать свое время в другие улучшения безопасности.

На самом деле, «риск» использования только 2048, а не 4096 бит в смарт-карте может быть значительно перевешен преимуществами аппаратной безопасности (особенно если используется считыватель смарт-карт с пин-падом)

Мой собственный вывод заключается в том, что 2048 не мертвая утка, и использование этой длины ключа остается правильным решением и, скорее всего, останется таковым, по крайней мере, в течение следующих 5 лет. Американский NIST дает аналогичную рекомендацию и предполагает, что он будет безопасен до 2030 года, хотя это минимальная длина ключа, которую они рекомендовали.

Мне кажется, что предпочтение Debian 4096-битных ключей PGP основано не только на безопасности, но и на том факте, что Debian — это проект, управляемый добровольцами. Учитывая этот фон, существует мнение, что если все перейдут с 1024 на 2048, то будет еще одна большая попытка миграции для перемещения всех пользователей с 2048 на 4096, и что эти две миграции можно объединить в одну операцию, переходя непосредственно с 1024 на 4096. 4096, что снижает будущую нагрузку на волонтеров, которые обслуживают брелоки.Это вполне рациональное решение по административным причинам, но оно не ставит под сомнение безопасность использования 2048-битных ключей сегодня. Следовательно, люди не должны рассматривать предпочтение Debian использовать 4096-битные ключи как намек на то, что 2048-битные ключи в корне ошибочны.

В отличие от ключей Debian (которые являются пользовательскими ключами), корни CACert.org и ключи подписи архива Fedora являются централизованно управляемыми ключами с длительным сроком службы, и ни одно из преимуществ использования 2048-битных ключей не является убедительным фактором в таких случаях использования.

Практические вопросы, которые следует учитывать при выборе длины ключа

Таким образом, выбор использования 2048 или 4096 не предопределен, и его можно сбалансировать рядом других решений:

  • Срок действия ключа: это ключ с длительным сроком службы, например корень X.509 для внутреннего ЦС или первичный ключ OpenPGP? Или это только для веб-сервера HTTPS или другого сервера TLS, который можно заменять каждые два года?
  • Это для специального приложения (например, для закрытой группы пользователей, использующих одно и то же программное обеспечение, поддерживающее 4096-битную версию) или для широкой пользовательской базы, где некоторым пользователям необходимо использовать 2048-битную версию из-за устаревшего программного/аппаратного обеспечения?
  • Необходимо ли использовать ключ(и) в различных устройствах чтения смарт-карт?
  • Это мобильное приложение (в котором необходимо экономить заряд батареи) или сервер, который может испытывать большую нагрузку?

Ищете ZRTP, TLS и 4096-битный RSA в 100% бесплатном приложении для Android с открытым исходным кодом? Люмиколл

Почему больше не всегда лучше, когда речь идет о размере ключа TLS

Настройка TLS может потребовать некоторых сложных решений.Это, безусловно, верно, когда речь идет о размере (числе битов) ключей шифрования, используемых в сертификатах сервера. Может показаться разумным выбрать 4096-битный ключ RSA вместо типичного 2048-битного ключа, особенно когда есть необходимость защитить информацию, которая зашифрована сегодня, на много лет вперед. Чтобы объяснить, почему это решение не так просто, нам нужно изучить функцию сертификата TLS и криптографические операции, используемые TLS. Давайте углубимся.

Во всех версиях протокола TLS сертификат играет очень специфическую роль: он используется при проверке имени хоста веб-сайта и облегчает создание сеансового ключа, который используется для защиты данных при передаче.Это означает, что надежность сеансового ключа не менее важна для защиты ваших данных, чем ключ сертификата.

Надежность сеансового ключа определяется «набором шифров», согласованным между браузером и веб-сервером при установлении соединения TLS. Набор шифров также определяет метод, используемый для установления сеансового ключа. Прямая секретность (FS) — это свойство современных механизмов согласования ключей, которое гарантирует, что закрытый ключ сертификата не может быть использован для восстановления сеансовых ключей.Когда используется механизм согласования ключей, обеспечивающий FS, скомпрометированный ключ, представленный в сертификате, нельзя использовать для воссоздания старых сеансовых ключей. Даже если зашифрованные данные TLS хранятся длительное время, взлом ключа сертификата не позволит скомпрометировать данные. Короче говоря, взлом вашего веб-сервера не позволит злоумышленнику расшифровать трафик TLS, который был отправлен до взлома.

