Рку расшифровка: РКУ – это… Что такое РКУ?

alexxlab | 15.01.1983 | 0 | Разное

Содержание

РКУ – это… Что такое РКУ?

  • насма́рку — насмарку, нареч.; идтинасмарку …   Русское словесное ударение

  • ақ бүрку — (Монғ.) бәйгеден озып келген ат сауырына сүт, қымыз бүрку. Жаратқанай, неткен жақсылық еді, алдынан шығып а қ б ү р к е й і к ш і (Монғ.) …   Қазақ тілінің аймақтық сөздігі

  • вприти́рку — нареч. разг. Плотно соприкасаясь; вплотную. Во дворах, впритирку к стенам сараев, стояли автомашины медсанбата. Шолохов, Они сражались за Родину. Маленький самолет должен почти впритирку обогнуть Шаман гору. Песков, Край света …   Малый академический словарь

  • насма́рку — нареч. разг. В сочетании с глаголами пойти, идти или в значении сказуемого; оказаться напрасным, безрезультатным. Не удается построение усилителей слабых токов, и вся работа идет насмарку. Добровольский, Трое в серых шинелях. Вся моя жизнь была… …   Малый академический словарь

  • Играть вечёрку

    — Сиб. 1. Устраивать предсвадебную вечеринку в доме невесты. 2. Справлять свадьбу. ФСС, 85 …   Большой словарь русских поговорок

  • Сидеть вечёрку — Кем. Заниматься рукоделием на посиделках, вечеринке. СКузб., 44 …   Большой словарь русских поговорок

  • Давать/ дать вздёрку — кому. Обл. Сиб. То же, что давать взбучку (ВЗБУЧКА). Мокиенко 1990, 110 …   Большой словарь русских поговорок

  • Восьмёрка на пятёрку — Жарг. угол., Разг. Шутл. О женственной походке. ББИ, 48. Мильяненков, 97; Балдаев 1, 70 …   Большой словарь русских поговорок

  • Давать/ дать восьмёрку [кому] — Жарг. угол. Грабить кого л. Мильяненков, 98; ББИ, 48; Балдаев 1, 71 …   Большой словарь русских поговорок

  • Крутить/ закрутить (кружить) восьмёрку (восьмёрки) — кому. Жарг. угол. 1. Вводить в заблуждение, намеренно обманывать кого л. СВЯ, 18; Мильяненков, 98; ББИ, 48; Балдаев 1, 71, 209. 2. Воровать что л., грабить кого л. Балдаев 1, 210. 3. Вести преступный образ жизни. Балдаев 1, 210. 4. Отбывать… …   Большой словарь русских поговорок

  • Светильник консольный РКУ01-250-011 серый корпус с алюминиевым гладким отражателем, с/стеклом ДРЛ 250W 1 шт. E40 ЭмПРА AC220V IP54 У1 0100250223 КСЕНОН

    Наименование изделия у производителя РКУ01-250-011
    Тип осветительного прибора Светильник
    Способ монтажа осветительного прибора консольный
    Тип потолка/поверхности для встраиваемого светильника
    Размер установочного отверстия для встраиваемого светильника
    Классификация по основному источнику света
    Количество источников света 1шт.
    Тип основного источника света ДРЛ
    Мощность основного источника света 250Вт
    Патрон для основного источника света (при наличии) E40,
    Тип дополнительного источника света (при наличии)
    Мощность дополнительного источника света (при наличии)
    Патрон для дополнительного источника света (при наличии)
    Точный тип, количество и мощность источников света
    Мощность светодиодов LED светильников
    Диапазон поиска по мощности LED светильников
    Световой поток LED светильников
    Диапазон поиска по световому потоку LED светильников
    Цветность излучаемого света LED светильников
    Точная цветовая температура LED светильников
    Индекс цветопередачи светодиодов LED светильников
    Наличие и тип встроенного ПРА ЭмПРА,
    Энергетическая эффективность ПРА
    Компенсация (cos ϕ)
    Номинальное рабочее напряжение AC220V
    Диапапзон рабочего напряжения
    Встроенные дополнительней устройства
    Оптическая система светильника с алюминиевым гладким отражателем,
    Особенность оптической системы
    Наличие защитного/декоративного стекла с защитным стеклом,
    Цвет корпуса светильника серый корпус
    Особенность корпуса светильника алюминий
    Ниличие защитной решетки
    Кривая силы света
    КПД осветительного прибора
    Конструктивная особенность ОП
    Класс защиты от поражения электротоком I класс
    Степень защиты, IP (общая или оптический блок/блок ПРА) IP54
    Код механической прочности, IK
    Климатическое исполнение и категория размещения У1
    Особенность комплектации
    Примечание
    Конструктивная особенность ОП
    Особенность комплектации
    Альтернативные названия РКУ 01-250-011, РКУ-01-250-011
    Способ электропитания сетевой
    Возможность регулировки светотехнических характеристик
    Особенности защитного стекла выпуклое, поликарбонат
    Страна происхождения
    Сертификация RoHS
    Код EAN / UPC
    Код GPC
    Код в Profsector.com FK54.113.1.4
    Статус компонента у производителя

    Светильник РКУ 03-250-001 IP54 со стеклом

    Консольный уличный светильник серия 03

    ТУ 3461-001-96274707-2006
    Преимущества

    •  Корпус светильника не подвержен коррозии
    •  Применение корпуса-отражателя позволяет уменьшить массу и стоимость светильника
    •  Простота в установке
    •  Рассеиватель из светостабилизированного поликарбоната устойчив к воздействию ультрафиолета
    •  Cтепень защиты всего светильника IP54
    Конструкция
    • Корпус-отражатель изготовлен методом глубокой вытяжки из алюминиевого проката с последующим электрохимическим полированием и оксидированием
    • Рассеиватель из светостабилизированного поликарбоната
    • Силиконовая прокладка
    • Защелки из нержавеющей стали
    • Конструкция рассчитана на комплектацию с газоразрядными лампами номинальной мощности не более 250 Вт
    Расшифровка модификации
    001 – ШО, со стеклом


    Технические характеристики


     Наименование

     Источник света

     Номинальная мощность

     Патрон

     IP

    КСС

    Габарит

    Масса

     РКУ 03-250-001

    ДРЛ 250  Е40 54  Ш 530×250×240 3,3

     


     

    Светильник РКУ11 ЖКУ11 ГКУ11 ЛКУ11 Street (РКУ 125, 250)

     
    РКУ11 Street С ЛАМПАМИ ТИПА ДРЛ ЭмПРА
    Наименование
    светильника
    Код
    светильника
    Мощность, Вт
    тип лампы
    цоколь
    Масса, кг
    светильника
    РКУ 11-125-001 Street131250011×125 ДРЛ Е277.00
    РКУ 11-250-001 Street132500011×250 ДРЛ Е408.00
     
    ЖКУ11 Street С ЛАМПАМИ ТИПА ДНаТ ЭмПРА
    ЖКУ11-70-001 Street141700011×70 ДНаТ Е276.80
    ЖКУ11-100-001 Street141000011×100 ДНаТ Е406.80
    ЖКУ11-150-001 Street141500011×150 ДНаТ Е407.20
    ЖКУ11-250-001 Street142500011×250 ДНаТ Е408.40
     
    ГКУ11 Street С ЛАМПАМИ ТИПА ДРИ ЭмПРА
    ГКУ11-70-001 Street151700011×70 ДРИ Е276.80
    ГКУ11-150-001 Street151500011×150 ДРИ Е277.20
    ГКУ11-250-001 Street152500011×250 ДРИ Е408.40
     
    ЖКУ11 Street С ЛАМПАМИ ТИПА ДНаТ ЭПРА
    ЖКУ11-70-011 Street141700111×70 ДНаТ Е275.00
    ЖКУ11-150-011 Street141500111×150 ДНаТ Е406.00
     
    ГКУ11 Street С ЛАМПАМИ ТИПА ДРИ ЭПРА
    ГКУ11-70-011 Street151700111×70 ДРИ Е275.00
    ГКУ11-150-011 Street151500111×150 ДРИ Е276.00
     
    ЛКУ11 Street С КОМПАКТНЫМИ ЛАМПАМИ ЭПРА
    ЛКУ11-42-011 Street161420111×42 КЛЛ GX24q-45.00
    ЛКУ11-85-011 Street*161850111×85 КЛЛ Е274.50
    * – КЛЛ с интегрированным ЭПРА (коэффициент мощности зависит от типа лампы).
     
    ГАБАРИТНЫЕ ХАРАКТЕРИСТИКИ
    Наименование
    светильника
    Размеры, мм
     L BН
    Street670312293

    Сокращения в розничной торговле • InsoRET

    BBBack Basket. Подробнее тут
    BMBack marging (Бэк маржа). Формула тут
    FIFOFirst In First Out (“первый пришел – первый ушел”)
    FMFront marging (Фронт маржа). Формула тут
    GMGross marging (Гросс маржа). Формула тут
    KVIKey value indicator (Ключевые индикаторы цены). Подробнее тут
    LFLLike for like (сопоставимые продажи). Формула LFL
    POS-материалыPoint Of Sale (место продажи), материалы, способствующие продвижению бренда
    АМАссортиментная матрица
    ДДДивизиональный директор
    ДМДиректор магазина
    ДТОДополнительное торговое оборудование
    ДФДиректор филиала
    ЗДМЗаместитель директора магазина
    ИТИнформационное
    КДКоммерческий департамент
    ККМКонтрольно-кассовая машина
    КПЭКлючевые показатели эффективности
    КРОКонтрольно-ревизионный орган
    ЛМКЛичная медицинская книжка
    МИМенеджер инвентаризации
    НСНачальник секции
    ОКЗиЦОтдел контроля заказов и цен
    ПГКПроизводство готовой кулинарии
    ПКПерсональный компьютер
    ПОПрограммное обеспечение
    ПТСОПлатежный терминал самообслуживания
    РДРегиональный директор
    РКУРассчетно-кассовый узел
    РМПРегиональный менеджер по персоналу
    РТОРозничный товарооборот
    РЦРаспределительный центр
    СБСлужба безопасности
    СДОСистема дистанционного обучения
    СМИСредства массовой информации
    СПСобственное производство
    СППСпециалист по приемке
    СТМСобственная торговая марка Подробнее тут
    ТДТранзитная декларация
    ТЗТорговый зал
    ТМЦТоварно-материальные ценности
    ТОТехническое обслуживание
    ТТНТоварно-транспортная накладная
    ФРОВФрукты и овощи
    ЦОЦентральный офис
    ЦХМЦентральная холодильная машина
    ЧОПЧастное охранное предприятие

    Рку 125 технические характеристики

    Назначение светильника РКУ 01-125-004

    • Улицы;
    • дороги;
    • площади с высокой, средней и малой интенсивностью движения транспорта;
    • дворы;
    • железнодорожные платформы;
    • территории школ и детских садов;
    • парки и скверы;
    • автостоянки.

    Технические характеристики РКУ 01-125-004

    ПараметрЗначение
    Номинальная частота50 Гц
    Напряжение220+/-10 B
    Коэффициент мощности не менее0,9
    Тип лампыДРЛ
    Мощность лампы Вт125
    КПД не менее60 %
    Максимальный коэффициент использования по освещенности0,3
    Тип кривой силы света«Г»(глубокая) осевая
    Степень защиты (оптический отсек)IP54
    Степень защиты (отсек ПРА)IP33
    Габаритные размеры480х230х198
    Масса не более3 кг

    Источник света светильника РКУ 01-125-004

    Ртутная лампа высокого давления ДРЛ 125W с цоколем Е-27

    Устройство светильника РКУ 01-125-004

    • Корпус светильника – изготовлен из армированного ударопрочного пластика, не подвержен коррозии.
    • Крышка – термостойкая ударопрочная пластмасса, крепится специальным фиксатором, не требующего инструмента для открытия.
    • Отражатель – аланод, позволяет равномерно распределить световой поток, устойчив к воздействию окружающей среды.
    • Пускорегулирующая аппаратура установленная на корпусе светильника.
    • Патрон для лампы прикрепленный к корпусу светильника.
    • Защитное стекло – изготовленное из поликарбоната, ударопрочное, устойчивое к ультрафиолету.

    Установка и обслуживание светильника РКУ 01-125-004

    Светильник рекомендуется устанавливать на г-образных кронштейнах опор под углом 15-20 к горизонту, диаметр трубы оголовника кронштейна 48 мм. Рекомендуемая высота установки светильника 4-8 м. Для технического обслуживания светильников необходимо повернуть специальный зажим и опустить крышку. Это обеспечит свободный доступ к ПРА, клеммной колодке с монтажными проводами, а также к деталям для крепления светильника на кронштейн опоры (скобам, болтам, гайкам). Для замены лампы светильника необходимо открыть замки на защитном стекле и повернуть защитное стекло в вертикальное положение. Это обеспечит доступ к оптическому отсеку и лампе с патроном.

    Габаритные характеристики светильника РКУ 01-125-004

    Наши контакты

    620288410
    Skype: a-energo
    –> e-mail: [email protected]

    193091, Санкт-Петербург,
    Октябрьская наб. д 6, лит В,
    Бизнес-центр «Грант+».
    Просмотреть на карте.

    Заполнив форму Вы можете получить квалифицированный ответ наших специалистов, информацию о цене и наличии на складе.

    ЖКУ28-150-005.УХЛ1, ЖКУ28-250-005.УХЛ1, ЖКУ28-400-005.УХЛ1, РКУ28-250-005.У1, РКУ28-400-005.У1

    Корпус светотехнического отсека изготовлен из высоко-прочного стеклопластика, электрического – из листовой стали методом глубокой формовки. Металлические части окрашены порошковой полиэфирной краской. Отражатель изготовлен из формованного листового анодированного алюминия с высоким оптическим КПД, защитное стекло органическое – из полиметилметакрилата.

    ЖКУ 35-250-003. УХЛ1, РКУ 33-250-003.У1, ЖКУ 35-400-003. УХЛ1, РКУ 33-400-003.У1

    Цельнотянутый корпус изготовлен из листовой стали методом глубокой вытяжки и окрашен атмосферостойкой порошковой краской. Отражатель из алюминия анодированного, диффузного, ячеистой структуры. Защитное стекло из закалённого стекла. Рекомендуемая высота установки светильников 8-12 м.

    ЖКУ25-70-001.УХЛ1, ЖКУ25-100-001.УХЛ1, ЖКУ27-100-001.УХЛ1, РКУ27-125-001.У1, РКУ30-125-001.У1

    Корпус изготовлен из стеклопластика методом прессования. Отражатель из листового анодированного алюминия. Защитное стекло из органического стекла – полиметилметакрилата. Открытый вариант бех хащитного стекла. Рекомендуемая высота установки светильников 6-8 м.

    ЖКУ08-150-001/002, ЖКУ08-250-001/002, РКУ06-125-001/002, РКУ08-250-003/004

    Корпус и панель изготовлены из стального проката. В ЖКУ08 отражатель изготовлен из электрохимически полированного и анодированного алюминия. В РКУ08 установлен алюминивый отражатель. Защитное стекло из полиметилметакрилата. Варианты исполнения:001,003 – со стеклом, 002,004 – без стекла. Рекомендуемая высота установки светильников 6-10 м.

    ЖКУ 15-250-101, РКУ 15-250-101

    Корпус и панель изготовлены из алюминиевого или стального проката. Отражатель изготовлен из электрохимически полированного и анодированного алюминия. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 8-12 м.

    Крышка изготовлена из ударопрочной, термостойкой пластмассы. Отражатель изготовлен из алюминиевого проката методом глубокой вытяжки с последующим электрохимическим полированием и анодированием. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 6-12 м.

    ЖКУ 18-70-001, ЖКУ 18-100-001 “ФИЛИПОК”

    Корпус-отражатель изготовлен из алюминия с последующим электрохимическим полированием и анодированием. Защитное стекло из полиметилметакрилата. Рекомендуемая высота установки светильников 6-8 м.

    ЖКУ 21-150-003, ЖКУ 21-250-004, РКУ 21-125-004, РКУ 21-250-003 “ГЕЛИОС”

    Крышка изготовлена из ударопрочной термостойкой пластмассы. Отражатель изготовлен из электрохимически полированного и анодированного алюминия. Защитное стекло из полиметилметакрилата или поликарбоната. Рекомендуемая высота установки светильников 6-10 м.

    ЖКУ 23-250-001, ЖКУ 23-400-001, РКУ 23-250-001, РКУ 23-400-001

    Крышка изготовлена из ударопрочной термостойкой пластмассы. Отражатель изготовлен из алюминиевого проката методом глубокой вытяжки с последующим электрохимическим полированием и аудированием. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 6-12 м.

    РКУ 41-125, ЖКУ 41-70, РКУ 42-125, ЖКУ 42-100

    Крышка изготовлена из ударопрочной термостойкой пластмассы. Отражатель изготовлен из алюминиевого проката методом глубокой вытяжки с последующим электрохимическим полированием и анодированием, у РКУ/ЖКУ 42 корпус полностью пластиковый. Защитное стекло из поликарбоната. Рекомендуемая высота установки светильников 6-8 м.

    ЖТУ06-70-004, ЖТУ06-100-004, ЖТУ06-150-004, РТУ06-125-004

    Светильники предназначены для функционально-декоративного освещения скверов, парков, территорий микрорайонов и т.д. Светильники рекомендуется устанавливать на вертикальную трубу диаметром 60 мм на высоте 3-5м. Корпус-основание изготовлен из ударопрочной пластмассы, защитное стекло из поликарбоната молочного цвета.

    РТУ 03-125, ЖТУ 03-70, ЖТУ 03-100

    Предназначены для функционально-декоративного освещения скверов, парков, территорий микрорайонов и т.д. Светильники рекомендуется устанавливать на вертикальную трубу диаметром 60 мм на высоте 3-5м. Корпус-основание изготовлен из ударопрочной пластмассы, защитное стекло из поликарбоната молочного цвета.

    Предназначен для функционально-декоративного освещения скверов, парков, бульваров и пешеходных дорожек. Светильник устанавливается на вертикальную опору высотой от двух до трех метров от уровня земли с установочным размером 48 мм. Корпус светильника изготовлен из металла и окрашен в атмосферостойкой эмалью горячей сушки. Элементы рассеивателя выполнены из матерированного стекла с нанесением декоративного рисунка методом вакуумного напыления.