По умолчанию сеть Fastly CDN настроена на использование FS, если браузер поддерживает ее, и клиенты могут обеспечить FS, потребовав для подключений использовать TLS 1.3 , последняя версия протокола, которая разрешает только наборы шифров FS, или путем запроса пользовательской конфигурации TLS.

Национальный институт стандартов и технологий (NIST) периодически публикует рекомендации по использованию криптографических алгоритмов. Они определяют относительную защиту, обеспечиваемую различными типами алгоритмов, в «битах безопасности». NIST рекомендует использовать ключи с минимальной степенью защиты 112 бит для защиты данных до 2030 года и 128 бит безопасности после этого.2048-битный ключ RSA обеспечивает 112-битную безопасность. Учитывая, что сертификаты TLS действительны в течение максимум двух лет ( вскоре будут уменьшены до одного ), длина 2048-битного ключа RSA соответствует рекомендации NIST до конца этого десятилетия. Кроме того, PCI DSS требует использования «стойкой криптографии», которая в настоящее время определяется как как ключи шифрования RSA 2048-bit или ECC 224-bit (или выше).

Даже если более крупный 4096-битный ключ RSA не нужен, чем он может навредить? Ответ: производительность.Более длинные ключи требуют больше времени вычислений как на сервере, так и на клиенте. На серверах Fastly мы недавно измерили, что операции 2048-битной проверки выполняются в четыре раза быстрее, чем проверка 4096-битного ключа RSA. Когда это влияние сочетается с дополнительными данными, которые должны быть переданы клиенту при использовании 4096-битного сервера RSA и промежуточного сертификата, влияние на производительность небольшое, но существенное. Выбирая ежегодное использование меньшего ключа при обновлении сертификата, вы можете повысить производительность до тех пор, пока не придет время начать использовать более надежные ключи.

Таким образом, конфигурация вашего веб-сервера является критически важным фактором для защиты данных, передаваемых по протоколу TLS, сейчас и в будущем. Это связано с некоторыми потенциальными компромиссами между безопасностью и совместимостью со старыми клиентами, которые могут не поддерживать TLS 1.3. Mozilla публикует рекомендуемых конфигураций, в которых учитываются эти компромиссы. Для сертификатов сервера TLS 2048-битные ключи RSA в настоящее время обеспечивают наилучшее сочетание безопасности и производительности. Подумайте о роли сертификата и его влиянии на производительность, прежде чем выбирать ключ большего размера.

Полное руководство 2019 г. по размерам криптографических ключей и рекомендациям по алгоритмам

Многое было написано о длинах криптографических ключей академиками (например, уравнение Ленстры) и различными комитетами по стандартизации (ECRYPT-CSA, немецкий BSI, американский NIST и т. д.) на протяжении многих лет.

Несмотря на обилие освещения этого материала в Интернете, этим ресурсам не хватает ясности, которую мы ищем при составлении рекомендаций для разработчиков программного обеспечения и системных администраторов.Кроме того, многие из них показывают свой возраст и отчаянно нуждаются в том, чтобы быть в курсе современного понимания криптографии реального мира.

Важное примечание о размерах криптографических ключей

Самое важное, что нужно помнить о размерах криптографических ключей в 2019 году, это они не имеют значения почти настолько, насколько широкая публика любит думать .

Многие люди в индустрии безопасности полностью сосредоточены на максимальном увеличении сложности атаки грубой силы при условии, что они все еще могут достичь своих целей производительности.Они выбирают максимально возможные ключи, соответствующие их целевым показателям, и чувствуют себя при этом в большей безопасности. Между тем, они на самом деле не делают оптимальный выбор безопасности и могут на самом деле наносить ущерб своей собственной безопасности.

Мы называем это театром безопасности .

С практической точки зрения, за пределами определенного порога (например, 96-битного уровня безопасности для симметричного шифрования) большее количество возможных ключей почти ничего не дает.

Когда размер ключа действительно вредит безопасности

Рассмотрим эти два блочных шифра; что более безопасно?

  • Blowfish , который поддерживает до 448-битных ключей.
  • AES , который поддерживает до 256-битных ключей.

Если вы выбрали Иглобрюха, вы попались в ловушку.

  • Blowfish имеет размер блока из 64 бит, тогда как AES имеет размер блока 128 бит.
  • Blowfish уязвим для атак из-за небольшого размера блока, которого нет у AES.
  • В реальном мире AES имеет аппаратное ускорение (AES-NI), что делает его очень быстрым и невосприимчивым к атакам с синхронизацией кэша. Blowfish не поддерживает аппаратное ускорение.

Если полностью сосредоточиться на размере ключа и игнорировать другие важные свойства этих алгоритмов, это может привести к принятию неоптимальных решений по обеспечению безопасности.

Но что, если у вас есть сценарий ceteris paribus , в котором вы всегда используете AES, но выбираете между использованием 128-битных и 256-битных ключей для своего приложения. Всегда ли следует выбирать ключ большего размера?

Единственная существенная разница между безопасностью AES-128 и AES-256 — это угроза квантовых компьютеров.{64}$ времени для AES).

Поскольку большинство ключей AES обмениваются с использованием асимметричной криптографии, выбора 256-битного ключа, вероятно, будет недостаточно для защиты конфиденциальности вашего сообщения от квантового злоумышленника.

Размеры ключей и рекомендации по алгоритму

Если в вашей команде есть эксперт по криптографии, который не согласен с какой-либо из этих рекомендаций, выслушайте его. Они, вероятно, знают что-то конкретное для ваших нужд, чего не знает этот пост в блоге.

Асимметричное («открытый ключ») шифрование

Использование в порядке предпочтения:

  1. X25519 (для которых размер ключа никогда не меняется), затем симметричное шифрование.
  2. ECDH с secp256r1 (для которого размер ключа никогда не меняется), затем симметричное шифрование.
  3. RSA с 2048-битными ключами.

Безопасность 256-битного криптографического ключа на эллиптической кривой примерно равна 3072-битному RSA.

Хотя многие организации рекомендуют перейти с 2048-битного RSA на 3072-битный RSA (или даже 4096-битный RSA) в ближайшие годы, не следуйте этой рекомендации. Вместо этого перейдите от RSA к криптографии на эллиптических кривых, а затем дышите спокойно, пока следите за рекомендациями по постквантовой криптографии.

Кроме того, есть много сложных вопросов, которые необходимо учитывать при обеспечении безопасности RSA-шифрования, но это сложная тема, и в этом посте ее не стоит повторять. Вам лучше не использовать RSA, если вы можете помочь.

ECDH: 256-битные ключи
RSA: 2048-битные ключи

Асимметричные подписи («открытый ключ»)

Использование в порядке предпочтения:

  1. Ed25519 (для которых размер ключа никогда не меняется).
  2. ECDSA с secp256r1 (для которого размер ключа никогда не меняется).
  3. RSA с 2048-битными ключами.

Все, что мы только что сказали о шифровании RSA, относится и к подписям RSA.

ECDSA: 256-битные ключи
RSA: 2048-битные ключи

Шифрование с симметричным ключом

Использование в порядке предпочтения:

  1. XChaCha20-Poly1305 или XSalsa20-Poly1305 (которые всегда имеют 256-битные ключи)
  2. AES-GCM-SIV (независимо от размера ключа)
  3. ChaCha20-Poly1305 (у которого всегда 256-битные ключи)
  4. AES-GCM (независимо от размера ключа)

Если вы используете надежную библиотеку TLS (наиболее распространенной является OpenSSL), подойдет любой из этих вариантов.Не стесняйтесь использовать 256-битные ключи для всего, но не переживайте слишком сильно, если вам придется использовать 128-битные ключи.

Для шифрования с симметричным ключом на уровне приложения следует рассмотреть два дополнительных варианта.

  1. AES-CTR (независимо от размера ключа) + HMAC-SHA2 (зашифровать затем MAC)
  2. AES-CBC (независимо от размера ключа) + HMAC-SHA2 (зашифровать затем MAC)

Если вы хотите использовать что-то еще, обратитесь к своему криптографу. Если у вас нет криптографа, наймите его.Не пытайтесь слишком творчески подходить к шифрованию, если у вас нет такого в вашей команде; и даже в этом случае действуйте с осторожностью.

128-битные или 256-битные ключи подходят, если вы используете один из вариантов в этом списке.

Аутентификация с симметричным ключом

Используйте HMAC с хэш-функцией семейства SHA2 с размером ключа, равным размеру хеш-функции.

Здесь много хороших вариантов. Просто убедитесь, что вы используете как минимум 224-битные ключи для SHA-224.

Что еще более важно, не создавайте собственный протокол аутентификации сообщений на основе хеш-функции. Используйте HMAC.