    Консольный уличный светильник серия 03

    ТУ 3461-001-96274707-2006
    Преимущества

    • Корпус светильника не подвержен коррозии
    • Применение корпуса-отражателя позволяет уменьшить массу и стоимость светильника
    • Простота в установке
    • Рассеиватель из светостабилизированного поликарбоната устойчив к воздействию ультрафиолета
    • Cтепень защиты всего светильника IP54

    Конструкция

    • Корпус-отражатель изготовлен методом глубокой вытяжки из алюминиевого проката с последующим электрохимическим полированием и оксидированием
    • Рассеиватель из светостабилизированного поликарбоната
    • Силиконовая прокладка
    • Защелки из нержавеющей стали
    • Конструкция рассчитана на комплектацию с газоразрядными лампами номинальной мощности не более 250 Вт

    Расшифровка модификации
    001 – ШО, со стеклом


    Технические характеристики

    Кронштейны КВ для опоры ОГК

    Область применения
    Кронштейны серии КВ предназначены для крепления светильников и другой светотехнической аппаратуры на опоры граненые конические (ОГК), которые используются в сетях функционального освещения улиц и других объектов городского хозяйства. При помощи кронштейнов обеспечивается крепление светильников на заданной высоте, необходимом расстоянии от ствола опоры, ориентация их в нужном направлении и соблюдение требуемого угла отклонения от горизонтали. Кронштейны позволяют осуществить крепление на опоре одного или нескольких светильников, в зависимости от конкретной задачи и особенностей проекта, приспособлены как для воздушного ввода питающего светильники кабеля, так и внутреннего, через полость опоры. Выпускаемый модельный ряд кронштейнов позволяет осуществить надежное крепление на опоры ОГК светильников любой конструкции. Основное назначение кронштейнов серии КВ &ndash крепление консольных светильников СДКУ, РКУ и ЖКУ.

    Особенности конструкции
    Кронштейны серии КВ изготовлены из стальной трубы круглого сечения с наружным диаметром 48мм. Выпускаются кронштейны с различным количеством посадочных мест для крепления светильников &ndash однорожковые для крепления одного прибора и многорожковые, имеющие несколько мест крепления. В многорожковых кронштейнах возможен разнос рожков относительно друг друга на углы от 0° (друг над другом или по центру и сбоку) до 180° (напротив друг друга). Крепление кронштейнов КВ на опорах ОГК производится сверху, для чего посадочное место кронштейна задвигается в полость опоры до упора с посадочной шайбой, после чего производится фиксация кронштейна болтами через специальные сквозные отверстия в опоре. Наружный диаметр верхней части опоры ОГК (d) в месте установки кронштейна составляет 100 мм.
    От качества изготовления и монтажа кронштейнов зависят условия эксплуатации и срок пригодности светильников и установленной в них светотехнической арматуры. Для обеспечения длительного срока эксплуатации кронштейнов производится антикоррозионная обработка поверхности изделия горячим цинкованием в соответствии с ГОСТ 9.307-89.

    Основные характеристики
    Тип кронштейнов серии КВ: консольный.
    Высота кронштейна: от 1 до 2 м.
    Вылет кронштейна от центральной оси:  от 1 до 2 м.
    Угол подъема посадочного места рожка от горизонтальной оси: 15°
    Ориентация посадочных мест многорожкового кронштейна: 0°, 90°, 180° .
    Способ установки на опору: на опорный фланец, фиксация болтами через опору. 
    Размер места крепления кронштейна:
    – посадочный диаметр: 48  мм.
    – диаметр опорного фланца: 100 мм.
    Защитная обработка поверхности кронштейна горячим цинкованием.

    Модели кронштейнов КВ

    Наименование

    H (м) L (м) Масса (кг) Код заказа
    КВ1-1Р-1,0-1,0-0,1 1,0 1,0 6,2 4204160120
    КВ2-1Р-1,0-1,0(180)-0,1 1,0 1,0 12,5 4204160130
    КВ2-1Р-1,5-1,5(180)-0,1 1,5 1,5 19,4 4204160140
    КВ2-1Р-2,0-2,0(180)-0,1 2,0 2,0 23,0 4204160150
    КВ2-1Р-1,0-1,0(90)-0,1 1,0 1,0 13,4 4204160210
    КВ-1Р-1,5-1,5(90)-0,1 1,5 1,5 19,4 4204160220
    КВ1-2Р-1,5-1,5-0,1 1,5 1,5 17,5 4205000030
    КВ1-2Р-2,0-2,0-0,1 2,0 2,0 24,5 4205000040

     

    Расшифровка наименования кронштейна для заказа

    КВ2-1Р-1,0-1,0(180)-0,1

    КВ2 – кронштейн встраиваемый двунаправленный

    1Р – однорожковый

    1,0 – высота H (м)

    1,0 – вылет L (м)

    (180) – угол ориентации посадочных мест

    1,0 – диаметр опорного фланца

    Расшифровка

    – @JaredMeredith

    На этой странице будет предпринята попытка описать, как зашифровать конфиденциальную информацию, содержащуюся в файлах конфигурации .NET, с помощью контейнера ключей RSA, а также как экспортировать / импортировать ключ из этого контейнера, чтобы другие разработчики могли использовать тот же ключ для работы с тот же проект.

    Полезные советы : Утилиту aspnet_regiis.exe необходимо запускать от имени администратора, в противном случае вы можете получить ошибку «повторяющийся объект». Кроме того, вы захотите запустить Visual Studio от имени администратора, чтобы убедиться, что программа имеет доступ к хранилищу RSA Key Container.

    Создание настраиваемого контейнера ключей RSA

    В этой части мы создадим контейнер ключей RSA, используя aspnet_regiis.exe с параметром -pc. Это идентифицирует контейнер ключей RSA как контейнер ключей пользовательского уровня. Контейнеры ключей RSA должны быть идентифицированы либо как пользовательские (с помощью параметра -pku), либо как машинные (без использования параметра -pku). Дополнительные сведения о контейнерах ключей RSA на уровне компьютера и пользователя см. В разделе Общие сведения о контейнерах ключей RSA на уровне компьютера и пользователя.

    В этом примере следующая команда создаст контейнер ключей RSA с именем SampleKeys, который является контейнером ключей уровня компьютера и может быть экспортирован:

    компакт-диск \ WINDOWS \ Microsoft.Net \ Framework \ v4.0. *
    aspnet_regiis -pc "SampleKeys" –exp
     

    Добавление вашего провайдера в web.config

    В следующем примере показан раздел configProtectedData файла Web.config. В разделе указан RsaProtectedConfigurationProvider, который использует контейнер ключей RSA на уровне компьютера с именем SampleKeys.

    
       <провайдеры>
        
       
    
     

    Импорт и экспорт контейнера ключей

    Чтобы другой разработчик запустил ваш проект (зашифрованный вашим ключом), вам нужно будет экспортировать ключ, который будет использоваться другим разработчиком:

    aspnet_regiis -px "SampleKeys" "C: \ keys.xml "-pri
     

    Как только вы передадите это другому пользователю для использования, импортируйте с помощью следующей команды:

    aspnet_regiis -pi "SampleKeys" "C: \ keys.xml"
     

    Если это контейнер машинного уровня, код теперь должен работать без необходимости назначать разрешения. Однако, если это пользовательский контейнер (т. Е. Ваш пул приложений управляется конкретным пользователем или учетной записью службы), могут потребоваться дополнительные разрешения:

    aspnet_regiis -pa "SampleKeys" "АВТОРИТЕТ NT \ СЕТЕВОЙ СЕРВИС"
    aspnet_regiis -pa "SampleKeys" "[учетная запись олицетворения]"
     

    Чтобы использовать RsaProtectedConfigurationProvider по умолчанию, указанный в конфигурации компьютера, необходимо сначала предоставить приложению доступ удостоверения личности Windows к контейнеру ключей компьютера с именем NetFrameworkConfigurationKey, который является контейнером ключей, указанным для поставщика по умолчанию.Например, следующая команда предоставляет учетной записи NETWORK SERVICE доступ к контейнеру ключей RSA, используемому по умолчанию RsaProtectedConfigurationProvider:

    aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY \ NETWORK SERVICE"
     

    Шифрование и дешифрование разделов конфигурации

    .NET допускает шифрование определенных разделов файла конфигурации, поэтому доступ к не конфиденциальной информации остается. Чтобы зашифровать раздел:

    aspnet_regiis -pef [раздел] [путь] -prov [поставщик]
     

    Где [section] – это имя раздела конфигурации относительно тега конфигурации.[путь] – относительный путь к каталогу, содержащему файл web.config. Например, следующие команды зашифруют раздел appSettings, а также учетные данные олицетворения:

    компакт-диск C: \ SolutionFolder
    aspnet_regiis -pef appSettings ProjectFolder -prov SampleKeys
    aspnet_regiis -pef system.web / identity ProjectFolder -prov SampleKeys
     

    Для расшифровки раздела appSettings:

    aspnet_regiis -pdf appSettings ProjectFolder
     

    Частичное шифрование раздела

    Может потребоваться зашифровать только часть раздела в сети.конфигурационный файл. Например, если раздел appSettings содержит несколько нечувствительных ключей и только подмножество содержит конфиденциальную информацию. Чтобы зашифровать только несколько ключей, необходимо создать второй раздел appSettings и переместить в него новые ключи. Доступ к ключам осуществляется в коде точно так же, поэтому никаких изменений кода не требуется.

    Сначала зарегистрируйте новое имя раздела под названием secureAppSettings, поместив следующий XML-код под узлом конфигурации:

    
    

    Затем создайте новый раздел под названием secureAppSettings и переместите в него конфиденциальные ключи:

    
        
        
    
    
        
    
     

    Наконец, новый безопасный раздел можно зашифровать и расшифровать независимо от существующего раздела appSettings:

    aspnet_regiis -pef secureAppSettings ProjectFolder -prov ProviderName
     

    Прил.конфиг

    Эта утилита Microsoft была разработана для файлов web.config. Он не найдет файлы app.config для других типов проектов. Чтобы зашифровать эти файлы конфигурации, просто переименуйте их в web.config перед шифрованием, а затем переименуйте обратно.

    Другие полезные ссылки:

    Как это:

    Нравится Загрузка …

    Импорт и экспорт защищенных конфигураций Контейнеры ключей RSA

    • 5 минут на чтение

    В этой статье

    Защищенная конфигурация предоставляет возможность создавать, удалять, экспортировать и импортировать контейнеры ключей RSA при использовании RsaProtectedConfigurationProvider.Один из сценариев, где это полезно, – это веб-ферма, где один и тот же зашифрованный файл Web.config будет развернут на нескольких серверах. В этом случае тот же контейнер ключей RSA также должен быть развернут на этих серверах. Для этого вы должны создать контейнер ключей RSA для приложения, экспортировать его в файл XML и импортировать на каждый сервер, который должен расшифровать зашифрованный файл Web.config.

    Создание контейнеров ключей RSA также может быть полезно на одном веб-сервере, на котором размещено несколько ASP.NET-приложений. Создав контейнер ключей RSA для каждого приложения или для каждого набора приложений для одного клиента, вы можете повысить безопасность конфиденциальной информации о конфигурации приложения, гарантируя, что файл Web.config для одного приложения не может быть расшифрован с помощью контейнера ключей RSA. из другого приложения.

    Создание контейнера ключей RSA

    Для создания контейнера ключей RSA используется средство регистрации ASP.NET IIS (Aspnet_regiis.exe) с переключателем –pc .Вы должны дать ключевому контейнеру имя, которое идентифицирует ключевой контейнер, используемый RsaProtectedConfigurationProvider, указанным в разделе configProtectedData файла Web.config вашего приложения. Чтобы убедиться, что ваш вновь созданный контейнер ключей RSA можно экспортировать, необходимо включить параметр -exp .

    Например, следующая команда создает контейнер ключей RSA с именем SampleKeys, который является контейнером ключей уровня компьютера и может быть экспортирован.

    aspnet_regiis -pc “SampleKeys” –exp

    В следующем примере показан раздел configProtectedData файла Web.конфигурационный файл. В разделе указан RsaProtectedConfigurationProvider, который использует контейнер ключей RSA на уровне компьютера с именем SampleKeys.

      
       <провайдеры>
          
       
    
      

    Примечание

    Для защиты от непреднамеренного удаления ключей шифрования и дешифрования защищенных разделов конфигурации контейнеры ключей RSA не удаляются, если файл.NET Framework удалена.

    Предоставление полномочий для доступа к контейнеру ключей RSA

    По умолчанию контейнеры ключей RSA надежно защищены списками управления доступом NTFS (ACL) на сервере, на котором они установлены. Это повышает безопасность зашифрованной информации, ограничивая доступ к ключу шифрования.

    Прежде чем ASP.NET сможет использовать контейнер ключей RSA, удостоверение процесса вашего приложения ASP.NET должно быть авторизовано, чтобы иметь доступ для чтения к этому контейнеру ключей RSA.Дополнительные сведения о настройке и определении удостоверения вашего приложения ASP.NET см. В разделе «Олицетворение ASP.NET».

    Вы можете использовать инструмент Aspnet_regiis.exe с переключателем -pa , чтобы предоставить удостоверению вашего приложения ASP.NET разрешение на чтение контейнера ключей RSA. Например, следующая команда предоставляет учетной записи NETWORK SERVICE Windows Server 2003 доступ для чтения контейнера ключей RSA на уровне компьютера с именем SampleKeys:

      aspnet_regiis -pa "SampleKeys" "NT AUTHORITY \ NETWORK SERVICE"
      

    Примечание

    Если контейнер ключей RSA является контейнером уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого хранится ключ, и вы должны включить параметр -pku, чтобы предоставить доступ к контейнеру ключей RSA на уровне пользователя.Дополнительные сведения см. В разделе Общие сведения о контейнерах ключей RSA на уровне компьютера и пользователя.

    Чтобы использовать RsaProtectedConfigurationProvider по умолчанию, указанный в конфигурации компьютера, необходимо сначала предоставить приложению доступ удостоверения личности Windows к контейнеру ключей компьютера с именем NetFrameworkConfigurationKey, который является контейнером ключей, указанным для поставщика по умолчанию. Например, следующая команда предоставляет учетной записи NETWORK SERVICE доступ к контейнеру ключей RSA, используемому по умолчанию RsaProtectedConfigurationProvider:

      aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY \ NETWORK SERVICE"
      

    Контейнер ключей RSA NetFrameworkConfigurationKey является контейнером ключей по умолчанию для команд, выдаваемых Aspnet_regiis.exe инструмент. Следовательно, предыдущая команда также может быть выдана следующим образом:

      aspnet_regiis -pa "NT AUTHORITY \ NETWORK SERVICE"
      

    Экспорт контейнера ключей RSA

    Чтобы экспортировать контейнер ключей RSA в файл XML, можно использовать инструмент Aspnet_regiis.exe с переключателем –px . Вы можете использовать XML-файл в качестве резервной копии для контейнера ключей RSA или для импорта контейнера ключей RSA на другой сервер. Часть закрытого ключа контейнера ключей RSA требуется для расшифровки зашифрованной информации.Чтобы использовать экспортированный контейнер ключей на другом сервере, вам также необходимо импортировать закрытый ключ. Вы можете включить закрытый ключ в свой XML-файл, указав опцию –pri при экспорте ключа. Вы также должны указать, является ли экспортируемый контейнер ключей на уровне компьютера или пользователя. Чтобы экспортировать контейнер ключей уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого хранится ключ. Чтобы указать ключ уровня пользователя, включите опцию -pku при экспорте информации о ключе шифрования; в противном случае экспортированный ключ будет из хранилища ключей машины.Дополнительные сведения о ключах шифрования на уровне компьютера и пользователя см. В разделе Общие сведения о контейнерах ключей RSA на уровне компьютера и пользователя.

    Например, следующая команда экспортирует контейнер ключей RSA на уровне компьютера с именем SampleKeys в файл с именем keys.xml и включает информацию о закрытом ключе.

      aspnet_regiis -px "SampleKeys" keys.xml -pri
      

    Примечание

    В целях безопасности после экспорта контейнера ключей RSA в файл XML скопируйте файл XML в расположение, внешнее по отношению к серверу, и удалите файл XML с сервера.Это снижает вероятность того, что злоумышленник получит доступ к вашему контейнеру ключей RSA и тем самым сможет расшифровать файлы Web.config, зашифрованные с помощью этого контейнера ключей RSA.

    Импорт контейнера ключей RSA

    Инструмент Aspnet_regiis.exe с переключателем –pi можно использовать для импорта контейнера ключей RSA из файла XML. Вы также должны указать, является ли импортированный контейнер ключей контейнером ключей уровня компьютера или пользователя. Чтобы импортировать контейнер ключей уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого будет храниться ключ.Чтобы указать ключ уровня пользователя, включите опцию -pku при импорте информации о ключе шифрования; в противном случае экспортированный ключ будет импортирован в хранилище ключей машины.

    Например, следующая команда импортирует контейнер ключей RSA на уровне компьютера с именем SampleKeys из файла с именем keys.xml:

      aspnet_regiis -pi "SampleKeys" keys.xml
      

    Идентификатору приложения ASP.NET, которое будет использовать импортированный контейнер ключей RSA, должны быть предоставлены права на чтение содержимого контейнера ключей RSA.Дополнительные сведения см. В разделе Предоставление полномочий для доступа к контейнеру ключей RSA ранее в этом разделе.

    Удаление контейнера ключей RSA

    Чтобы удалить контейнер ключей RSA, вы можете использовать инструмент Aspnet_regiis.exe с переключателем –pz . Перед удалением контейнера ключей RSA убедитесь, что вы либо экспортировали ключ в XML-файл, чтобы его можно было импортировать позже, либо нет информации, зашифрованной с помощью контейнера ключей RSA, которую когда-либо потребуется расшифровать.

    При удалении контейнера ключей RSA необходимо указать имя контейнера ключей и идентифицировать контейнер как уровень компьютера или пользователя. Чтобы удалить контейнер ключей уровня пользователя, вы должны войти в систему как пользователь, в профиле Windows которого хранится ключ.