Если ваше симметричное шифрование включает аутентификацию Poly1305, это прекрасно, но для его безопасного использования требуется квалифицированная осторожность. Не используйте Poly1305 отдельно, если вы не являетесь экспертом.

224-битный, 256-битный, 384-битный, 512-битный — все это хорошие размеры ключей, если ваш алгоритм является разумным.

Рекомендации для конкретных протоколов

HTTPS/TLS

Простой режим: используйте Генератор конфигураций TLS на стороне сервера Mozilla.

Жесткий режим: Тщательно создайте свой набор шифров, включив в него ECDHE, CHACHA20-POLY1305 и AES-GCM, а затем используйте такие инструменты, как Qualys SSL Labs, для проверки вашей конфигурации.

Что еще более важно, старайтесь поддерживать только TLS 1.2 или новее, если можете.

СШ

Простой режим: следуйте рекомендациям Mozilla по настройке сервера OpenSSH.

Кроме того, убедитесь, что вы используете ключи Ed25519. Вы можете сделать это, передав -t ed25519 в ssh-keygen .

VPN

Просто используйте WireGuard.

Если вы вынуждены использовать OpenVPN, есть несколько шагов, которые вы можете выполнить, чтобы усилить конфигурацию OpenVPN. Просто знайте, что, как правило, настройки OpenVPN по умолчанию ужасны для безопасности. Например, метод шифрования по умолчанию — Blowfish.

WireGuard значительно опережает любое другое программное обеспечение VPN в 2019 году.

Общие рекомендации по криптографии

Если вы ищете общий список правильных ответов по криптографии, а не статью, посвященную длинам ключей, обратитесь к этому сообщению Latacora.

В более ранней версии этого сообщения утверждалось, что существует аппаратное ограничение, означающее, что AES-NI доступен только со 128-битными ключами, а не с 256-битными ключами на некоторых процессорах. Это была дезинформация, которую автор накопил много лет назад и отлично объяснил предполагаемую проблему с производительностью, но, как оказалось, неверную. Соответствующий раздел был удален из статьи (но сохранился в исходном коде статьи).

Как настроить PKI [Выбор размера хэша и ключа]

Какой размер ключа следует использовать?

В криптографии шифрование и/или дешифрование конфиденциальной и секретной информации достигается за счет комбинированного использования криптографических алгоритмов и ключей. Ключи характеризуются размером ключа или длиной ключа, которая представляет собой количество битов в ключе, используемом в криптографическом алгоритме. NIST SP 800-57 Часть 1, ред. 4 определяет криптографический ключ как «параметр, используемый в сочетании с криптографическим алгоритмом, который определяет его работу таким образом, что объект, знающий ключ, может воспроизвести, отменить или проверить операцию, в то время как объект, не знающий ключа, не может этого сделать». ».
 

Длина ключа определяет безопасность алгоритма, поскольку она «связана с объемом работы (то есть количеством операций), который требуется для взлома криптографического алгоритма или системы.Ключи используются для управления работой шифра, так что только правильный ключ может преобразовывать зашифрованный текст (зашифрованный текст) в открытый текст и наоборот. Многие шифры на самом деле основаны на общеизвестных алгоритмах, поэтому только сложность получения ключа определяет безопасность системы, при условии, что в используемых алгоритмах нет структурной слабости, и предполагается, что ключ недоступен иным образом. , например, путем кражи, вымогательства или компрометации компьютерных систем.
 

Таким образом, ключ должен быть достаточно большим, чтобы атака грубой силы была невозможна, то есть ее выполнение заняло бы слишком много времени, а результат был бы бесполезен.Работа Шеннона по теории информации показала, что для достижения так называемой совершенной секретности длина ключа должна быть не меньше длины сообщения и использоваться только один раз (алгоритм одноразового блокнота). Из-за практической сложности управления такими длинными ключами современная криптографическая практика отказалась от понятия полной секретности как требования к шифрованию и вместо этого сосредоточилась на вычислительной безопасности, при которой вычислительные требования взлома зашифрованного текста не должны быть выполнимы для злоумышленник.
 

Системы шифрования часто группируются в семейства. Общие семейства включают симметричные системы (такие как AES или 3TDEA) и асимметричные системы (такие как RSA или Diffie-Hellman). В качестве альтернативы они могут быть сгруппированы в соответствии с используемым центральным алгоритмом (например, конечное поле, целочисленная факторизация и криптография на эллиптических кривых).
 

Поскольку каждый из них имеет разный уровень криптографической сложности, обычно для одного и того же уровня безопасности используются разные размеры ключей в зависимости от используемого алгоритма.NIST определяет два криптографических алгоритма как «сравнимые по силе для заданных размеров ключей (X и Y), если объем работы, необходимый для «взлома алгоритмов» или определения ключей (с заданными размерами ключей и достаточной энтропией), примерно одинаков». используя данный ресурс».
 

Учитывая приведенное выше определение, NIST опубликовал таблицу, в которой приведены текущие оценки максимальных уровней безопасности, которые могут обеспечить утвержденные симметричные и асимметричные криптографические алгоритмы для различных заданных длин ключей.Эти оценки были сделаны в предположении, что ключи, используемые этими алгоритмами, генерируются и обрабатываются в соответствии с определенными правилами. Если эти правила не соблюдаются, обеспечиваемая безопасность может быть ниже оценок уровня безопасности.
 

Таблица 1: Сопоставимая прочность ключей, адаптированная из NIST SP 800-57, часть 1, ред. 4
 

В приведенной выше таблице строка, выделенная оранжевым цветом, включает размеры ключей, которые устарели.
 

Фактическая степень безопасности, достигаемая с течением времени, меняется по мере того, как становится доступной большая вычислительная мощность и более мощные методы математического анализа.По этой причине криптологи, как правило, обращают внимание на индикаторы того, что алгоритм или длина ключа демонстрируют признаки потенциальной уязвимости, чтобы перейти к более длинным размерам ключей или более сложным алгоритмам. Достижения в области компьютерных технологий еще в 2007 году показали, что шифрование RSA-1024 (что означает алгоритм RSA с 1024-битным ключом) будет взломано до 2010 года, а в 2015 году уязвимость Logjam доказала, что алгоритм Диффи-Хеллмана с 1024-битным ключом недостаточен. . Оба устарели.
 

Именно здесь вступает в игру развитие квантовых вычислений.Если крупномасштабные квантовые компьютеры когда-либо будут построены, они смогут взломать многие используемые в настоящее время криптосистемы с открытым ключом. Это серьезно поставит под угрозу конфиденциальность и целостность наших цифровых коммуникаций. Целью постквантовой криптографии (также называемой квантово-устойчивой криптографией) является разработка криптографических систем, защищенных как от квантовых, так и от классических компьютеров, и способных взаимодействовать с существующими коммуникационными протоколами и сетями.
 

Как правило, чем дольше срок действия сертификата, тем больше должна быть длина ключа.Для приложений, которые будут использовать сертификаты, вам необходимо определить максимальную длину ключа, которую они поддерживают. Некоторые приложения имеют ограничение на размер ключа не только для используемого сертификата, но и для любых сертификатов в иерархии ЦС.
 

Возвращаясь к нашему первоначальному вопросу и принимая во внимание проведенный нами анализ, становится очевидным, что однозначного ответа не существует. Это зависит от различных факторов, конфиденциальности данных, которые необходимо защитить, среды, в которой эти данные передаются или хранятся, продолжительности действия требования по защите наших данных и достижений технологий.Публикация NIST SP 800-57 pt.1 rev 4 содержит подробные сведения и критерии для выбора подходящего криптографического алгоритма и ключей.
 

Наиболее важными являются процедуры, которым мы следуем для защиты наших ключей. Как мы защищаем их от несанкционированного раскрытия, нарушения целостности, неправомерного использования, отсутствия аутентификации пользователя. Используем ли мы приложения, которые автоматизируют управление нашими ключами?
 

Какой хэш следует использовать?

Многие алгоритмы и схемы, обеспечивающие безопасность, используют хеш-функцию как компонент алгоритма.NIST FIPS 180-4 определяет алгоритмы безопасного хеширования (SHA), а FIPS 202 определяет SHA-3.
 

Алгоритмы безопасного хеширования (SHA) используются для вычисления сжатого представления электронных данных (сообщений). Когда сообщение любой длины менее 264 бит (для SHA-224 и SHA-256) или менее 2128 бит (для SHA-384, SHA-512, SHA-512/224 и SHA-512/256) вводится в хэш-алгоритм, результатом является вывод, называемый дайджестом сообщения . Общие названия выходных данных хэш-функции включают также хэш-значение, хеш-функция и цифровой отпечаток пальца.Дайджесты сообщений имеют длину от 160 до 512 бит, в зависимости от алгоритма.
 