    Например, следующая команда удаляет контейнер ключей RSA на уровне компьютера с именем SampleKeys.

      aspnet_regiis -pz "SampleKeys"
      

    См. Также

    Задачи
    Пошаговое руководство

    : Создание и экспорт контейнера ключей RSA

    Другие ресурсы

    Шифрование информации о конфигурации с использованием защищенной конфигурации

    abenc_tbpre_lww14 – Charm-Crypto 0.50 документации

    '' '
    Цинь Лю, Гоцзюнь Ван, Цзе Ву
     
    | От: Схема повторного шифрования прокси на основе времени для безопасного обмена данными в облачной среде
    | Опубликовано в: Информационные науки (Том: 258, год: 2014)
    | Доступно по ссылке: http://www.sciencedirect.com/science/article/pii/S0020025512006275
    | Примечания:
    
    * тип: шифрование на основе атрибутов политики шифротекста (открытый ключ)
    * настройка: Сопряжение
    
    : Автор: artjomb
    : Дата: 07/2014
    '' '
    
    из charm.toolbox.pairinggroup импортировать PairingGroup, ZR, G1, GT, pair
    от очарования.toolbox.secretutil импорт SecretUtil
    
    из functools import уменьшить
    
    # взято с https://gist.github.com/endolith/114336
    [документы] def gcd (* числа):
        "" "Вернуть наибольший общий делитель заданных целых чисел" ""
        из фракций импорт НОД
        возврат уменьшить (НОД, числа)
    
    # взято с https://gist.github.com/endolith/114336
    [документы] def lcm (числа):
        "" "Вернуть наименьшее общее кратное." ""
        def lcm (a, b):
            return (a * b) // gcd (a, b)
        возврат уменьшить (lcm, числа, 1)
    
    [документы] класс TBPRE (объект):
        def __init __ (self, groupObj):
            себя.util = SecretUtil (groupObj, verbose = False) # Создать схему совместного использования секретов
            self.group = groupObj #: Группа первичного порядка
            # self.users = {}
            # self.authorities = {}
        
    [docs] def setup (self, attributes):
            '' 'Глобальная настройка (выполняется CA)' ''
            P0 = self.group.random (G1) # генератор
            P1 = self.group.random (G1) # случайный элемент
            s = self.group.random ()
            mk0 = self.group.random ()
            mk1 = self.group.random ()
            Q0 = P0 ** mk0
            SK1 = P1 ** mk0
            
            Htemp = лямбда x, y: self.group.hash (х + у, ZR)
            H = {
                'user': lambda x: self.group.hash (str (x), ZR), # сначала конвертируем G1 в str, затем хэш
                'attr': лямбда x: Htemp (x, "_ attribute"),
                'sy': лямбда x: Htemp (x, "_ год"),
                'sym': lambda x: Htemp (x, "_ year_month"),
                'symd': лямбда x: Htemp (x, "_ год_месяц_день")
            }
            
            PK = {'A': {}, 'Q0': Q0, 'P0': P0, 'P1': P1}
            MK = {'A': {}, 'mk0': mk0, 'mk1': mk1, 'SK1': SK1}
            для атрибута в атрибутах:
                ска = сам.group.random ()
                PKa = P0 ** ska
                PK ['A'] [атрибут] = PKa
                MK ['A'] [атрибут] = ska
            
            # self.MK = MK # частный
            # self.s = s # отправлено поставщику облачных услуг
            # self.PK = PK # public
            
            возврат (МК, ПК, с, Н)
        
    [документы] def registerUser (self, PK, H):
            '' 'Регистрирует пользователя по идентификатору (выполняется пользователем)' ''
            sku = self.group.random ()
            PKu = PK ['P0'] ** sku
            mku = H ['пользователь'] (PKu)
            
            #себя.users [userid] = {'PKu': PKu, 'mku': mku}
            return (sku, {'PKu': PKu, 'mku': mku}) # (частный, общедоступный)
        
    [документы] def hashDate (self, H, time, s):
            хэш = s
            ключ = 'у'
            если "год" по времени:
                hash = H ['sy'] (время ['year']) ** hash
            еще:
                print ("Ошибка: время должно содержать как минимум год")
                return None, None
            если "месяц" по времени:
                hash = H ['sym'] (время ['month']) ** hash
                ключ = 'ym'
                если "день" по времени:
                    hash = H ['symd'] (время ['day']) ** hash
                    ключ = 'ymd'
            elif "день" во времени:
                print ("Ошибка: время должно содержать" месяц ", если оно содержит" год "")
                return None, None
            вернуть хеш, ключ
        
    [документы] def timeSuffices (self, timeRange, игла):
            # предполагает, что время obj допустимо
            если timeRange ['год']! = игла ['год']:
                вернуть ложь
            если "месяц" не вовремяRange:
                вернуть True
            если «месяц» не в игле:
                return None # Ошибка
            если timeRange ['месяц']! = игла ['месяц']:
                вернуть ложь
            если "день" не вовремя Диапазон:
                вернуть True
            если «день» не в игле:
                return None # Ошибка
            return timeRange ['день'] == игла ['день']
        
    [документы] def policyTerm (self, user, policy):
            userAttributes = пользователь ['A'].ключи ()
            для i, термин в zip (диапазон (len (policy)), policy):
                notFound = Ложь
                для termAttr в срок:
                    если termAttr отсутствует в userAttributes:
                        notFound = True
                        перерыв
                если не найдено:
                    вернуть я
            вернуть ложь
        
    [документы] def keygen (self, MK, PK, H, s, user, pubuser, attribute, time):
            '' 'Генерация пользовательских ключей для определенного атрибута (выполняется CA)' ''
            
            хэш, ключ = сам.hashDate (H, время, с)
            если хеш равен None:
                return None
            
            если SKu отсутствует у пользователя:
                пользователь ['SKu'] = PK ['P0'] ** (MK ['mk1'] * pubuser ['mku'])
            PKat = PK ['A'] [атрибут] * (PK ['P0'] ** хеш)
            SKua = MK ['SK1'] * (PKat ** (MK ['mk1'] * pubuser ['mku']))
            
            если «А» не у пользователя:
                пользователь ['A'] = {}
            если атрибут отсутствует у пользователя ['A']:
                пользователь ['A'] [атрибут] = []
            пользователь ['A'] [атрибут] .append ((время, SKua))
        
    [документы] def encrypt (self, PK, policy, F):
            '' 'Сгенерировать зашифрованный текст из содержимого (-key) и политики (выполняется владельцем содержимого)' ''
            г = себя.group.random ()
            nA = lcm (map (лямбда x: len (x), policy))
            U0 = PK ['P0'] ** r
            атрибуты = []
            U = []
            на срок в политике:
                Ui = 1
                для атрибута в срок:
                    Ui * = PK ['A'] [атрибут]
                U.append (Ui ** r)
            V = F * пара (PK ['Q0'], PK ['P1'] ** (r * nA))
            return {'A': policy, 'U0': U0, 'U': U, 'V': V, 'nA': nA}
            
    [docs] def decrypt (self, CT, user, term = None):
            '' 'Расшифровывает содержимое (ключ) из зашифрованного текста (выполняется пользователем / потребителем содержимого)' ''
            если срок - Нет:
                термин = сам.policyTerm (пользователь, CT ['A'])
                если срок ложен:
                    print ("Ошибка: атрибуты пользователя не соответствуют политике")
                    return None
            
            sumSK = 1
            для атрибута в CT ['A'] [term]:
                foundTimeSlot = False
                для timeRange, SKua пользователя ['A'] [атрибут]:
                    если self.timeSuffices (timeRange, CT ['t']):
                        foundTimeSlot = True
                        sumSK * = SKua
                        перерыв
                если не найден
                    print («Ошибка: не удалось найти временной интервал в ключах атрибутов пользователя»)
                    return None
            
            
            n = CT ['nA'] // len (CT ['A'] [термин])
            return CT ['Vt'] / (пара (CT ['U0t'], sumSK ** n) / pair (user ['SKu'], CT ['Ut'] ['год'] [срок] ** n )) # TODO: исправить год
        
    [документы] def reencrypt (self, PK, H, s, CT, currentTime):
            '' 'Повторно шифрует зашифрованный текст, используя текущее время (выполняется поставщиком облачных услуг)' ''
            если «год» не в currentTime, «месяц» не в currentTime или «день» не в currentTime:
                print ("Ошибка: передать правильное текущее время, содержащее" год "," месяц "и" день "")
                return None
            
            день = текущее время
            месяц = ​​dict (день)
            дель месяц ['день']
            год = dict (месяц)
            дель год ['месяц']
            
            день, daykey = self.hashDate (H, день, с)
            месяц, monthkey = self.hashDate (H, month, s)
            year, yearkey = self.hashDate (H, год, s)
            
            rs = self.group.random ()
            U0t = CT ['U0'] * (PK ['P0'] ** rs)
            
            Ut = {'год': [], 'месяц': [], 'день': []}
            для термина, Ui в zip (CT ['A'], CT ['U']):
                Uit_year = Ui
                Uit_month = Ui
                Uit_day = Ui
                для атрибута в срок:
                    Uit_year * = (PK ['A'] [атрибут] ** rs) * (U0t ** год)
                    Uit_month * = (PK ['A'] [атрибут] ** rs) * (U0t ** месяц)
                    Uit_day * = (PK ['A'] [атрибут] ** rs) * (U0t ** день)
                Ut [год].добавить (Uit_year)
                Ut ['месяц']. Append (Uit_month)
                Ut ['день']. Append (Uit_day)
            
            Vt = CT ['V'] * пара (PK ['Q0'], PK ['P1'] ** (rs * CT ['nA']))
            
            return {'A': CT ['A'], 'U0t': U0t, 'Ut': Ut, 'Vt': Vt, 'nA': CT ['nA'], 't': currentTime}
    
    [документы] def basicTest ():
        print ("ЗАПУСТИТЬ basicTest")
        groupObj = PairingGroup ('SS512')
        tbpre = TBPRE (groupObj)
        attribute = ["ОДИН", "ДВА", "ТРИ", "ЧЕТЫРЕ"]
        MK, PK, s, H = tbpre.setup (атрибуты)
        
        users = {} # общедоступных
        
        alice = {'id': 'alice'}
        alice ['sku'], пользователи [alice ['id']] = tbpre.registerUser (PK, H)
        alice2 = {'идентификатор': 'alice2'}
        alice2 ['sku'], пользователи [alice2 ['id']] = tbpre.registerUser (PK, H)
        
        year = {'year': "2014"}
        pastYear = {'year': "2013"}
        
        для attr в атрибутах [0: -1]:
            tbpre.keygen (MK, PK, H, s, alice, users [alice ['id']], attr, год)
            tbpre.keygen (MK, PK, H, s, alice2, users [alice2 ['id']], attr, прошлый год)
        
        k = groupObj.random (GT)
        
        policy = [['ONE', 'THREE'], ['TWO', 'FOUR']] # [['ONE' и 'THREE'] или ['TWO' и 'FOUR']]
        currentDate = {'год': "2014", 'месяц': "2", 'день': "15"}
        
        CT = tbpre.зашифровать (PK, policy, k)
        CTt = tbpre.reencrypt (PK, H, s, CT, currentDate)
        PT = tbpre.decrypt (CTt, алиса)
        
        assert k == PT, 'НЕИСПРАВНОСТЬ РАСШИФРОВКИ! 1 '
        print ('УСПЕШНАЯ РАСШИФРОВКА 1')
        
        PT2 = tbpre.decrypt (CTt, alice2)
        
        assert k! = PT2, 'УСПЕШНАЯ РАСШИФРОВКА! 2 '
        print ('Не удалось правильно РАСШИФРОВАТЬ')
    
    [документы] def basicTest2 ():
        '' 'Используются атрибуты на основе месяца' ''
        print ("RUN basicTest2")
        groupObj = PairingGroup ('SS512')
        tbpre = TBPRE (groupObj)
        attribute = ["ОДИН", "ДВА", "ТРИ", "ЧЕТЫРЕ"]
        МК, ПК, s, H = tbpre.настройка (атрибуты)
        
        users = {} # общедоступных
        
        alice = {'id': 'alice'}
        alice ['sku'], пользователи [alice ['id']] = tbpre.registerUser (PK, H)
        
        year = {'год': "2014", 'месяц': '2'}
        
        для attr в атрибутах [0: -1]:
            tbpre.keygen (MK, PK, H, s, alice, users [alice ['id']], attr, год)
        
        k = groupObj.random (GT)
        
        policy = [['ONE', 'THREE'], ['TWO', 'FOUR']] # [['ONE' и 'THREE'] или ['TWO' и 'FOUR']]
        currentDate = {'год': "2014", 'месяц': "2", 'день': "15"}
        
        CT = tbpre.зашифровать (PK, policy, k)
        CTt = tbpre.reencrypt (PK, H, s, CT, currentDate)
        PT = tbpre.decrypt (CTt, алиса)
        
        assert k == PT, 'НЕИСПРАВНОСТЬ РАСШИФРОВКИ!'
        print ('УСПЕШНАЯ РАСШИФРОВКА')
    
    [документы] def test ():
        # print 1, lcm (1, 2)
        печать (2, lcm ([1, 2]))
    
    если __name__ == '__main__':
        basicTest ()
        # basicTest2 ()
        # тестовое задание()
     

    Страница не найдена – ScienceDirect

  • Пандемия COVID-19 и глобальное изменение окружающей среды: новые потребности в исследованиях

    Environment International, том 146, январь 2021 г., 106272

    Роберт Баруки, Манолис Кожевинас, […] Паоло Винеис

  • Исследование количественной оценки риска изменения климата в городском масштабе: обзор последних достижений и перспективы будущего направления

    Обзоры возобновляемых и устойчивых источников энергии, Том 135, Январь 2021 г., 110415

    Бинь Йеа, Цзинцзин Цзян, Чжунго Лю, И Чжэн, Нань Чжоу

  • Воздействие изменения климата на экосистемы водно-болотных угодий: критический обзор экспериментальных водно-болотных угодий

    Журнал экологического менеджмента, Том 286, 15 мая 2021 г., 112160

    Шокуфе Салими, Сухад А.A.A.N. Алмуктар, Миклас Шольц

  • Обзор воздействия изменения климата на общество в Китае

    Достижения в исследованиях изменения климата, Том 12, выпуск 2, апрель 2021 г., страницы 210-223

    Юн-Цзянь Дин, Чен-Ю Ли, […] Цзэн-Ру Ван

  • Общественное мнение об изменении климата и готовности к стихийным бедствиям: данные Филиппин

    2020 г.

    Винченцо Боллеттино, Тилли Алкайна-Стивенса, Манаси Шарма, Филип Ди, Фуонг Пхама, Патрик Винк

  • Воздействие бытовой техники на окружающую среду в Европе и сценарии снижения их воздействия

    Журнал чистого производства, Том 267, 10 сентября 2020 г., 121952

    Роланд Хишье, Франческа Реале, Валентина Кастеллани, Серенелла Сала

  • Влияние глобального потепления на смертность апрель 2021 г.

    Раннее человеческое развитие, Том 155, апрель 2021 г., 105222

    Жан Каллея-Агиус, Кэтлин Инглэнд, Невилл Каллеха

  • Понимание и противодействие мотивированным корням отрицания изменения климата

    Текущее мнение об экологической устойчивости, Том 42, февраль 2020 г., страницы 60-64

    Габриэль Вонг-Пароди, Ирина Фейгина

  • Это начинается дома? Климатическая политика, нацеленная на потребление домашних хозяйств и поведенческие решения, является ключом к низкоуглеродному будущему

    Энергетические исследования и социальные науки Том 52, июнь 2019, страницы 144-158

    Гислен Дюбуа, Бенджамин Совакул, […] Райнер Зауэрборн

  • Трансформация изменения климата: определение и типология для принятия решений в городской среде

    Устойчивые города и общество, Том 70, июль 2021 г., 102890

    Анна К. Херлиманн, Саре Мусави, Джеффри Р. Браун

  • «Глобальное потепление» против «изменения климата»: повторение связи между политической самоидентификацией, формулировкой вопроса и экологическими убеждениями.

    Журнал экологической психологии, Том 69, июнь 2020, 101413

    Алистер Раймонд Брайс Сауттер, Рене Мыттус

  • Описание влияния периодических сбоев на процессор для стратегии повышения надежности

    По мере того, как полупроводниковая технология переходит в нанометровый режим, периодические сбои становятся все более серьезной угрозой.В этой статье основное внимание уделяется влиянию периодических сбоев на NET по сравнению с REG, с одной стороны, и последствиям для стратегии надежности, с другой. Во-первых, выявляются характеристики уязвимости репрезентативных модулей в OpenSPARC T2, и, в частности, идентифицируются высокочувствительные модули. Во-вторых, предлагается стратегия повышения надежности на уровне архитектуры, показывающая, что такие события, как состояние работы ядра / цепочки и события интерфейса ядро-память, могут быть кандидатами на обнаруживаемые симптомы.Можно развернуть простой сторожевой таймер для определения состояния работы приложения (событие IEXE). Затем оценивается уровень SDC (тихое повреждение данных), демонстрирующий его потенциал. И, наконец, в-третьих, влияние традиционных схем защиты в целевой CMT на прерывистые отказы количественно изучается с учетом вклада каждого типа ловушки, демонстрируя необходимость учета этого фактора в стратегии.

    1. Введение

    Переход полупроводниковой технологии в нанометровый режим вызвал возрождение интереса к периодическим сбоям.Движущие силы включают в себя сужающуюся геометрию, меньшие размеры межсоединений, более низкое напряжение питания и уменьшенный запас помехоустойчивости, все из которых отрицательно сказываются на надежности цепей при переходных, постоянных и, в частности, периодических отказах [1, 2]. Кроме того, прогнозируется, что многоядерные процессоры более уязвимы к периодическим сбоям в будущих технологиях [3].

    В отличие от кратковременных отказов, кратковременные отказы возникают всплесками. Кроме того, в отличие от постоянных неисправностей, они возникают только в определенных ситуациях и не сохраняются.Следующие характеристики отличают кратковременные от кратковременных и постоянных отказов: (i) Всплеск. Прерывистые сбои возникают в виде всплесков, продолжительность которых может варьироваться в широком диапазоне временных масштабов от порядков циклов до миллисекунд и более. (Ii) Неповторяемость. Ожидается, что периодические сбои (например, вызванные дефектами) возникнут в определенных ситуациях (например, повышенная температура, падение напряжения и т. Д.). (Iii) Фиксированное местоположение. После активации прерывистые сбои постоянно возникают в одном и том же месте или в одном и том же модуле процессора.Следовательно, замена неисправного компонента устраняет периодические неисправности, в отличие от переходных неисправностей, которые не могут быть устранены ремонтом [4].

    Прежде всего ожидается, что прерывистые отказы станут более частыми в нанометровом режиме и станут все большей угрозой для многоядерных процессоров.

    Вышеупомянутые отличительные особенности и сложный источник отказов (SOF) периодических отказов оставляют много неопределенностей, которые необходимо использовать. Насколько нам известно, мы первыми внедрили процессор многопоточности (CMT) на чипе SPARC T2 в качестве примера для характеристики последствий сбоев.Таким образом, предлагается стратегия повышения надежности. В этой статье основное внимание уделяется влиянию сбоев на NET по сравнению с REG, с одной стороны, и последствиям для стратегии повышения надежности, с другой. Основные вклады заключаются в следующем.

    Первый , подробная оценка характеристик уязвимости производится с использованием показателей чувствительности. Целевая CMT выполняется с двумя рабочими нагрузками, с интенсивным использованием памяти и процессора, соответственно. Выявлена ​​аналогичная тенденция в влиянии периодических отказов, в частности, выявлены общие высокочувствительные модули.Это подтверждает, что характеристики восприимчивости не меняются в зависимости от рабочих нагрузок с точки зрения метрики чувствительности [5].