В соответствии с FIPS 180-4 алгоритмы хеширования называются безопасными , потому что для данного алгоритма вычислительно невозможно (1) найти сообщение, соответствующее заданному дайджесту сообщения, или (2) вычислить найти два разных сообщения, которые производят один и тот же дайджест сообщения. Любое изменение сообщения с очень высокой вероятностью приведет к созданию другого дайджеста сообщения.Это приведет к сбою проверки, когда алгоритм безопасного хеширования используется с алгоритмом цифровой подписи или алгоритмом аутентификации сообщения с хеш-ключом.
 

Алгоритмы безопасного хеширования обычно используются с другими криптографическими алгоритмами, такими как алгоритмы цифровой подписи и коды аутентификации сообщений с хэш-ключом, или при генерации случайных чисел (битов). Коды аутентификации сообщений (MAC) могут использоваться для обеспечения аутентификации источника и целостности. MAC представляет собой криптографическую контрольную сумму данных, которая используется для обеспечения уверенности в том, что данные не изменились и что MAC был рассчитан ожидаемым объектом.FIPS 198 определяет вычисление MAC с использованием утвержденной хеш-функции. Для кодов аутентификации хэш-сообщений (HMAC) разрешены ключи различных размеров, а выбор размера ключа зависит от уровня безопасности, который должен быть обеспечен для данных, и используемой хеш-функции.
 

Цифровые подписи используются для обеспечения аутентификации источника, аутентификации целостности и поддержки неотказуемости. Цифровые подписи используются в сочетании с хэш-функциями и вычисляются для данных любой длины (вплоть до предела, определяемого хеш-функцией).

Чтобы определить подходящие хеш-функции, которые можно использовать, минимальный индекс надежности безопасности является фактором, который следует учитывать наряду с алгоритмом, схемой или приложением, в котором используется хеш-функция. В таблице ниже, адаптированной из NIST SP 800-57 Pt 1 Rev 4, перечислены утвержденные хэш-функции, которые можно использовать для обеспечения определенной степени безопасности для различных приложений хеш-функций.
 

Очень важно отметить, что SHA-1 упоминается только в устаревших целях, поскольку в мае 2011 года NIST объявил его устаревшим из-за известных атак коллизий.Кроме того, все основные поставщики браузеров и программного обеспечения, такие как Microsoft, Mozilla и Google, уже отказались от использования систем хеширования SHA-1.
 

Уровень безопасности

Цифровые подписи и приложения, использующие только хэш

HMAC

≦80

ША-1

112

ША-224, ША-512/224, ША3-224

128

ША-256, ША-512/256, ША3-256

ША-1

192

ША-384, ША3-384

ША-224, ША-512/224

≧256

ША-512, ША3-512

ША-256, ША-512/256, ША-384, ША-512, ША3-512

Таблица 2: Хэш-функции, которые можно использовать для обеспечения целевых уровней безопасности.Адаптировано из NIST SP 800-57 Pt1 R4


Рекомендация

При выборе алгоритмов хэширования и длины ключей необходимо учитывать текущий ландшафт. Вам нужно провести небольшое исследование того, как хэш-алгоритмы в настоящее время противостоят атакам столкновений и какие длины ключей приемлемы.
 

Федеральная программа PKI США гласит: «Доверенные сертификаты, срок действия которых истекает до 1 января 2031 года, должны содержать публичные ключи субъекта длиной 2048 или 3072 бита для RSA или 256 или 384 бита для эллиптической кривой и быть подписаны соответствующим закрытым ключом.Доверенные сертификаты, срок действия которых истекает 1 января 2031 года или позже, должны содержать открытые ключи субъекта из 3072 битов для RSA или 256 или 384 битов для эллиптической кривой и быть подписаны соответствующим закрытым ключом».
 

При создании этой PKI вы можете следовать более строгим рекомендациям, изложенным NIST, а также правительственной и федеральной политике, и выбрать SHA-256 или SHA-384 вместе с ключами RSA из 4096 бит или ключами ECC из 256 или 384 бит.
 

Если вам абсолютно необходимо поддерживать устаревшие приложения и вы создаете новую инфраструктуру открытых ключей, хорошей рекомендацией будет создание двух иерархий.Первая иерархия, устаревшая, будет иметь меньшее время жизни ключа с документированным и четко определенным концом жизни. Вторая PKI будет создана с более современными алгоритмами и длинами ключей для поддержки большего количества современных клиентов и с гораздо более длительными сроками действия.