    Второй , посредством тщательной разбивки категорий результатов, предлагается новая облегченная стратегия повышения надежности на уровне арки, показывающая, что состояние работы ядра / цепи и события интерфейса ядро-память могут быть кандидатами на обнаруживаемые симптомы по всем направлениям. все исследуемые модули ( DeadLock и Invalid Packet в этой статье).Статус выполнения приложения (неполное выполнение , событие IEXE ) можно контролировать с помощью простого сторожевого таймера для дальнейшего уточнения предлагаемой облегченной стратегии уровня архива, а также оценивается скрытое повреждение данных (SDC), демонстрирующее его потенциал.

    Третий , насколько нам известно, мы первыми провели количественное исследование эффекта традиционных схем защиты в целевой CMT с точки зрения вклада каждого типа ловушек, показывая необходимость учета этого фактора в учитывать стратегию [6].

    В разделе 2 мы описываем экспериментальную методологию. В разделе 3 дается подробное исследование характеристик уязвимости с помощью показателей чувствительности. Затем в разделе 4 предлагается стратегия повышения надежности на уровне арки против периодических отказов, а SDC оценивается, демонстрируя его потенциал. В разделе 5 обсуждается защитный эффект традиционных схем в целевой CMT, включая ECC и четность. Связанная работа описана в Разделе 6, а Раздел 7 дает заключение.

    2. Методика экспериментов
    2.1. Целевая система

    Целевая система – это CMT-версия процессора UltraSPARC. Типичные блоки выбираются в качестве тестируемого устройства (DUT), включая (1) блок генерации адреса (AGEN) в блоке выборки команд (IFU), (2) блок выбора (PKU), (3) декодер, (4) арифметико-логический блок (ALU) и (5) файл целочисленных регистров (IRF) [7]. Каждый блок состоит из нескольких модулей, и подробная информация о каждом модуле приведена в таблице 1.

    PKU_PCK логика управления Pick33365EC

    Функциональные блоки Устройство Модуль Количество СЕТЕЙ Количество РЕГ Описание
    3731 122 Создание адреса
    IFU_AGC 2388 62 Управляющая логика AGD
    PKU PKU_PKD 70 0 Обнаружение или проверка ошибок Pick
    PKU_SWL 2144 78 Конечные автоматы потоков
    Декодер DEC_DED 415 13 Декодирование, обнаружение и проверка ошибок
    DEC_Doding Decoding
    DEC_DEL 2411 29 Логика управления декодированием

    Исполнение ALU EXU_EDP 1381 22 Логика управления ALU

    Хранилище IRF EXU_IRF 329 14 Целочисленный регистровый файл
    поколение
    EXU_RML 9 0365 1742 52 Логика управления регистрами

    Целевая CMT выполняется с помощью двух программ проверки из пакета OpenSPARC T2, как описано в таблице 2 [8].LDST_ATOMIC.S интенсивно использует память, а IFU_BASIC_EX_RAW.S – процессор (сокращенно LDST и EXU). CMT находится в конфигурации с одним ядром и одним потоком (1c1t), так как многоядерная конфигурация оставлена ​​для будущей работы.


    Испытательный стенд Кол-во инст. ALU ops. Atomic Mem. опс. Операции передачи управления. Разное. опс. Описания

    IFU_BASIC_EX_RAW.S 1194 1178 8 3 8 ALU для проверки EXU
    LDST_ATOMIC.S 363 265 87 3 8 3 ул. ops для проверки LSU

    2.2. Структура внедрения неисправностей

    Структура внедрения неисправностей, а именно инжектор неисправностей на основе Verilog PLI (VPFIT), была разработана на основе Synopsis VCS для облегчения этой работы.Общая архитектура VPFIT изображена на рисунке 1, включая инжектор неисправностей, генератор трассировки и статистику. Ряд задач интерфейса языка программирования (PLI), таких как Inject_TransFault, Inject_PermFault и Inject_IntermFault, помимо некоторых сопутствующих задач PLI, включая Test_ExecTime, были специально разработаны.


    Ключевые особенности VPFIT включают (1) автоматизацию ввода в описание Verilog целевой CMT, (2) поддержку различных типов сбоев (например,g., переходные, прерывистые и постоянные сбои), (3) различные модели сбоев (например, импульсные, заедающие, разомкнутые, недетерминированные, мостовые и задержка в NET по сравнению с переворотом битов и заеданием в REG) , (4) различные параметры сбоев (например,, и для периодических сбоев), (5) автоматизация генерации трассировки и сбора данных, и (6) различные внутренние сценарии для анализа и статистики (например, классификация по результатам категории, вычисление чувствительности и статистика ловушек).

    Поскольку цель этой работы состоит в том, чтобы охарактеризовать индексы восприимчивости к периодическим сбоям для стратегии повышения надежности на ранней стадии проектирования, принято описание Verilog целевой CMT, которое не зависит от реализации и технологии процесса.Иерархическое моделирование в стиле swat-sim оставлено для будущих работ [7].

    2.3. Метод ввода неисправностей

    Для определения характеристик фиксированного местоположения прерывистые неисправности вводятся в каждый модуль блока (всего тринадцать модулей в этой работе). Чтобы охарактеризовать последствия периодических отказов, переходных отказов и постоянных отказов вводятся , соответственно, , а также ссылочный индекс.

    Для каждой попытки (пятьдесят вводов отказов) сначала вводятся переходные отказы, чтобы сгенерировать случайный шаблон участков отказов.Затем вводятся прерывистые сбои (и постоянные сбои) в соответствии с конкретной конфигурацией для испытания. Место сбоя включает в себя следующую информацию: идентификатор модуля, тип объекта (NET или REG), идентификатор объекта, ошибочный бит и момент внесения сбоя (), который выбирается случайным образом из общего числа циклов выполнения золотой трассировки. Для каждого экземпляра внедрения сбоя вводится только один сбой, и рабочая нагрузка выполняется до завершения.

    В зависимости от типа объекта места повреждения, например NET или REG, для переходных отказов, прерывистых отказов и постоянных отказов соответственно принимаются различные модели отказов, как указано в таблице 3.

    370370 Продолжительность370 Продолжительность370 Модель

    Тип объекта Переходные отказы Прерывистые отказы Постоянные отказы
    Модель Продолжительность Продолжительность

    NET импульс [0,01 T –0,1 T ] импульс [0.01 T –0,1 T ] 2/4/8 застрял при 0/1
    [0,1 T –1 T ]
    [1 T –10 T ]
    индетерминизм [0,01 T –0,1 T ] 2/4/8 индетерминизм
    [ –1 T ]
    [1 T –10 T ]
    открыто [0.01 T –0,1 T ] 2/4/8 открыто
    [0,1 T –1 T ]
    [1 T –10 T ]

    REG Bit-flip [0,01 T –0,1 T ] Bit-Flip [0,01 T T 903,1 9033] 2/4/8 застрял на 0/1
    [0.1 T –1 T ]
    [1 T –10 T ]

    Для кратковременных неисправностей случайным образом генерируется импульс длительностью Интервал [0,01 T –0,1 T ] применяется к NET, в то время как модель сбоя с изменением битов применяется к REG.

    Для постоянных сбоев модель сбоя, случайно выбранная из залипшего @ 0/1, индетерминизма и открытия, применяется к NET без потерь до конца прогона моделирования, в то время как залипшее @ 0/1 применяется к REG.

    Для прерывистых сбоев модель сбоя, случайно выбранная из импульса, недетерминизма и разомкнутости, применяется к NET, в то время как модель переворота битов применяется к REG.

    Параметры разлома и определяются в соответствии с функцией равномерного распределения в диапазонах [0,01–0,1], [0,1–1] и [1–10] соответственно [9].

    Здесь обозначает тактовый цикл целевой CMT (1 нс в этой работе), а наименьшая временная гранулярность моделирования составляет 1 пс. Параметр задается как два, четыре и восемь [9].

    Комбинация места отказа, модели отказа и параметров отказа (например, и для периодических отказов) составляет конфигурацию.

    Для каждого модуля в определенной конфигурации пятьдесят экземпляров инъекций составляют испытание, а семь испытаний составляют чемпиона . После того, как чемпион по внедрению неисправностей, собирается внутренняя статистика. Всего выполнено 81 900 прогонов моделирования (350 вводов * 13 модулей * 3 * 3 * 2 нагрузки) для периодических отказов и 18 200 прогонов для постоянных и переходных отказов.

    3. Характеристики чувствительности и уязвимости

    Чувствительность определяется как процент ошибок в объекте (NET или REG), относящихся к данному блоку или модулю, которые приводят к несоответствию архитектурного состояния процессора [5, 10]. В этом разделе целевая CMT выполняется с двумя рабочими нагрузками с интенсивным использованием памяти и процессора, соответственно, а также проводятся комплексные инъекции ошибок для тщательного исследования характеристик уязвимости с использованием показателей чувствительности.

    3.1. Чувствительность на уровне блока

    В таблице 4 представлены (1) чувствительность NET и REG на единицу, (2) чувствительность переходных, постоянных и, в частности, периодических отказов для каждой конфигурации (комбинация и, где равно два, четыре и восемь и колеблется в пределах [0,01, 0,1], [0,1, 1] и [1, 10], соответственно).

    3 .2370 20,1 EG 905 905 например, анализ данных позволяет сделать несколько выводов.

    Первый , есть четкие доказательства того, что для переходных отказов чувствительность NET (в среднем 1,1% при случайной длительности отказа от 0,01 до 0,1 в модели импульсного отказа) не пренебрежимо мала, даже если этот показатель в пять раз меньше. чем чувствительность РЭГ (в среднем 5,5%). Напротив, для постоянных неисправностей чувствительность NET в 1,59 раза выше, чем у REG (25,8% против 16,2%), за исключением блока IRF.

    Второй , различные конфигурации параметров неисправности и ([0.01, 0,1], [0,1, 1], [1, 10] и два, четыре и восемь) моделируют обострение процесса износа. В целом чувствительность для определенной конфигурации увеличивается по отношению к, а для определенной чувствительности увеличивается с. Обратите внимание, что в некоторых конфигурациях существуют расхождения. Углубленный анализ показывает, что случайно сгенерированные модели разломов между соответствующими типами разломов (переходные, постоянные и прерывистые разломы) становятся ведущим фактором, а разница между случайно выбранными участками разлома между испытаниями становится другим фактором.

    Третий , для блоков, ответственных за управление, чувствительность NET возрастает более резко, чем чувствительность REG as, и увеличивается, что указывает на необходимость использования схемы защиты. Для дальнейшего определения области защиты был проведен углубленный анализ на более детальном уровне – на уровне модулей.

    3.2. Разбивка по чувствительности по блокам

    Подробная разбивка по чувствительности по модулям для рабочих нагрузок EXU и LDST описана, соответственно, в таблицах 5 и 6.


    Единицы Тип объекта Кратковременные отказы Кратковременные отказы Постоянные отказы
    B2_ B2_ B2_ B2_ B8_ B8_ B8_
    0.01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10

    PKU NET 1,2 1,6 12,1 19,4 3,7 15,1 23,7 4,2 18,1 22,9 23,5 REG
    13,1 12,2 12,2 14,0 17,8 12,2 15,9 17,8 17,8
    AGEN NET 1,2 6,5 1,7 2,3 10,9 18,6 5,4 12,3 23,6 23,9
    REG 1,4 1,1 1,4 7.0 1,7 3,7 10,1 2,5 6,6 11,0 10,5
    Декодер NET 1,8 1,2 9,8 19,6 5,4 22,4 6,2 15,3 24,7 22,5
    REG 4,2 1,6 2,4 8,0 4,6 2,3 11.7 3,7 5,1 12,0 10,5
    ALU NET 0,9 1,3 4,2 12,2 2,0 6,8 9,2 25,8 41,4
    REG 4,6 4,2 4,3 13,5 2,6 7,0 19,2 5,5 8,7 24.3 23,6
    IRF NET 0,6 0,4 6,7 12,5 3,1 8,8 15,3 3,1 10,7 14,3 17,6 8,2 7,9 8,6 13,9 8,3 10,0 21,6 7,9 13,1 22,6 15,3

    9047
    (a) Для NET (%)

    903 Постоянные отказы

    4370 14,2 8,4370 7,7370 13,7370

    Единицы Модуль Кратковременные отказы Прерывистые отказы B2_ B4_ B4_ B4_ B8_ B8_ B8_
    0,01–0,1 0,1–1 1–10 0.01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10

    PKU PKU_PCK 0,0 0,8 8,0 2,4 5,6 8,8 3,2 7,6 8,8 8,0
    PKU_PKD 3,1 3,4 24,9 6,1 41,1 41,1 47,7 12,3 33,4 56,3 53,7
    PKU_SWL 1,2 1,6 12,1 19,4 3,6 3,0 22,7 23,5

    AGEN IFU_AGD 1,7 1,3 4,6 14,3 0,8 8.9 17,3 4,2 11,4 23,2 23,2
    IFU_AGC 0,5 2,3 9,6 16,9 4,6 20 24,2 25,2

    Декодер DEC_DED 0,4 1,2 4,9 16,2 1,6 4.5 20,2 2,0 9,7 25,9 27,1
    DEC_DCD 0,0 0,0 2,0 8,0 5,7 7,7 0,370 8,0 7,7 0,370 4,6 6,6
    DEC_DEL 2,2 1,3 11,3 20,3 6,1 15,6 23,8 7,4 17.3 26,0 22,9

    ALU EXU_ECT 1,7 1,3 5,9 13,5 3,0 17,3 27,8
    EXU_EDP 0,4 1,3 3,1 11,4 1,3 5,7 21,9 2,2 9.2 26,3 50,0

    IRF EXU_IRF 1,7 2,1 5,2 20,2 3,0 33,7
    EXU_RML 0,5 0,0 8,3 12,8 3,7 10,6 14,7 3,7 11.9 16,1 52,6
    EXU_ECC 0,4 0,4 2,1 5,9 0,8 3,4 8,8 0,4 4,2 12,2
    (b) Для REG (%)
    33

    03 –370370 9,4 9,8

    Блоки Модуль Временные неисправности Прерывистые неисправности Прерывистые Постоянные неисправности B2_ B2_ B4_ B4_ B4_ B8_ B8_ B8_
    0.01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10

    ПКУ ПКУ_ПКК 0 0 0 0 0 0 0 0 0 03
    PKU_SWL 11 12 14 13 18 13 17 18 18

    AGEN IFU_AGD 0.9 0,9 1,8 7,1 1,8 4,4 10,6 2,7 8,0 11,5 11,5
    IFU_AGC 2,3 0,8 2,3 1,5 2,3 1,5 1,5 2,3 9,2 2,3 3,8 9,9 8,4

    Декодер DEC_DED 3.9 1,0 1,9 15,5 1,9 5,8 16,5 1,0 10,7 18,4 18,4
    DEC_DCD
    DEC_DEL 4,2 1,7 2,5 6,7 5,0 1.7 10,9 4,2 4,2 10,9 9,2

    ALU EXU_ECT 3,5 3,5 4,4 12,4 4,4 12,4 4,4 12,4 5,3 6,2 18,6 20,4
    EXU_EDP 5,7 4,9 4,1 14,8 1,6 9.8 24,6 5,7 11,5 30,3 27,0

    IRF EXU_IRF 6,0 4,3 4,3 9,4 6,0 16,2 37,6 39,3
    EXU_RML 9,8 9,8 9,8 13,6 10,6 12.1 20,5 9,8 14,4 21,2 11,4
    EXU_ECC 3,6 3,6 1,8 3,6 3,6 0,9365 8,0 0,9365 8,0 3,6

    (a) Для NET (%)
    370 4,4 16,9 4,6 14,2 1,4370 1,8370 0,8

    Блоки Прерывистые неисправности Постоянные неисправности
    B2_ B2_ B2_ B4_ B4_ B4_ B8_ B8_ B8_365 9035.01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10

    ПКУ ПКУ_ПКК 2,6 0,9 3,9 9,2 1,7 7,4 8,7 3,1 5,2 9,6 9,6 .9 21,7 38,3 6,6 24,6 48,3 13,1 31,1 56,6 54,6
    PKU_SWL 2,0 26,2 9,7 20,2 29,0 33,1

    AGEN IFU_AGD 0,5 1.4 5,6 11,7 2,3 8,5 13,1 6,1 8,5 17,4 26,3
    IFU_AGC 2,1 1,3 11,7 20,0 6,3 15,4 24,6 26,7

    Декодер DEC_DED 0,8 1.6 2,8 9,3 2,4 3,2 13,4 2,0 4,5 19,0 20,6
    DEC_DCD 0,3 0,33653 2,0 10,9 0,0 2,9 17,7 27,1
    DEC_DEL 0,9 1,3 12,9 19,3 3.0 14,2 24,0 5,6 14,2 30,0 30,5

    ALU EXU_ECT 0,5 1,8 1,8 11,0 2,8 6,9 15,6 20,2
    EXU_EDP 0,9 0,9 4,1 10,6 1.8 3,2 11,9 1,8 5,5 23,9 39,4

    IRF EXU_IRF 0,4 570 5,9 25,4 3,8 11,9 39,0 47,5
    EXU_RML 0,0 1,2 2,8 7,3 1.2 4,5 8,5 2,0 4,5 13,4 10,9
    EXU_ECC 0,0 1,3 1,3 4,3 2,2 1,7 3,5 8,2 13,9

    (b) Для REG (%)

    01–0,1 90EN359EC 2. 0,03

    Модуль
    Периодические неисправности Постоянные неисправности
    B2_ B2_ B2_ B4_ B4_ B4_ B8_ B8_ B8_ 0,1–1 1–10 0,01–0,1 0,1–1 1–10 0,01–0,1 0,1–1 1–10

    ПКУ ПКУ_ПКК 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0 0,0
    _P
    PKU_SWL 9.8 9,8 9,8 17,6 7,8 12,7 16,7 10,8 14,7 22,5 26,5

    0,03 1,5 3,6 0,7 0,7 4,4 0,0 5,1 8,0 7,3
    IFU_AGC 0.9 0,9 0,0 3,6 0,9 2,7 4,5 1,8 2,7 7,3 12,7

    Декодер 1,9 19,4 1,0 3,9 22,3 3,9 13,6 35,0 24,3
    DEC_DCD
    DEC_DEL 1.7 2,6 6,0 6,0 3,4 0,9 12,8 1,7 7,7 12,8 16,2

    EX_ 1,5 3,0 0,0 3,8 3,8 0,8 3,0 3,8 12,9
    EXU_EDP 0,8 2.3 3,8 5,3 3,8 2,3 11,4 0,0 6,1 20,5 28,8

    IRF
    IRF EXU_ 19,3 3,5 11,4 29,8 5,3 21,9 39,5 51,8
    EXU_RML 4,9 4.9 4,9 5,8 4,9 4,9 9,7 4,9 5,8 11,7 4,9
    EXU_ECC 0,0 1,7 0,8 1,7 1,7 0,0 2,5 2,5 1,7

    Обратите внимание, что в модуле PKU_PCK есть три объекта REG, но его чувствительность равна нулю.Углубленный анализ показывает, что два объекта связаны с отключенной цепочкой сканирования, а другой является неотъемлемой частью логической маскировки однобитовой ошибки. Собранные данные позволяют сделать несколько важных выводов, дающих ценные индексы уязвимости для стратегии повышения надежности.

    Первый , влияние параметров неисправности на чувствительность на уровне детализации модуля следует той же тенденции, что и описанная в предыдущем разделе, когда чувствительность для конкретного увеличивается относительно, а чувствительность для конкретного увеличивается на.

    Второй , хотя две рабочие нагрузки имеют разные характеристики, выявляется аналогичная тенденция воздействия периодических сбоев и, в частности, идентифицируются общие высокочувствительные модули. Это подтверждает, что характеристики восприимчивости не меняются в зависимости от рабочих нагрузок, и, таким образом, чувствительность может предоставить ценную информацию для стратегии повышения надежности [5].

    Показатели чувствительности для двух рабочих нагрузок показывают, что следующие модули становятся уязвимыми узкими местами для периодических сбоев, как указано в таблице 7.

    5

    Тип объекта Единицы Модули Рабочие нагрузки
    EXU LDST
    PKU_SWL
    IRF EXU_IRF
    AGEN IFU_AGC
    Декодер DEC_DEL

    РЕГ ПКУ PKU_SWL
    IRF EXU_IRF
    EXU_RML
    ALU EXU_EDP

    Блок подбора CMT ( блок PKU ) является представительным неисправности, при этом модуль PKU _ PKD , отвечающий за обнаружение и проверку ошибок, и модуль PKU _ SWL , реализующий конечный автомат, становится узким местом.Если взять, например, рабочую нагрузку EXU, чувствительность PKU_PKD составляет 24,9% для NET в конфигурации B2_0.1–1 по сравнению с 12% для PKU_SWL для REG в конфигурации B2_0.01–0.1.

    В целевой CMT, IRF хорошо защищен от переходных отказов модулем ECC. Принимая во внимание, что данные показывают, что и NET, и REG в модуле EXU_IRF очень чувствительны к периодическим сбоям в конфигурации [1, 10]. Кроме того, REG в EXU_RML, модуле, отвечающем за управление регистрами, очень чувствителен к кратковременным сбоям, указывая схему его защиты не только от периодических сбоев, но и от кратковременных сбоев.Более того, NET следующих модулей очень чувствительна: IFU_AGC в AGEN и DEC_DEL в декодере. REG EXU_EDP в ALU также уязвим.

    В-третьих, , прежде всего, собранные данные требуют схемы защиты, которая может не только охватывать все высокочувствительные модули в различных устройствах, включая PKU, AGEN, декодер, IRF и ALU, но и является достаточно общей. для защиты объектов типов NET и REG от временных и периодических сбоев. Принимая во внимание сложность проектирования и проверки, предыдущие подходы, нацеленные либо на конкретное устройство, либо на определенные части процессора, больше не являются жизнеспособными [5, 8, 11–14].

    Следовательно, более общий и легкий метод на уровне дуги, который применяется не только к разным типам отказов (переходные, постоянные и прерывистые отказы), но также не зависит от различных модулей (как указано в Таблице 7), является лучший выбор.

    4. Стратегия повышения надежности
    4.1. Категории результатов

    Категории результатов внедрения сбоев описаны следующим образом: мертвая блокировка ( DLock ), недопустимый запрос пакета ( IPacket ), короткое выполнение (Short), неполное выполнение ( IEXE ), плохая ловушка ( BadTrap ), так и скрытый ( Скрытый ).Подробное описание каждой категории приведено в Таблице 8.

    потоки нет активности в течение 3000 циклов, глобальный тайм-аут

    Категории результатов Группы Описание

    Замок для всех и p
    Недействительный запрос пакета и p Вызывается недействительный пакет запроса, и процессор находится в состоянии ожидания из-за недопустимого пакета запроса
    Короткий и p Поток завершается преждевременно до ожидаемого времени выполнения
    Неполное выполнение p Поток не завершен в ожидаемое время (нормальное время выполнения + 10% дополнительный запас времени)
    Плохая ловушка p Неверный результат выполнения потока
    Скрытый p Результат выполнения потока правильный, без сбоев

    : -архитектурная группа, p: расширенная группа.

    На рисунке 2 показано распространение сбоя от места сбоя через архитектурное состояние процессора к приложению. Посредством латентного анализа различают две группы: микроархитектурную группу и размноженную группу . Анализ показывает, что некоторые категории, включая DLock , IPacket и Short , попадают в обе группы, обозначенные как и в таблице 8. Обратите внимание, что все представленные здесь результаты предполагают, что вероятность возникновения периодических сбоев для каждый модуль равен.


    4.2. Стратегия повышения надежности

    Экспериментальные результаты u-architecture и распространяли группы , соответственно, для NET и REG при рабочей нагрузке LDST, перечислены в таблице 9. Результат рабочей нагрузки EXU аналогичен, что из-за нехватки места опущено.

    90333370 1,53 9030
    (a) Обнаруживаемые симптомы неисправности для NET (%)
    событий (%)33 90EN359 0,6 2,433

    Units u-architecture group Распространенная группа
    События, не относящиеся к SDC События p-SDC (%)
    SDC Обнаруживаемые симптомы SDC Обнаруживаемые симптомы
    Короткий Мертвый замок IPacket Скрытый Плохая ловушка Короткий Мертвый замок IPacket365 IEXE IPacket365 IEXE
    ПКУ 0.5 0,9 78,1 79,0 79,6 79,6 17,3 0,8 2,3 3,1 3,1 AG365
    69,4 71,8 72,4 72,4 18,7 0,6 8,3 8,9 8.9 27,6
    Декодер 14,1 0,0 53,1 53,1 67,1 67,1 32,1 0,3 0,8 0,5 32,9
    ALU 0,3 0,5 8,4 8,9 9,1 9,1 84,1 1.0 4,1 1,8 6,8 6,8 90,9
    IRF 1,3 0,9 24,5 25,4 26,7 26,7 69,0 26,7 69,0 2,4 4,2 4,4 73,3

    (b) Обнаруживаемые симптомы неисправности для REG (%)
    Единицы u-Архитектурная группа Распространенная группа
    События u-SDC (%) События, не относящиеся к SDC События p-SDC (%)
    SDC Обнаруживаемые симптомы SDC Обнаруживаемые симптомы
    Короткий Мертвый замок IPacket Скрытый Плохая ловушка Короткий Мертвый замок IPacket365 IEXE IPacket365 IEXE
    ПКУ 0.7 71,1 0,7 71,9 72,6 72,6 27,4 27,4 14,3 14,3 14,3 84,8 1,0 1,0 1,0 85.7
    Декодер 98,5 0,8 0,8 0,8 1,5 1,5 100,0 100
    100

    Углубленный анализ показывает, что следующие категории приводят к событиям SDCet: , Short и BadTrap , как показано в столбце « u -SDC / p -SDC events».

    Тревожная статистика наблюдается для архитектурной группы u , в которой результат NET в основном попадает в IPacket , а результат REG в основном попадает в событие DLock .

    Охват как можно большего количества событий SDC имеет первостепенное значение для стратегии повышения надежности. Углубленный анализ показывает, что DLock и IPacket являются обнаруживаемыми симптомами. Данные в столбце «обнаруживаемые симптомы» показывают, что для NET два события вносят вклад в большую часть архитектурной группы и с процентами примерно 79,0, 71,8, 53,1, 8,9 и 25,4 из 79,6, 72,4, 67,1, 9.1 и 26.7 соответственно для PKU, AGEN, декодера, ALU и IRF (80.8, 83,3, 57,6, 25,5 и 29,4 из 81,0, 83,8, 58,1, 27,4 и 34,6 для рабочей нагрузки EXU). Это подразумевает использование облегченной схемы защиты, содержащей эти два типа событий в качестве обнаруживаемых симптомов.

    Для распространенной группы анализ показывает, что можно развернуть простой сторожевой таймер для покрытия события IEXE . Таким образом, предложенная стратегия повышения надежности на уровне арки может быть дополнительно улучшена, чтобы включать в себя не только состояние ядра / цепи и событие перекрестной перемычки, но также статус работы приложения ( DLock и IPacket по сравнению с IEXE ) в качестве обнаруживаемых симптомов.

    После детального ввода неисправностей, скорость SDC указана в столбцах SDC ‘и SDC в таблице 10 после включения признаков u-архитектуры и уровня приложения, соответственно. Данные показывают, что за счет включения обнаруживаемых симптомов на уровне u -arch ( DLock и IPacket ) скорость SDC снижается с 6,3% до 0,7% для NET по сравнению с 1,3% до 0,2% для REG для рабочей нагрузки LDST. За счет включения другого признака уровня приложения, а именно IEXE, достигается дальнейшее снижение SDC, демонстрируя эффективность предложенной стратегии повышения надежности на уровне арки против периодических сбоев.

    (a) SDC для NET (%)
    3 9065

    Функциональные блоки Unit LDST testbench EXU testbench65 903 SDC ′ ′ SDC SDC ′ SDC ′ ′

    Control PKU 15,6 0,7 0,6 14.1 0,1 0,1
    AGEN 9,2 0,2 0,1 8,8 0,1 0,1
    Декодер 5,8 0,8 0,7 5,9 1,2 1,2
    Выполнение ALU 4,1 1,1 1,0 1,5 0,2 Хранение 0,0 IRF 3.2 0,8 0,7 2,6 0,1 0,1
    Среднее значение 7,6 0,7 0,6 6,6 0,3 0,3
    (b) SDC для REG (%)
    SDC ′ ′

    Функциональные блоки Устройство Тестовый стенд LDST Тестовый стенд EXUC SDST SDC SDC ′ SDC ′ ′

    Control PKU 4.1 0,9 0,9 5,3 0,1 0,1
    AGEN 0,2 0,1 0,0 0,7 0,0 0,0
    Декодер 2,1 0,1 0,0 0,1 0,1 0,0
    Выполнение ALU 0,1 0,0 0,0 0.0 0,0 0,0
    Хранение IRF 0,1 0,1 0,0 0,0 0,0 0,0
    Среднее значение 1,3 90 0,2 1,2 0,0 0,0

    В целом, приведенный выше анализ дает ценную справочную информацию о следующих событиях, состоянии работы ядра или цепи и интерфейсе ядра-памяти или перекрестной панели событие ( DLock и IPacket в этой статье) могут быть альтернативой симптомам аппаратных сбоев на уровне архитектуры в различных модулях тестируемых устройств.Статус работы приложения ( IEXE ) можно рассматривать как еще один признак для уточнения стратегии.

    5. Воздействие традиционных схем защиты на прерывистые отказы

    Экспериментальные результаты показывают, что 6,5% ловушек сработали из-за проявленных симптомов.

    С точки зрения стратегии повышения надежности, нельзя упускать из виду способность традиционных схем защиты к периодическим сбоям. В этом разделе проводится количественное исследование влияния традиционных схем защиты на прерывистые отказы, демонстрируя необходимость учета этого фактора для стратегии повышения надежности [6].

    В целевой CMT последовательная логика обычно защищена традиционными схемами, такими как ECC или четность; кроме того, они, как правило, имеют дело с некоторыми сопутствующими ловушками для облегчения защиты. Подробная разбивка ловушек по каждой категории результатов ( Latent, Incomplete EXEcution, Bad Trap, InvalidPacketRequest, и DeadLock ) представлена ​​в таблице 11, показывая, что большинство ловушек (99,5%) происходят из распространенной группы из-за ошибки. размножение.


    Категории результатов% ловушек

    Скрытые 63.5% Врезной замок 0,2%
    Сумма 100%

    5.1. Количественное исследование эффектов защиты

    В таблице 12 описывается влияние традиционной схемы защиты на прерывистые сбои для NET и REG соответственно: веса, (2) покрытие отказов и скорость восстановления для каждого модуля и (3) вклад различных типов ловушек на модуль по убыванию приоритета.Результат LDST аналогичен результату EXU, за исключением некоторых замечательных характеристик загрузки / сохранения, которые не учитываются из-за нехватки места.

    (a) Для NET
    1,7 0x0a 0,9 0x3e 0,9

    Единицы Модуль Относительный приоритет Вклад ловушки Возможности
    Коэффициент извлечения

    PKU PCK 10.3 0x10 10,3 8,9% 100,0%
    PKD 47,3 0x10 47,3 8,1% 100,0%
    SWL 0,9 0 100,0%
    Среднее значение 58,6 0x10 58,6 6,4% 100,0%

    AGEN AGD 7,9 90 7 09 3,9% 100,0%
    AGC 8,5 0x10 4,3 0x0a 2,1 0x71 2,1 3,2% 100,0%
    Среднее значение 16,4 2,1 12,1 12,1 3,5% 100,0%

    Декодер DED 1,9 0x0a 0,9 0x3e 0,9 0,9% 100,0%
    DCD.3 0x10 4,7 0x04 0,7 6,1% 100,0%
    DEL 3,0 0x10 2,0 0x04 1,0 1,0% 100,0%
    Среднее значение 10,3 2,0% 100%

    ALU ECT 4,9 0x10 3,9 0x1fa 1,0 2,4% 20.0%
    EDP 4,1 0x10 4,1 2,1% 25,0%
    Среднее значение 9,0 0x10 8,0 0x1fa 1,0 2,3% 22,2%
    IRF IRF 1.0 0x10 1.0 0,4% 0,0%
    RML 1,1 0xc0 1,1 0,6% 100.0%
    ECC 1,0 0x29 1,0 1,1% 100,0%
    Среднее значение 3,1 0xc0 1,1 0x10 1,0 0x29 1,0 0,6% 66,7% 66,7%
    NET 97,3 0x10 86,4 0xa 3,1 0x71 2,1 0x04 1,7
    0xc0 1,1 0x29 1,0 0x1fa 1,0 0x3e 0,9
    3,7% 93.5%

    (б) Для REG
    9
    66368 –64

    Единицы Приоритет Тип ловушки и относительный приоритет Охват Скорость восстановления

    PKU PCK 0.0 0,0% 0,0%
    PKD
    SWL 0,0 0,0% 0,0% 0,0% Среднее значение 0,0 0,0% 0,0%

    AGEN AGD 43,4 0x10 43,4 38,2%100.0%
    AGC 23,2 0x10 17,8 0x0d 5,3 26,0% 100,0%
    Среднее значение 66,5 0x10 61,2 0x0d 5,3 32,4%
    Декодер DED 45,3 0x0a 24,9 0x3e 9,1 0x64 4,5 26,7% 95,0%
    DCD 64.7 0x10 23,5 0x20 21,6 0x11 19,6 57,9% 100,0%
    Среднее значение 110,0 0x0a 24,9 0x10 23,5 0x20 21,6 0x11 19,6 0x3e 9,1 40,2%
    ALU ECT 0,0 0,0% 0,0%
    EDP 0,0 0,0% 0,0%
    Среднее значение.0 0,0% 0,0%

    IRF IRF 0,0 0,0% 0,0%
    RML 6,8% 100,0%
    ECC 72,9 0x29 72,9 89,7% 100,0%
    Среднее значение 92,4 0x29 72.9 0x24 19,4 12,4% 100,0%

    REG 268,9 0x10 84,7 0x29 72,9 0x0a 5,3 24,4 0x20 21,6 0x113 19,6 0x24 19% 99,2%

    Как и ожидалось, четность и ECC более эффективны для REG, чем для NET с общим приоритетом 268,9 против 97.3, а средний показатель охвата неисправностей и восстановления для REG по сравнению с NET (13,9% и 99,2% против 3,7% и 93,5%) выше.

    Для REG возможность защиты декодера, IRF и AGEN выражается относительным приоритетом 110.0, 92.4 и 66.5 соответственно. Однако защитный эффект для PKU и ALU с нулевым приоритетом отсутствует.

    Для сети приоритет 58.6, 16.4, 10.3, 9.0 и 3.1 демонстрирует возможность защиты для блоков PKU, AGEN, декодера, ALU и IRF, соответственно.Из всех модулей PKU_PKD лучше всего защищен с относительным приоритетом 47,3.

    Среднее покрытие ошибок для NET составляет всего 3,7%. Тем не менее, как только прерывистый сбой устранен, эффективна традиционная схема с коэффициентом восстановления почти 100%, за исключением ALU и IRF. Для ALU покрытие отказов составляет всего 2,3% с коэффициентом восстановления около 22,2%, в то время как IRF составляет 0,6% против 66,7%, соответственно, что указывает на необходимость защиты логики в ALU и IRF от периодических отказов.

    Вклад различных типов прерываний на модуль количественно описывается относительным приоритетом.Данные показывают, что для NET из всех типов ловушек 0 × 10 составляет около 88% (86,4 / 97,3). Напротив, для REG типы ловушек 0 × 10, 0 × 29, 0 × 0 a , 0 × 20 и 0 × 11 вместе составляют почти 83% (223,9 / 268,9). Это указывает на то, что фатальная ловушка 0 × 10 имеет первостепенное значение для защиты как NET, так и REG, в то время как другие типы ловушек, такие как 0 × 29, 0 × 0 a и 0 × 20, жизненно важны для защиты REG от прерывистой неисправности.

    5.2. Обсуждения

    Приведенный выше анализ приводит к нескольким перспективам стратегии повышения надежности при периодических сбоях.

    Первый , для традиционной схемы защиты степень покрытия 3,7% по сравнению с 13,9% в среднем для NET и REG усиливает приверженность стратегии расширения, которая будет развернута для противодействия периодическим сбоям. Коэффициент восстановления 93,5% по сравнению с 99,2% для NET и REG свидетельствует о защитном эффекте традиционной схемы от периодических отказов, демонстрируя необходимость учета этого фактора для повышения надежности.

    Второй , углубленный анализ показывает, что простой сторожевой таймер может быть развернут для покрытия события IEXE .Таким образом, предложенная стратегия уровня дуги может быть дополнительно улучшена, чтобы включать в себя не только состояние ядра / цепочки и событие перемычки, но также статус работы приложения ( DLock и IPacket по сравнению с IEXE в этой статье) в качестве обнаруживаемых симптомов. Предварительная оценка показывает, что в среднем 0,1% снижения SDC достигается для NET на всех устройствах, включая AGEN, PKU, декодер, ALU и IRF на испытательном стенде LDST.