 

Похожие посты

 

Как выбрать длину ключа шифрования для передачи файлов

Примечание. Первоначально это сообщение было опубликовано 6 июля 2012 г., но обновлено 28 августа 2018 г.

Обзор

Всякий раз, когда вы создаете ключ сервера на сервере JAPE MFT, вас просят указать длину ключа шифрования.Поскольку более длинные ключи означают более надежную защиту, выбор более длинного ключа может показаться легким делом. Но почему тогда в АОАРЕ должен был быть включен параметр для более короткого ключа? Будут ли случаи, когда вам придется выбирать более короткий ключ? Ответ положительный. И в этом посте мы объясним, когда это может быть так.

 

 Рисунок 1

 

Прежде чем мы перейдем к этой части, позвольте мне сначала показать вам разницу между подключением через зашифрованные протоколы передачи файлов (например, FTPS или SFTP) с использованием более длинных ключей шифрования и подключением с использованием более коротких ключей.Эта разница была совершенно очевидна в проведенном мной эксперименте, который вы можете легко воспроизвести, используя бесплатные Starter Editions сервера JAPE MFT и монитора JAPE MFT.

 

Более длинные ключи шифрования требуют больших вычислительных ресурсов

Я провел серию тестов с использованием следующих приложений:

  • Сервер JAPE MFT — здесь я настроил службы передачи зашифрованных файлов
  • JAPE MFT Monitor — это инструмент, который я использовал для проведения нагрузочного тестирования служб, работающих на сервере MFT.

Я использовал эту настройку для сравнения производительности определенных безопасных передач файлов с использованием трех (3) ключей разной длины: 1024-битного ключа RSA, 2048-битного ключа RSA и 4096-битного ключа RSA. Я провел один набор тестов для службы FTPS, а другой — для службы SFTP. И FTPS, и SFTP используют серверные ключи для шифрования файлов во время передачи файлов, и оба демонстрируют одинаковое поведение.

Вот снимок некоторых тестов, которые я провел для службы SFTP.

Рис. 2. Результаты теста времени подключения JAPE MFT Monitor для 1024-, 2048- и 4096-битных ключей

 

Позвольте мне объяснить, что я здесь сделал.

На сервере MFT

Сначала я настроил 3 службы SFTP на сервере MFT; первая на порту 22, вторая на порту 222 и третья на порту 2222. Каждая из этих служб использовала ключи RSA разной длины:

.
  • SFTP на порту 22 использовал 1024-битный ключ RSA;
  • SFTP на порту 222 использовал 2048-битный ключ RSA; и
  • SFTP на порту 2222 использовал 4096-битный ключ RSA
  • .

На мониторе MFT

Затем я перешел к своему экземпляру монитора MFT и настроил 3 разных монитора для нагрузочного тестирования.Эти мониторы подключены к службам SFTP на моем экземпляре сервера MFT:

  • Монитор с именем «sftp-key-1024», подключенный к службе SFTP через порт 22;
  • Монитор с именем «sftp-key-2048», подключенный к службе SFTP через порт 222; и
  • Монитор с именем «sftp-key-4096», подключенный к службе SFTP через порт 2222.

 

Затем я провел 3 набора тестов. В первом тесте я запустил каждый монитор с количеством пользователей, равным только 1 пользователю.

Рисунок 3. Нагрузочные тесты для 1 пользователя

 

Во втором тесте я увеличил количество пользователей каждого монитора до 50.

Рисунок 4. Нагрузочные тесты для 50 пользователей

 

А затем в третьем тесте я увеличил количество пользователей до 100 пользователей.

Рисунок 5. Нагрузочные тесты для 100 пользователей

 

В этом посте нас особенно интересует одна статистика: «среднее время подключения» (время подключения на снимках экрана).Время подключения – это время, необходимое для установления соединения. Почему так? Видите ли, частью процесса установления соединения для служб безопасной передачи файлов, таких как SFTP и FTPS, является согласование сеансового ключа, который изначально зашифрован открытым ключом, который вы создаете во время генерации ключа сервера. Для сеанса FTPS, который использует SSL или TLS, эта часть известна как рукопожатие SSL (технически TLS в наши дни).

SSL-рукопожатие (а также аналогичный процесс в SFTP) требует больших ресурсов.Кроме того, его аппетит растет с размером ключа. Например, в моих тестах SFTP вы заметите, что «среднее время подключения» увеличивается с размером ключа. Так, например, если вы посмотрите на рисунок 3, время подключения к службе SFTP с 1024-битным ключом заняло 109 мс, подключение к службе SFTP с 2048-битным ключом заняло 125 мс, а подключение к SFTP с 4096-битным ключом обслуживание заняло 156 мс.