    Третий и последний , мы убеждены, что ловушка будет многообещающим симптомом для диагностики или прогнозирования сбоев, предоставляя архитекторам ценную информацию для дальнейшего совершенствования стратегии надежности, что является фокусом нашей будущей работы.

    6. Сопутствующие работы

    Были проведены комплексные инъекции сбоев, чтобы охарактеризовать влияние переходных сбоев на процессоры. По мере того, как полупроводниковая технология переходит в нанометровый режим, в последние годы вновь вспыхнул интерес к прерывистым неисправностям.

    Обычно предполагается, что прерывистые сбои являются прелюдией к постоянным сбоям. В отличие от кратковременных отказов из-за однократного сбоя (SEU), периодические отказы связаны с необратимыми физическими дефектами в цепи.Эти дефекты могут возникать либо в процессе проектирования / производства, либо во время нормальной эксплуатации. В случае дефектов, вызванных нормальной эксплуатацией, в долгосрочной перспективе может возникнуть ряд механизмов износа, первоначально проявляющихся как прерывистые неисправности, пока, наконец, не перерастут в постоянную неисправность [2]. SOF (источник отказов) периодических отказов можно разделить на следующие категории.

    Конструктивные или производственные дефекты являются одними из наиболее важных SOF. Остатки, отклонения в технологическом процессе или детская смертность, вызванные производственными процессами, вместе с дефектами конструкции усугубляют ситуацию.

    Старение или продолжающийся износ становится еще одной СОФ. Ожидается, что сложные механизмы износа, такие как зависящий от времени пробой диэлектрика (TDDB), отрицательная температурная нестабильность смещения (NBTI), электромиграция (EM), миграция напряжения (SM) и термоциклирование (TC) в корпусах, станут более частыми. в нанометровом режиме. Как правило, устройства не выходят из строя внезапно, а в течение некоторого времени перед этим демонстрируют прерывистое поведение и, в конце концов, переходят в постоянные отказы.

    Триггеры из-за окружающей среды являются стимулами для периодических неисправностей.Непрерывное уменьшение размеров элементов устройства из-за масштабирования устройства приводит к увеличению восприимчивости к различным стимулам, таким как изменение PVT, повышенные перекрестные помехи, помехи окружающей среды и т. Д.

    Прежде всего, ожидается, что прерывистые неисправности станут серьезной проблемой для схем СБИС в нанометровом режиме, особенно для многоядерных в будущих технологиях [15–23].

    Соответственно, компьютерное сообщество начало изучать влияние периодических сбоев [24, 25].Рашид и др. провели предварительное исследование распространения прерывистых неисправностей в приложении, поддержанное Wei et al. [26, 27]. Gracia оценил влияние периодических отказов на встроенную систему [6, 28]. В отличие от предыдущей работы, нацеленной на встроенную систему или микроконтроллер, процессор UltraSPARC CMT используется в этой статье в качестве примера для характеристики периодических сбоев.

    Pan et al. предложил фактор уязвимости прерывистых неисправностей (IVF), показатель, подобный AVF, для оценки восприимчивости типичных последовательных блоков в процессоре к прерывистым неисправностям [29].Ким и Сомани выступали за метрику чувствительности на уровне RTL или более низких [5]. Saggese et al. провели тщательное исследование восприимчивости суперскалярного процессора к кратковременным сбоям с помощью метрики чувствительности [10]. Вместо суперскаляра для характеристики периодических отказов CMT принята метрика чувствительности; то в этой статье предлагается стратегия защиты. Экспериментальные результаты этой статьи подтверждают аналитические выводы Кима о том, что характеристики восприимчивости не меняются в зависимости от рабочих нагрузок по показателям чувствительности [5].

    Данные в этой работе демонстрируют, что предыдущие схемы защиты, нацеленные на конкретный блок или некоторые отдельные части процессора, больше не являются жизнеспособными [11–14]. Соответственно, предлагается стратегия повышения надежности на уровне арки, которая не только не зависит от типов отказов (прерывистые, переходные и постоянные отказы), но также применима к различным чувствительным модулям, и оценивается ее потенциал.

    7. Выводы

    Насколько нам известно, мы первыми использовали процессор SPARC T2 в качестве примера для характеристики эффектов периодических сбоев на уровне передачи регистров (RTL) и предложили стратегию повышения надежности.

    Первая оценка чувствительности , показывает, что восприимчивые характеристики не меняются в зависимости от рабочих нагрузок, и выявляется аналогичная тенденция влияния периодических сбоев и идентифицируются общие чувствительные модули.

    Во-вторых, , количественное исследование традиционной схемы защиты от прерывистых отказов проводится от имени вклада каждого типа ловушек, усиливая сторонников стратегии улучшения, которая будет развернута для противодействия периодическим отказам, одновременно демонстрируя необходимость учета это фактор для стратегии надежности.

    В-третьих, , тщательная разбивка категорий результатов дает ценную справочную информацию о том, что следующие события, состояние ядра или цепочки и события интерфейса ядро-память ( DLock и IPacket в этой статье) могут быть кандидатами в симптомы уровня архива, в то время как состояние рабочей нагрузки ( IEXE ) может быть симптомом уровня приложения для уточнения стратегии. Данные демонстрируют, что за счет включения симптомов уровня дуги ( DLock и IPacket ) SDC уменьшается с 6.От 3% до 0,7% для NET по сравнению с 1,3% до 0,2% для REG. С дополнительным признаком уровня приложения ( IEXE ) достигается дальнейшее снижение SDC, демонстрирующее эффективность предложенной стратегии повышения надежности для периодических сбоев. Таким образом, общая стратегия может обозначить, что состояние работы ядра / цепочки и события перекрестной панели могут быть кандидатами на симптомы уровня архива, а состояние рабочей нагрузки может использоваться в качестве симптомов приложения для уточнения стратегии.

    Конфликт интересов

    Авторы заявляют об отсутствии конфликта интересов в отношении публикации данной статьи.

    Благодарности

    Эта работа поддержана Национальным фондом естественных наук Китая в рамках гранта No. 61373025 и нет.

    016, Национальная программа Китая по исследованиям и развитию высоких технологий (№ 2012AA010905), Пекинский фонд естественных наук (4142034), Фонд стипендиального совета Китая и Пекинский проект молодых элитных преподавателей высшего образования (YETP0380). Авторы хотели бы выразить свою огромную признательность Крейгу Миллеру за его ценные советы при написании этой статьи.

    Когда вход мало

    Проблема информационной безопасности тесно связана с каждым аспектом повседневной жизни. Для достижения более высокого уровня безопасности много усилий было постоянно инвестировано в развитие технологий защиты информации, основанных на шифровании и хранении. Современные подходы, использующие одномерную информацию, могут быть легко взломаны и скопированы из-за отсутствия достаточной безопасности. Шифрование и хранение многомерной информации – эффективный способ повысить уровень безопасности и защитить ее от подделки и незаконного дешифрования.Поскольку свет имеет множество измерений (длину волны, продолжительность, фазу, поляризацию, глубину и мощность) и синергию между различными измерениями, свет как входной сигнал является одним из многообещающих кандидатов для повышения уровня информационной безопасности. В этом обзоре, основанном на шести различных размерных характеристиках входного света, мы в основном резюмируем методы реализации многомерного шифрования и хранения информации, включая механизмы подготовки материалов и ответов. Кроме того, обсуждаются проблемы и перспективы развития этих систем защиты информации.

    1. Введение

    Информационная безопасность стала важной глобальной проблемой не только в экономической и военной областях, но и в повседневной жизни. Из-за большого соблазна огромных прибылей, которые могут быть потенциально получены от приобретения защищенной информации, методы подделки или незаконного дешифрования появляются бесконечно [1–3]. Таким образом, идет ожесточенная гонка вооружений между защитой и подделкой информации, что, с другой стороны, в некоторой степени способствует быстрому развитию технологий информационной безопасности [4].Шифрование информации – эффективный способ обеспечения безопасности информации, и зашифрованная информация хранится в материалах [5, 6]. Только с правильным «ключом» можно расшифровать достоверную информацию. В древнем Китае, когда половина «Ху-Фу» (счетчик в форме тигра, выдаваемый генералам для передвижения войск), доставленный посланником, могла идеально совпадать с другой половиной, принадлежащей генералу, генерал мог судить, что это подлинный военный приказ от императора. Информация, представляющая «доверие», была зашифрована и хранилась в «Ху-Фу.«Аналогичным образом, в современном обществе ярлыки для защиты от подделки широко используются для обеспечения информационной безопасности [7–9]. Следовательно, технологии защиты информации с возможностью шифрования и хранения всегда востребованы, что вызывает огромный интерес у исследователей.

    Система шифрования и хранения информации может быть упрощена путем интеграции ввода, материала и вывода [10]. Система одномерного шифрования и хранения информации с одним входом, одним материалом и одним выходом просто демонстрирует единственный переход между двумя состояниями «0» и «1».Относительно менее защищенная информация, таким образом, легче поддается взлому с помощью грубой силы, что требует небольших усилий для незаконного поиска правильного решения. Кроме того, информация, зашифрованная и сохраненная таким образом, может быть скопирована или изменена, что приведет к путанице при обосновании подлинности информации. Для повышения безопасности информации одним из методов является разработка системы оптической аутентификации, основанной на физических неклонируемых функциях [11–13]. В целом ее можно рассматривать как систему, состоящую из материалов с уникальными свойствами, при которых каждый материал соответствует одному входу и одному выходу.Внутренние, уникальные и случайные характеристики материалов происходят из недетерминированного процесса во время подготовки, что делает невозможным их дублирование по определению. Другой способ – добиться шифрования и хранения многомерной информации в одном (составном) материале. Этот метод может не только резко повысить сложность подделки, но и увеличить емкость хранения информации [14–16]. С точки зрения вышеупомянутой системы, состоящей из входа, материала и выхода, множественные измерения информации могут соответствовать многомерному входу или многомерному выходу для обеспечения высокого уровня защиты информации.На стороне вывода многомерная информация обычно отображается в виде света, который можно дополнительно классифицировать по размерам длины волны [17, 18], спектрам [19, 20], времени [21, 22], углу обзора [23, 24], или пространственное положение [25, 26]. Более интересные работы основаны на разнообразии на входе, которое может быть в форме света [27–31], теплового [32, 33], электричества [34] или химических реагентов [35–37]. Разнообразие входных данных может (1) предоставить больше вариантов выбора, что является большим преимуществом для многомерного шифрования и хранения информации, и (2) влиять на две конечные части – материал и выход – множеством способов.

    Свет, как самая распространенная физическая величина в повседневной жизни, является одним из многообещающих кандидатов в качестве входных данных благодаря своей легкой доступности и высокоуровневой управляемости [38, 39]. Характеристики света, такие как длина волны, продолжительность, фаза, поляризация, глубина и мощность, могут рассматриваться как различные измерения входного сигнала. Основываясь на исходной системе одномерной информации, многомерное шифрование и хранение информации может быть достигнуто путем добавления одной или нескольких функций света [31, 40].Выбрав источник света и правильно спроектировав путь света, можно хорошо контролировать шесть вышеупомянутых характеристик света для получения желаемого входящего света. Тогда это будет более целесообразно для подготовки и оптимизации свойств материалов. Предыдущие обзоры, относящиеся к шифрованию и хранению информации с использованием света в качестве входных данных, в основном резюмируются с точки зрения таких материалов, как материалы с повышенным преобразованием [41–43], структурные цветные материалы [44, 45] и материалы метаповерхностей [40, 46].Хотя синтез, свойства и применение этих материалов представлены подробно, внутренняя связь различных материалов не была полностью проиллюстрирована, особенно для роли света в области шифрования и хранения многомерной информации.

    В этом обзоре мы сосредоточимся на самом свете в качестве единственного входа, чтобы суммировать, как он играет роль в шифровании и хранении многомерной информации. Как показано на рисунке 1, существует шесть размерных характеристик света, которые создают различные входные данные, включая длину волны, продолжительность, фазу, поляризацию, глубину и мощность.Каждый кубик, представляющий определенный входной сигнал, бросается в волшебный ящик, где многомерная информация зашифрована и сохранена. Раскатывающиеся глобулы различного цвета считаются разными информационными выходами. Полную информацию можно будет прочитать, когда коробка совпадет с добавленными кубиками. В следующих разделах мы начнем с выбора игральных костей, а затем разработаем соответствующую коробку для шифрования и хранения информации на основе характеристик игральных костей.В конце каждого раздела оцениваются преимущества и недостатки каждого типа игральных костей. Наконец, для будущей разработки предлагается краткое изложение и перспективы шифрования и хранения многомерной информации при легком вводе. Следует отметить, что свет считается единственным исходным материалом в этом обзоре. Комбинация света и других входов исключена из-за ограниченного пространства. Соответствующее содержание можно найти в другом месте [47–53].


    2. Свет: длина волны

    Концептуально свет включает в себя не только видимый свет в диапазоне от 400 до 700 нм, который может восприниматься человеческими глазами, но также невидимый свет, такой как ультрафиолетовый (УФ) свет и ближний инфракрасный ( NIR) свет.Свет с разными длинами волн на входе означает несовпадение энергозатрат. На основе правила согласования энергии они могут вызывать различные физические или химические изменения материалов, которые дополнительно демонстрируют зашифрованную и сохраненную многомерную информацию. Для шифрования и хранения информации, независимо от того, является ли ввод, наиболее удобным выводом является видимый свет, который может быть легко считан невооруженным глазом, смартфоном или миниатюрным спектрометром [54]. Следовательно, когда на входе поступает свет с разными длинами волн, основная проблема состоит в том, чтобы подготовить оптические материалы для достижения преобразования длины волны для вывода желаемого видимого света.В случае передачи или отражения света с одинаковой длиной волны для входящего и выходного света мы обсудим в следующих разделах. В соответствии с различием преобразования длины волны оптический процесс можно в основном разделить на два класса: люминесценция с пониженным преобразованием (DCL) и люминесценция с повышенным преобразованием (UCL).

    2.1. DCL

    DCL означает оптический процесс, который дает более длинноволновое излучение при воздействии более коротковолнового возбуждения, с изменением фотона с высокой энергией на фотон с низкой энергией.Как правило, материалы DCL возбуждаются УФ-светом или коротковолновым видимым светом, например фиолетовым или синим светом. Большинство люминесцентных материалов, включая органические люминесцентные красители, молекулы с вызванной агрегацией эмиссии (AIE) и полупроводниковые квантовые точки, считаются типичными материалами DCL [55–57]. На основе различимых изменений в спектрах излучения при разных длинах волн возбуждения можно закодировать различную информацию, соответствующую каждому входному свету. По сравнению с изменением интенсивности излучения, изменение положения пика вызывает больший интерес, поскольку изменение цвета больше подходит для шифрования и хранения многомерной информации.Учитывая факт наличия нескольких центров эмиссии углеродных точек (CD), CD являются типичными материалами для отображения свойств, зависящих от возбуждения. При использовании света с различными длинами волн возбуждения от 330 до 600 нм в качестве входного сигнала можно было увидеть несколько цветов DCL по всему видимому спектру (рис. 2 (а)) [58]. Кроме того, благодаря сравнимой интенсивности DCL для разных входов, было возможно обеспечить четкое наблюдение каждого фрагмента информации.


    В качестве альтернативы, другой более простой подход к шифрованию и хранению многомерной информации состоит в том, чтобы собрать несколько материалов DCL с разными свойствами возбуждения и излучения.Координационное соединение европия (III) и флуоресцеина было выбрано для образования двойной люминесцентной краски для печати на подложках [59]. В УФ-свете с длиной волны 367 нм первый играл доминирующую роль в излучении красной флуоресценции, а интенсивностью излучения последнего можно было пренебречь (рис. 2 (b)), в то время как в синем свете с длиной волны 445 нм роли были обратными, что и зеленый флуоресцентный свет. наблюдалась картина, продуцируемая флуоресцеином. Таким образом, согласно механизму DCL, информация о двойном состоянии была зашифрована и сохранена через два входных источника света с разными длинами волн.

    2.2. UCL

    UCL относится к оптическому процессу, при котором коротковолновое излучение появляется при возбуждении более длинноволновым светом (обычно в форме преобразования из ближней инфракрасной области в вместо ). Для материалов UCL различные ионы Ln 3+ , легированные в один материал-хозяин, могут играть роль сенсибилизаторов для сбора фотонов от входящего света или активаторов для излучения света с разной длиной волны, соответственно. Из-за специфики UCL от фотона с низкой энергией к фотону с высокой энергией, он показывает большое преимущество предотвращения фоновой флуоресцентной интерференции.Таким образом, существует больше вариантов выбора подложек для обеспечения вывода высококачественной информации в различных условиях [60].

    Регулируя решетку хозяина и легирующие ионы во время химического синтеза, можно легко получить наночастицы с повышающим преобразованием (UCNP) с двумя желаемыми длинами волн возбуждения или излучения [61, 62]. С целью излучения двух различных фотолюминесценции при длине волны 980 нм и 808 нм, соответственно, УНЧ со структурой ядро-оболочка-оболочка с множественным ионным легированием (NaErF 4 : Yb / Tm @ NaYF 4 : Yb @ NaNdF 4 : Yb) были синтезированы.Исходя из специфических путей миграции энергии UCNP, все сенсибилизаторы Yb 3+ играли роль поглощения энергии возбуждения при возбуждении на длине волны 980 нм. Электрон в возбужденном состоянии может затем перейти на Er 3+ в ядре, что приведет к красной эмиссии на длине волны 650 нм. В то время как при длине волны возбуждения 808 нм только Nd 3+ во внешней оболочке сначала мог собирать энергию возбуждения. Сразу же Er 3+ в ядре принял энергию, передаваемую от Yb 3+ , испуская зеленый свет на длине волны 540 нм (рис. 2 (c)) [63].UCNP с двойным возбуждением могут быть собраны с обычными UCNP с одним пиком излучения для формирования паттерна. Как показано на рисунке 2 (d), при длине волны 980 нм оба UCNP могут быть возбуждены для отображения полной информации, тогда как только один из них может работать при возбуждении 808 нм с неполной информацией [60].

    Благодаря прецизионному синтезу UCNP для получения желаемой производительности UCL при каждой длине волны возбуждения, количество зашифрованной и хранимой информации может еще больше увеличиться [64].Одним из ограничений, влияющих на эффективный UCL, является эффект гашения концентрации активатора. Вредная каскадная миграция энергии и перекрестная релаксация между ионами легирующей примеси являются результатом высококонцентрированного легирования, которое повышает вероятность захвата энергии возбужденного состояния узлами гашения. Для реализации системы «без центров тушения» были изготовлены наноструктурированные УНЧ ядро-оболочка (NaErF 4 @NaYF 4 ), в которых оптимальная концентрация Er 3+ могла увеличиваться до 100 мол.% [ 27].Материал UCL показал трехполосное возбуждение и монохромное красное излучение. После введения двух других материалов с активатором с низким уровнем легирования, который эффективно работал только на одной определенной длине волны возбуждения, три числа были напечатаны тремя красками слой за слоем. При разных длинах волн возбуждения в диапазоне NIR (980 нм, 800 нм или 1530 нм) каждая часть информации появлялась в соответствии с конкретными чернилами (рис. 2 (e)). Следовательно, лучшее понимание механизмов UCL для рационального проектирования структур UCNP очень помогает при шифровании и хранении многомерной информации при многоканальном возбуждении.

    2.3. Комбинация DCL и UCL

    Помимо мономодового люминесцентного процесса DCL или UCL, двухрежимное свечение путем комбинирования обоих также используется для шифрования и хранения многомерной информации. С практической точки зрения двухмодовый люминесцентный процесс может быть реализован в одном материале [67, 68] или в отдельных материалах [69], тогда как первый труднее воспроизвести нелегально. Очень важно точно спроектировать структуру для размещения модулей UCL и DCL в разных пространственных областях.

    Для стержневых структур с двойным режимом был разработан и подготовлен стержень UCL с двумя наконечниками DCL путем многоступенчатого роста (рис. 2 (f)) [65]. Различные оптические процессы были точно ограничены в отдельных областях. После печати другим мономодовым люминесцентным материалом перекрывающаяся зеленая цифра «8» отображалась под лазером с длиной волны 980 нм, в то время как только двухрежимные микростержни демонстрировали люминесценцию под лампой 365 нм (красная «5»). Что касается наночастиц, это хороший способ собрать материалы DCL и UCL путем проектирования структур ядро-оболочка.Например, CD и UCNP могут быть инкапсулированы в мезопористый диоксид кремния с образованием сэндвич-структуры (UCNPs @ CDs @ mSiO 2 ) (Рисунок 2 (g)) [66]. Люминесцентные свойства конечного продукта зависели от индивидуального люминесцентного материала. Таким образом, были успешно синтезированы три вида наногибридов: с синим излучением при возбуждении УФ-излучением и тремя излучениями (красным, зеленым и синим) при возбуждении в ближнем ИК-диапазоне. На основе первоначального одномерного шифрования пространственного распределения информация, скрытая под 980 нм и 365 нм, считалась 2 – и 3 -м шифрованием, которое в конечном итоге привело к созданию трехмерных люминесцентных штрих-кодов.Различия цветов UCL и яркости DCL были отмечены отдельными цифрами. В УФ-свете 365 нм и лазере 980 нм можно дополнительно кодировать трехмерную цифровую информацию для получения более сложной информации.

    Помимо DCL или UCL люминесцентного материала, нелинейные преобразования длины волны света также могут использоваться для шифрования и хранения многомерной информации. Подлинное изображение могло быть считано только тогда, когда длина волны входящего света удовлетворяла требованию для получения сигнала генерации второй гармоники [70].Теоретически, используя больше типов материалов или мультилюминесцентных материалов с разными длинами волн возбуждения, можно было бы еще больше увеличить объем доступной информации и повысить уровень безопасности. Тем не менее, из-за разнообразия длин волн входящего света неизбежно использование более сложных источников света для удовлетворения требований различного входного света. Это может стать ограничением для его будущего практического использования без одновременной разработки интегрированных источников света.Другая проблема состоит в том, что информация, напечатанная на мультилюминесцентных материалах, может быть подделана путем равномерного смешивания нескольких однолюминесцентных материалов [71]. Внешнее сходство затрудняет оценку достоверности информации. Следовательно, длина волны имеет тенденцию сочетаться с другими измерениями света, чтобы обеспечить высокий уровень защиты информации.

    3. Свет: Продолжительность

    Продолжительность, рассматриваемая как время облучения, далее понимается как контролируемые изменения люминесцентных свойств под действием облучения в течение различных периодов времени.Таким образом, многомерная информация зашифрована и хранится в измерении времени, что во многом связано с фотореактивными материалами. Под действием света спектры светочувствительных материалов динамически изменяются, показывая смещение пика поглощения / излучения или увеличение (уменьшение) интенсивности [72, 73]. Различия в спектрах происходят из-за структурных преобразований светочувствительных материалов при различной продолжительности облучения, которые могут быть закодированы как многомерная информация для шифрования и хранения.По разным механизмам фотореакции ее в основном можно разделить на две части: необратимые реакции и обратимые реакции.

    3.1. Необратимые реакции

    Необратимые реакции, связанные со светом, обычно основаны либо на фотоиндуцированном разложении путем отщепления функциональных групп, либо на фотоиндуцированном присоединении / полимеризации с образованием стабильных ковалентных связей. Различная продолжительность облучения указывает на разницу в степени реакции.

    На примере фотоиндуцированного разложения очень важно точно контролировать скорость разложения, чтобы сохранить только часть информации в течение времени облучения.Управляемый светочувствительный переход 9,9-бис (антрацен) сульфоксида (AnSO) сделал его многообещающим кандидатом для шифрования и хранения многомерной информации [74]. После экструдирования SO-мостика между антраценовыми звеньями под УФ-облучением люминесцентные молекулы с синим светом, 9,9-биантрил, были получены количественно (рис. 3 (а)). На основе структуры AnSO, молекулы красной и зеленой флуоресценции также могут быть достигнуты путем модификации триариламина и фенотиазина в положениях 10,10 исходного диантрацена-хозяина, соответственно [75].Для иллюстрации трехцветных фотореактивных материалов, применяемых при шифровании и хранении многомерной информации, был проведен контролируемый эксперимент между продуктами с правильным соотношением RGB (1: 1: 1) и неправильным (2: 1: 3). Во время облучения УФ-светом цвет, фиксируемый и анализируемый приложением для смартфона, динамически изменялся (рис. 3 (b)). Хотя оба исходных флуоресцентных цвета были одинаковыми (оранжево-коричневый), конечные цвета были полностью различны (порошкообразный синий и аквамарин) (рис. 3 (c)), что можно было использовать для определения подлинности продукта.Помимо контраста в конечном флуоресцентном цвете, можно в полной мере использовать весь процесс динамического флуоресцентного изменения для шифрования другой информации. Из-за необратимости фотоиндуцированного разложения полная информация по временному измерению уничтожается после первого чтения, что обеспечивает высокую степень защиты информации и ее трудно подделать.


    3.2. Обратимые реакции

    Для обратимых реакций наиболее примечательной характеристикой является фотоиндуцированная изомеризация, при которой органические молекулы обратимо изменяют структуру при облучении в форме изомерии цис транс или таутомерии [76].Среди них спиропиран (SP) и диарилетен (DAE) представляют собой две основные категории соединений для шифрования и хранения многомерной информации.

    Фотохромные процессы SP и его производных представляют собой контролируемое изменение спектров, которое широко изучалось в оптических хранилищах информации [77, 78]. Как правило, они бесцветны в форме закрытого спиро, в то время как он может трансформироваться в открытый спиро, чтобы излучать свет после облучения УФ-светом (рис. 3 (d)) [73]. Чтобы проиллюстрировать многомерную информацию, зашифрованную и хранимую в измерении времени, SP, флуоресцеин и пирен были выбраны в качестве флуоресцентных групп для соединения с целлюлозными каркасами для получения материалов с настраиваемым полноцветным излучением [28].После смешивания трихромных материалов для создания эффективной системы резонансного переноса энергии флуоресценции (FRET) наблюдалось явление фотохромизма с обратимостью и нелинейностью при продолжительности облучения менее 365 нм. Из-за фотоиндуцированной изомеризации SP спектры поглощения (или возбуждения) и излучения материалов на основе SP динамически меняются. Это привело к изменению эффективности FRET (спектроскопического перекрытия) между зелеными / синими и красными компонентами цвета. Следовательно, вместе со временем облучения соотношение красного излучения увеличивалось, в то время как соотношение зеленого и синего уменьшалось на разных уровнях.Полное изображение кода быстрого отклика (QR) можно было увидеть после 30-секундного УФ-облучения, чтобы отобразить правильную информацию (рис. 3 (f)). Благодаря обратимости фотоиндуцированной изомеризации, информация о петле изменения цвета, такая как радужный узор разных цветов, может считываться повторно, выбирая правильную продолжительность облучения (рис. 3 (g)).

    В отличие от SP, роль DAE заключается в гашении флуоресценции с продолжительностью облучения из-за изменения структуры из открытой формы в закрытую из-за таутомерии [73, 81, 82] (Рисунок 3 (e)).Следовательно, важно ввести другой флуоресцентный материал в качестве люминесцентного центра. Затем были отобраны координационные соединения Ln 3+ вместе с DAE для добавления в реакцию полимеризации для образования фотоуправляемых флуоресцентных гидрогелей [83]. Путем настройки Ln 3+ и блока DAE были подготовлены и собраны четыре типа гидрогелей, чтобы сформировать шаблон для шифрования и хранения информации (рис. 3 (h)). Воспользовавшись преимуществами макроскопических гидрогелей, было возможно собрать их заново для отображения другой информации.Контролируя продолжительность облучения в диапазоне до 300 нм или в видимом свете (> 450 нм), флуоресцентный узор может исчезнуть / появиться для представления другой информации. Точно так же обратимость фотоиндуцированной изомеризации DAE также гарантировала возможность многократного считывания всей информации.

    3.3. Комбинация продолжительности и длины волны

    Помимо продолжительности, свет с разными длинами волн, упомянутых выше, может использоваться в качестве синергетического входа для обеспечения большего количества комбинаций для шифрования и хранения многомерной информации.При ортогональности в обоих измерениях количество окончательной зашифрованной и сохраненной информации является произведением количества каналов с длиной волны и продолжительностью облучения. В простейшей форме с двумя длинами волн и двумя длительностями () требуются как светочувствительные молекулы, так и флуоресцентные молекулы [84]. В качестве доказательства концепции, молекулы AIE, 9,10-distyrylanthrance (DSA), были ковалентно связаны с двумя фрагментами SP с получением DSA-2SP [79]. Наблюдалось значительное изменение цвета (от бледно-желтого до сине-фиолетового) для спектров отражения DSA-2SP в видимом свете до и после УФ-облучения (рис. 3 (i)).Перед УФ-облучением люминесцентный центр располагался в ДСА для отображения желтого излучения. В то время как энергия возбужденного состояния передается от DSA к SP, чтобы испускать красную флуоресценцию после фотоиндуцированной изомеризации. Таким образом, под колориметрическим и флуорометрическим двойным считыванием было всего четыре вида цветовой информации, соответствующие четырем различным входам. Для повышения уровня безопасности зашифрованной и хранимой информации иногда необходимо сохранить ее исходное состояние невидимым при естественном освещении [85].Динамический флуоресцентный QR-код, состоящий из производных DAE и молекул AIE, демонстрировал информацию, невидимую в двух ситуациях (при естественном свете до облучения УФ-светом и под УФ-светом после облучения УФ-светом), при этом отображая информацию, видимую в двух других ситуациях (Рисунок 3 (j) ) [80]. В результате можно контролировать, сколько информации отображается или скрывается с помощью разработанного прецизионного синтеза.

    Подводя итог, можно сказать, что синтез светочувствительных материалов – это ядро ​​шифрования и хранения многомерной информации в измерении времени.Следует подчеркнуть, что скорость и коэффициент конверсии фотореактивных реакций необходимо точно контролировать, чтобы получить изменения спектров, как задумано. Динамические люминесцентные свойства таких материалов должны быть различимы до и после каждого интервала облучения, чтобы кодировать различную информацию, что является основой для дальнейшего увеличения информационной емкости.

    4. Свет: Фаза

    Фаза света – это чередующиеся изменения формы волны, вызванные вибрацией фотона, когда свет движется вперед.Чтобы фаза света могла быть применена при шифровании и хранении многомерной информации, необходимо получить вариативные разности фаз в различных пространственных положениях. Метаповерхности, состоящие из слоя массивов плоских оптических элементов (метаатомов) с точной геометрией, размером, ориентацией и расположением в субволновом масштабе, считаются эффективной структурой для контролируемого управления фазой света [86–88 ]. Среди них угол падения является одной из важных физических величин для управления взаимодействием между входящим светом и метаповерхностью для фазовой модуляции.Для спроектированной структуры метаповерхности свет с разными углами падения указывает на разные фазовые модуляции, которые могут дополнительно создавать несколько цветов или различную яркость, которые могут быть зашифрованы как множественная информация.

    В общем, существует два типа метаповерхностных изображений, включая голограммы и печатные изображения (изображение, напечатанное на плоскости структуры). В целях изменения углов падения для проецирования различных изображений голограммы метаповерхности необходимо изменить случай постоянных положений границ зоны Френеля.Таким образом, мультиплексированные по углам метаповерхности, состоящие из отражающих высококонтрастных диэлектрических U-образных метаатомов, были разработаны для реализации контролируемого независимого фазового отклика при освещении под разными углами падения [89]. Как показано на рисунке 4 (а), голограмма логотипа Caltech отображается под углом освещения 0 ° с TE-поляризованным светом при длине волны 915 нм, в то время как оно изменилось на логотип LMI под углом освещения 30 °.


    В отличие от изображения голограммы метаповерхности, печатное изображение взаимно однозначно соответствует структуре метаповерхности.Это требует, чтобы каждый пиксель печатаемых изображений зависел от всех элементов внутри пикселя. Таким образом, невозможно контролировать угол падения при использовании общих мультиплексных пикселей для печати нескольких изображений. Таким образом, метаатомы были разработаны новым способом когерентных пикселей для реализации переключения нескольких печатных изображений путем изменения углов падения [90]. Интенсивность когерентных пикселей считалась когерентной суперпозицией, вносимой всеми элементами внутри нее. Путем упорядочивания позиций и углов поворота наименьшего элемента в каждом пикселе четыре типа пикселей могут быть закодированы как «00», «01», «10» и «11» соответственно.После объединения двоичных изображений разных чисел было определено пространственное распределение типов пикселей в диапазоне пикселей (рис. 4 (б)). При углах падения были отображены числа «2» и «3», а при углах падения были показаны числа «4» и «5», что продемонстрировало его способность шифровать и сохранять двойное изображение.

    Помимо вышеупомянутых одноцветных изображений, создаваемых метаповерхностью, также возможно получить насыщенные цветные изображения при освещении под разными углами падения.Как с амплитудной, так и с фазовой модуляцией, полноцветные голографические изображения могут быть восстановлены с использованием ультратонких плазмонных метаповерхностных голограмм, сделанных из субволновых нанощелей [91]. При освещении светом трех основных цветов (красного, зеленого и синего) под разными углами падения он мог не только создавать эти трехцветные голографические изображения, но также генерировать их вторичные цвета (голубой, пурпурный, желтый и белый) в зависимости от комбинация входного света (рисунок 4 (c)).

    Задача фазовой модуляции входящего света состоит в основном в проектировании метаповерхностных структур, поскольку на практике создание освещения под разными углами падения несложно.Эти структуры должны обладать способностью создавать управляемую разность фаз в зависимости от света с разными углами падения. Метод фазовой модуляции также может обеспечить более высокий уровень защиты информации из-за того, что его трудно подделать.

    5. Свет: поляризация

    Поляризация света – это геометрическая ориентация колебаний света, перпендикулярная направлению движения. Общее решение состояния поляризации света – эллиптически поляризованный свет.В случае конкретной разности фаз и отношения амплитуд его можно дополнительно классифицировать как линейно поляризованный свет (LPL) и круговой поляризованный свет (CPL). Чтобы получить различную реакцию на свет с разными состояниями поляризации, ключевым моментом является разработка и изготовление требуемых микро / наноструктурированных материалов с особой ориентацией. Затем, используя свет с правильной поляризацией в качестве входа, он может отображать соответствующую информацию, зашифрованную и сохраненную в этом состоянии поляризации.

    5.1. LPL

    Самая замечательная черта LPL – это постоянное направление поляризации на фиксированной плоскости. Что касается плазмонного фильтра с полостью и апертурой, он играл решающую роль в модуляции света, изменяя его геометрию или состав, но обычно он состоял из круглых наноотверстий, которым не хватало селективности для LPL. Поэтому асимметричные крестообразные апертуры плазмонных фильтров, состоящие из «отрицательных» структур, были разработаны для LPL-ответа (рис. 5 (а)) [92]. Из-за разной длины двух плеч крестообразной формы (длинного плеча и короткого плеча) каждый пиксель показал режим двойного пропускания в двух состояниях поляризации белого падающего света, перпендикулярных друг другу.Работа этих пикселей зависела от правил выбора распространяющегося в свободном пространстве света, попадающего в щель. Таким образом, после оптимизации размера и ориентации прорезей и периодичности выстраивания апертур можно получить желаемый цвет в полноцветном диапазоне. Для разработанного логотипа университета ориентация длинных плеч апертур в области букв и области фона была перпендикулярна друг другу (рис. 5 (а)). При изменении состояния поляризации от 0 ° до 90 ° пропускание букв меняло цвет с желтого на синий, а цвет фона – с синего на желтый.Переключаемое двухцветное изображение может эффективно удвоить объем хранимой информации с разными цветами на единице площади.


    Следует отметить, что два нерелевантных полноцветных изображения, закодированных в единый массив крестообразных апертур, были бы более практичными при шифровании и хранении многомерной информации. Чтобы получить желаемый цвет каждого нанопикселя в каждом состоянии поляризации, был подготовлен узорчатый фильтр белого света, содержащий изображения, зависящие от двойной поляризации, путем точного проектирования каждого пикселя и их пространственного распределения [93].Там отображено микроизображение герба Университета Глазго, когда направление поляризации было вдоль оси -оси матрицы. После переключения направления поляризационного света вдоль оси решетки появилось микроизображение главного здания университета (рис. 5 (б)). Благодаря своим преимуществам сверхвысокого пространственного разрешения, он подходит для шифрования и хранения более сложной информации, что дополнительно защищает информацию от подделки.

    Для поляризационно-чувствительных голограмм его можно расширить до нелинейного режима, чтобы избежать фонового шума.Путем разработки V-образных золотых антенн с разной длиной плеча и углом наклона были обеспечены настраиваемые плазмонные резонансы для переменных фазовых сдвигов. Когда нелинейная многослойная голограмма из метаматериала освещалась линейным вертикально или горизонтально поляризованным инфракрасным лазером (на длине волны 1266 нм), она генерировала голографическое изображение смайлика или грустного лица синим цветом на частоте третьей гармоники (422 нм) соответственно (рис. 5 (c)) [94].