Та же тенденция применима к тестам на 50 и 100 пользователей. Время подключения становится заметно больше, когда вы увеличиваете количество одновременно работающих пользователей, потому что сервер будет использовать много ресурсов ЦП для обработки одновременных подключений.

Основываясь на результатах, мы можем сказать, что при увеличении длины ключа (с 1024 до 2048 до 4096) ваших открытых ключей время подключения обычно увеличивается. Итак, что делает это возможным?

Давайте взглянем на события, связанные с запуском FTPS-соединений (SFTP-соединения также запускаются почти таким же образом).

Примечание: Я сделал это в лабораторной среде. В реальных условиях условия сети могут стать еще хуже из-за задержек и потери пакетов.

 

Как рукопожатие SSL влияет на время соединения

Сеансы

SSL всегда начинаются с так называемого рукопожатия SSL. Вот шаги рукопожатия в двух словах. Обратите внимание, что это только упрощенная версия, содержащая только те части, которые наиболее важны для этого поста.


Как видно из более поздней части рукопожатия SSL, основная цель пары открытый/закрытый ключ — шифрование/дешифрование так называемого сеансового ключа.После завершения рукопожатия SSL последующие операции шифрования/дешифрования будут выполняться сеансовым ключом. Сеансовый ключ является симметричным ключом, а открытый ключ, а также его пара закрытых ключей (которые хранятся на вашем управляемом сервере передачи файлов) являются асимметричными ключами.

 

Расшифровка дороже шифрования

Вообще говоря, расшифровка выполняется медленнее, чем шифрование. А при увеличении длины ключа скорость расшифровки еще больше замедляется.

Это имеет большое значение для серверов, поскольку во время установления связи SSL расшифровка выполняется на стороне сервера. И действительно, когда вы говорите о серверах, вы практически всегда имеете отношение «один ко многим». То есть один управляемый сервер передачи файлов обычно обслуживает десятки, сотни или даже тысячи клиентов.

Заставьте все эти клиенты одновременно инициировать SSL-соединения с вашим управляемым сервером передачи файлов, и вы можете просто получить сбой сервера в своих руках.

На самом деле, существует особый инструмент атаки DoS (отказ в обслуживании), который использует эту конкретную уязвимость SSL. Инструмент работает, многократно запрашивая сервер с поддержкой SSL для входа в «повторное согласование», что заставляет сервер продолжать входить в SSL-рукопожатие.

 

Как правильно выбрать длину ключа

Во-первых, если у вас есть действительно мощный сервер с большим объемом памяти и ЦП, то, безусловно, использование более длинного ключа шифрования все время должно быть легкой задачей.Однако, если у вас ограниченные ресурсы, вам, возможно, придется быть избирательным при передаче файлов, использующих длинные ключи шифрования (или шифрование вообще).

Попробуйте проверить, какую информацию вы отправляете через систему передачи файлов. Содержит ли он данные, которые вам необходимо сохранить в тайне? Хорошим способом для начала было бы просмотреть законы и правила, такие как SOX, GLBA, HIPAA, PCI-DSS, Директиву ЕС о защите данных и законы штата об уведомлении об утечке данных. Насколько вам известно, в вашем случае надежное шифрование может уже быть обязательным по закону.

Если вы видите регламент, который касается вас, проверьте, требует ли он минимальной длины ключа.

Некоторые типы информации, подпадающие под действие упомянутых выше законов/нормативных актов, включают: личную информацию, данные финансовой отчетности, медицинские записи и информацию о кредитных картах. Эти типы данных, скорее всего, должны быть защищены надежным шифрованием.

Но есть и другие типы информации, которые могут не попадать туда, но все же требуют оптимальной защиты.Такие вещи, как секретные формулы, исходные коды, зарплаты ключевых менеджеров, стратегии, список клиентов, список поставщиков, клиенты со специальными скидками, оценки учащихся, результаты оценки и т. д., возможно, являются той информацией, которую вы хотели бы сохранить. секрет.

После того, как вы определили, какая информация проходит через вашу систему передачи файлов, проведите некоторый анализ рисков, чтобы определить возможные источники риска и возможные уровни мотивации.

Добавить комментарий

Ваш адрес email не будет опубликован.