    5.2. CPL

    Поляризованная плоскость CPL динамически изменяется, что может быть классифицировано как свет с левой круговой поляризацией (L-CPL) и свет с правой круговой поляризацией (R-CPL) в соответствии с разностью фаз.Подобно LPL-чувствительным материалам, поскольку CPL может быть разложен как комбинация двух LPL, возможно разработать конкретные наноструктуры для отображения различных оптических откликов на L-CPL и R-CPL. Одним из примеров таких наноструктур были двухслойные алюминиевые дуги, встроенные в прозрачную полимерную пленку в виде хиральных цветных пикселей (рис. 5 (d)) [95]. Изменяя геометрию алюминиевых дуг или их относительное положение, каждый пиксель хирального цвета мог отображать разные плазмонные цвета во всей видимой области под CPL с противоположной направленностью, что, по сути, приписывалось различным режимам плазмонной связи.При его применении для шифрования и хранения многомерной информации два разных изображения, которые должны были быть сохранены, сначала были разделены на разные части в соответствии с содержимым рисунка (рис. 5 (e)). Структура, разработанная в каждой части, должна удовлетворять требованию одновременного использования двух изображений. В результате узор «Великой стены» был виден только при вводе L-CPL, в то время как при освещении R-CPL был виден узор «Храм Неба».

    Благодаря особой хиральности CPL, хиральные молекулы являются одними из многообещающих кандидатов для демонстрации различных ответов на L-CPL и R-CPL [96].Нанокристаллы целлюлозы, обладающие способностью самоорганизовываться в хиральную нематическую структуру с левой спиральной ориентацией, могли избирательно отражать L-CPL [97]. Он был использован для изготовления самовосстанавливающейся хиральной фотонной пленки в качестве антиконтрафактного слоя для покрытия QR-кода на бумаге (рис. 5 (f)) [98]. При естественном освещении он отображал нечеткую информацию о QR-коде из-за серьезной помехи сигнала, когда информация об отражении от двух слоев смешивалась вместе.Когда вход был чистым L-CPL, распознавание QR-кода также не удавалось, потому что почти весь свет отражался на верхнем слое. Только при освещении R-CPL он смог успешно достичь поверхности нижнего слоя, чтобы отразить правильный QR-код без помех. По сравнению со структурами CLP-ответа, полученными с помощью методов обработки с высоким разрешением, эта химическая хиральность, возникающая из молекулярной структуры, является более экономичной и простой для получения CPL-чувствительных материалов.

    Как упоминалось выше, CPL можно рассматривать как синтетический свет из двух LPL или LPL после фазового сдвига четвертьволновой пластиной. Следовательно, оптимизированные реагирующие на CPL материалы могут одновременно давать разные ответы на LPL. На основе обычных хиральных нематических жидкокристаллических материалов искаженная спиральная структура вдоль направления была спроектирована путем расслоения несшитого жидкокристаллического эластомера и хиральной жидкокристаллической сетки под линейно поляризованным ультрафиолетовым светом [99].Узорчатая область (клеверный лист) со слоистым полимерным покрытием могла отражать как CPL, так и LPL, но другие области функционировали только как обычные хиральные нематические жидкие кристаллы, отражающие L-CPL (рис. 5 (g)). Таким образом, только при освещении R-CPL окружающая область могла отображать черный фон без отражения, в то время как в других случаях она отображала зеленый фон. Для области со слоистым полимерным покрытием наблюдалось небольшое красное смещение длины волны отражения при освещении L-CPL, и она оставалась зеленой при освещении R-CPL.При освещении с помощью LPL он в основном отражал оранжевый свет в случае вертикальной LPL и зеленый свет в случае горизонтальной LPL. Пленки, зависящие от множества поляризаций, могут в общей сложности обеспечивать пять различных изображений, соответствующих разной поляризации света. Точно так же метаповерхность с одноклеточной структурой может также демонстрировать различные ответы на неполяризованный свет, LPL и CPL за счет спектра, поляризации и фазовых манипуляций света [100]. Три разных изображения объединены в единую метаповерхность, действующую как структурный цветной нанопринт, полутоновый дисплей метаизображения с регулируемой поляризацией и метаголограмма с фазовой модуляцией (рис. 5 (h)).

    5.3. Комбинация поляризации и длины волны

    Оптические материалы, одновременно содержащие отклик поляризации и длины волны, могут быть использованы для значительного увеличения объема шифрования и хранения информации [40, 101]. Путем разработки эллиптически наноцилиндрических метаатомов различной формы на кремниевых метаповерхностях отражающего типа были получены шесть независимых чувствительных комбинаций () в качестве входных сигналов, состоящих из двух поляризационных световых лучей (L-CPL и R-CPL) и трех длин волн (473 нм). , 532 нм и 633 нм) [102].С одной стороны, селективный отклик длины волны зависел от размера эллиптической поверхности в наноцилиндрических метаатомах, в которых больший размер соответствовал более смещенной в красное области длине волны. С другой стороны, селективный отклик поляризации определялся ориентацией большой оси эллиптической поверхности. Для демонстрации шести каналов шифрования и хранения информации каждая буква «NCNST» и «PKU» была закодирована в специальном канале (рис. 5 (i)). Это означало, что каждая буква отображалась только при соответствующем условии ввода.Например, буква «P» появилась только при освещении красным L-CPL. Основываясь на комбинации шести независимых каналов, он мог производить не более 63 типов различной информации, которые подчинялись правилу комбинирования для независимых каналов.

    С помощью метода обработки с высоким разрешением можно кодировать более точную информацию о поляризационно-чувствительных материалах в области плоскости -. Хотя такой способ стоит дороже, его труднее скопировать или имитировать, что впоследствии повышает уровень безопасности информации.Поляризационно-чувствительные материалы не зависят от люминесцентных свойств, демонстрируя высокую химическую стабильность для хранения информации. Пока структуры сохраняются, информация почти не исчезает. Однако практически доступные каналы для различных состояний поляризации ограничены. Он должен сочетаться с другими формами входного света, чтобы увеличить объем шифрования и хранения информации для обеспечения информационной безопасности более высокого уровня.

    6. Свет: Другое

    Помимо длины волны, продолжительности, фазы и поляризации, есть еще другие факторы, влияющие на свет для шифрования и хранения многомерной информации.В следующих частях последовательно обсуждаются функции глубины и мощности света.

    6.1. Глубина

    Глубина здесь указывает, что падающий свет может быть сфокусирован на плоскости с разной глубиной, чтобы показать информацию каждого слоя в трехмерной структуре. Подводя итог примерам, упомянутым в предыдущих разделах, нетрудно обнаружить, что большинство примеров для шифрования и хранения многомерной информации работают в 2D-структуре в плоскости , будь то пленка, гидрогель или метаповерхность.Важность другого пространственного измерения – глубины (ось ) в этих работах не отражена. По сравнению с обычными 2D-структурами очевидно, что 3D-структуры для шифрования и хранения информации обеспечивают более высокий уровень защиты от подделки [103]. В устройствах с высоким разрешением по оси легко управлять светом для освещения различных плоскостей по оси для отображения информации на разной глубине. Для оценки этого метода были подготовлены трехмерные структуры с различной информацией по оси с помощью трехмерной лазерной литографии [104].Нефлуоресцентная трехмерная поперечная сетка с номинальными периодами решетки и фиксированным расстоянием между слоями была выбрана в качестве подложки с трехмерной структурой. Квантовые точки ядро-оболочка CdSSe / ZnS, как маркеры флуоресценции, были смешаны с фоторезистом, который постепенно добавлялся в трехмерную поперечную сетку для формирования различной информации о фигурах вдоль оси . Согласно измерениям с помощью конфокальной лазерной сканирующей флуоресцентной микроскопии, цифры от «1» до «5» последовательно четко отображаются вдоль оси снизу вверх (рис. 6 (а)).


    Кроме того, рассматривая глубину как одно из входных измерений, была получена пятимерная оптическая система для шифрования и хранения информации с такими измерениями, как длина волны, поляризация и трехмерное пространство [31]. Чтобы получить ортогональность во всех измерениях, требовались золотые наностержни со свойствами продольного поверхностного плазмонного резонанса, выраженными в превосходной длине волны и поляризационной чувствительности. Во время процесса фототермического формирования рисунка различные лазерные импульсы с линейной поляризацией могут поглощаться только определенными золотыми наностержнями, которые удовлетворяют двум требованиям (рис. 6 (b)).Первое заключалось в том, что длинная осевая ориентация золотых наностержней должна совпадать с направлением поляризации лазерного импульса, а другая заключалась в том, что сечение поглощения золотых наностержней должно соответствовать длине волны лазерного импульса. Объем шифрования и хранения информации зависел от количества слоев наложения, типа золотых наностержней с различной ориентацией длинной оси и сечений поглощения на каждом слое. С тремя записывающими слоями, разделенными двумя прозрачными прокладками, он может полностью отображать 18 шаблонов () с тремя каналами по длине волны (700 нм, 840 нм и 980 нм), двумя каналами с поляризацией (горизонтальная и вертикальная поляризация) и тремя каналы в глубину.Следовательно, за счет добавления информации о глубине в пространственное измерение производительность шифрования и хранения информации значительно улучшается, что чрезвычайно полезно для оптического хранения информации с высокой плотностью.

    Для множественной информации, размещенной вдоль оси z- в одном материале, обычно требуются настольные оптические собирающие инструменты с хорошим разрешением по оси для считывания каждого слоя информации для защиты от взаимных помех.Разработка портативных оптических систем сбора с лучшим разрешением по оси существенно расширит практические возможности метода шифрования и хранения многомерной информации на разной глубине. По сути, самая важная проблема – убедиться, что информация о каждом слое по оси может просматриваться только при одном указанном входном освещении. Любые новые материалы или стратегии, отвечающие этому требованию, потенциально могут использоваться для создания трехмерной структурированной информации.

    6.2. Мощность

    Хорошо известно, что для люминесцентных материалов интенсивность излучения связана с мощностью падающего света. Посредством выборочного управления режимом люминесценции при облучении светом с различными значениями мощности можно считывать различную информацию. Для разработанных УНП со структурой ядро-многооболочка (NaGdF 4 : Yb, Er @ NaYF 4 : Yb @ NaGdF 4 : Yb, Nd @ NaYF 4 @NaGdF 4 : Yb, 950 @ NaYF 4 ), он мог одновременно показывать два типа излучения с NIR DCL и зеленым UCL под светом высокой плотности 796 нм (> 0.5 Вт / см 2 ) (Рисунок 6 (c)) [29]. Однако при использовании света с низкой плотностью мощности и той же длины волны (<0,5 Вт / см 2 ) часть UCL почти исчезла, остался только DCL. Между тем, он имел значительные свойства ортогонального возбуждения-излучения, показывая зеленое излучение при возбуждении 796 нм и синее излучение при возбуждении 980 нм, соответственно. Длину волны и мощность света можно совместно рассматривать как входные данные для создания шаблона, содержащего три различных информации.

    Кроме того, этого можно достичь путем интеграции нескольких материалов с разной светочувствительностью. Когда точки фотонного кристалла, содержащие родамин 6G, имели контролируемую форму в виде выпуклостей, пластинок и кофейных колец на субстрате, они проявляли различные способности к усилению флуоресценции [30]. После печати трех видов точек фотонного кристалла для сборки QR-кода при возбуждении высокой мощности все точки фотонного кристалла излучали сильно, и появилось изображение полного QR-кода (рис. 6 (d)).При уменьшении мощности до 60% можно было наблюдать только выпуклые точки фотонного кристалла (обнаруживающие область рисунка на QR-коде), потому что они обладали самой сильной способностью к усилению флуоресценции. Эти фотонно-кристаллические точки также по-разному реагировали на свет сверху и сбоку, поэтому угол падения можно рассматривать как еще одно измерение входящего света. Благодаря сочетанию углов падения и мощности света был получен антиконтрафактный QR-код с четырехкратными изображениями.

    Несмотря на то, что мощность света можно регулировать, все еще существуют проблемы, такие как сильное местное нагревание при использовании мощного света.Нестабильность люминесцентных материалов при облучении мощным светом будет влиять на успешное считывание информации, что в некоторой степени ограничивает ее применение.

    7. Резюме и перспектива

    В заключение, многомерное шифрование и хранение информации при небольшом вводе зарекомендовали себя как эффективный и надежный подход к повышению уровня безопасности информации. Шестимерные характеристики входящего света (длина волны, продолжительность, фаза, поляризация, глубина и мощность) могут использоваться отдельно или синергетически для шифрования и хранения многомерной информации в одном материале.Модулировать свет в соответствии с требованиями различных входов просто и практично. Плюсы и минусы этих шестимерных характеристик сведены в Таблицу 1. Основываясь на характеристиках различных входных источников света, мы можем целенаправленно спроектировать и изготовить подходящие материалы со специальной структурой. Эти материалы обладают способностью выводить заранее заданную информацию при соответствующем входном освещении. Реализация шифрования и хранения многомерной информации в одном материале может эффективно повысить уровень безопасности информации, показывая широкую рыночную перспективу.


    Плюсы Минусы

    Длина волны (1) Легко подготовить
    (2) Стабильность фотолюминесценции 1 903
    (2) Помехи фона
    (3) Источник света
    (4) Проблема смешивания

    Продолжительность (1) Динамический
    (2) Информация только для одноразового чтения
    (3) Подходит для трафаретной печати
    (1) Актуальность информации
    (2) Более длительное время считывания
    (3) Адаптируемый

    Фаза (1) Трудно подделать
    (2) Легко читать
    (3 ) Высокий уровень информационной безопасности
    (1) Комплексное проектирование
    (2) Нанофабрикация
    (3) Стоимость

    Поляризация (1) D если трудно подделать
    (2) Высокий уровень защиты информации
    (1) Сложная конструкция
    (2) Нанофабрикация
    (3) Стоимость
    (4) Требуется поляризатор (четвертьволновая пластина)

    Глубина Хранение информации высокой плотности (1) Требуется устройство с хорошим разрешением по оси
    (2) Низкая эффективность для считывания информации

    Power (1) Простота модуляции
    ( 2) Подходит для трафаретной печати
    Высокая мощность для нанесения ущерба информации

    Несмотря на значительный прогресс, достигнутый, для нас по-прежнему важно глубоко задуматься о текущих проблемах.Во-первых, по-прежнему невозможно в полной мере использовать многомерные характеристики света для более безопасного шифрования и хранения информации. На основе информации, зашифрованной и сохраненной в одномерном элементе света, другие размерные характеристики входящего света могут быть синергетически введены для реализации многомерной информационной системы. Таким образом, проблеме перекрестных помех между различной информацией следует уделять большое внимание, что требует большой разрешающей способности, чтобы различать достаточно малые расхождения для расшифровки как разной информации.Другими словами, подготовка материалов или проектирование наноструктур с множеством функций должны быть более точными и управляемыми. Во-вторых, очень важна стабильность хранения или считывания информации, что напрямую влияет на качество вывода информации. Явление необратимого фотообесцвечивания может возникнуть, когда люминесцентные материалы подвергаются длительному воздействию ультрафиолетового света большой мощности. Он должен обладать способностью не только оставаться в течение длительного времени в условиях окружающей среды, но также обеспечивать стабильное считывание информации в особых условиях ввода.В-третьих, доступный и портативный способ считывания информации является ключевым фактором для расширения его применения в повседневной жизни, даже если это может быть сложная структура или чрезвычайно особенный материал. Важно одновременно поддерживать высокий уровень информационной безопасности и практичность. Другие технологии упрощения или миниатюризации устройства для ввода или вывода будут постоянно способствовать достижению огромного прогресса в этой области. И последнее, но не менее важное: в отличие от лабораторных исследований, экономическая стоимость более достойна рассмотрения каждым производителем при практическом применении.Поскольку конечная цель информационной безопасности – получить больше преимуществ, будет проводиться сравнение между стоимостью различных технологий информационной безопасности и прибылью от самой информации. Настоятельно необходимы рентабельные методы подготовки новых материалов, пригодных для шифрования и хранения многомерной информации.

    Следовательно, необходимы дополнительные усилия по шифрованию и хранению многомерной информации с использованием света на входе. Подводя итог, будущие инновационные работы должны по-прежнему нацелены на достижение высокого уровня информационной безопасности через три аспекта: вход, материал и выход.Для стороны входа, как упоминалось во введении, свет – не единственный выбор. Другие формы физических сигналов, такие как сила, тепло, электричество, магнетизм или химические сигналы, могут использоваться вместе в качестве мультиплексированного входа. Разнообразие входных данных указывает на большее количество каналов для различных видов шифрования и хранения информации, чтобы обеспечить высокий уровень защиты информации. Затем выбранный вход тесно связан с материалом. Исследования нового функционального / интеллектуального материала предоставят больше возможностей для поиска оптимального, отвечающего требованиям ввода.Внедряя методы изготовления с высоким пространственным разрешением, можно дополнительно уменьшать (уточнять) размер (форму) наименьшего информационного блока. Это важная основа для реализации хранилища информации высокой плотности и обеспечения высокого качества считывания информации. Для выходной стороны считывание информации должно быть более эффективным и более полным. Например, его можно рассматривать не только как информацию о цветном шаблоне, но также как информацию о спектральном шаблоне, который содержит больше каналов для шифрования и хранения информации.Таким образом, быстрое развитие интегрированных технологических процессов, подготовки многофункциональных материалов и технологий считывания информации значительно повысит способность контролировать ввод, взаимодействие между вводом и материалами и вывод. Благодаря оригинальному шифрованию для хранения многомерной информации в одном материале эти методы шифрования и хранения информации будут играть важную роль в будущем информационной безопасности.

    Доступность данных

    Никакие данные не использовались для поддержки этого исследования.

    Конфликт интересов

    Авторы заявляют об отсутствии конфликта интересов.

    Благодарности

    Работа выполнена при финансовой поддержке Пекинского национального исследовательского центра информационных наук и технологий (BNR2019ZS01005) и Пекинского инновационного центра чипов будущего Университета Цинхуа.

    Алгоритм быстрого шифрования цветных изображений с использованием 4-пиксельной структуры Фейстеля

    Abstract

    Было показано, что алгоритмы, использующие 4-пиксельную структуру Фейстеля и хаотические системы, решают проблемы безопасности, вызванные большим объемом данных и высокой корреляцией между пикселями для шифрования цветного изображения.В этой статье предлагается алгоритм быстрого шифрования цветного изображения, основанный на модифицированной 4-пиксельной структуре Фейстеля и множественных хаотических картах, чтобы повысить эффективность этого типа алгоритма. Используются два метода. Во-первых, для уменьшения вычислительных затрат на каждой итерации используется простая функция раунда, основанная на кусочно-линейной функции и карте палатки. Во-вторых, 4-пиксельная структура Фейстеля сокращает число округлений за счет безопасного изменения направления скручивания, чтобы алгоритм работал эффективно. В то время как большое количество имитационных экспериментов доказывает его безопасность, дополнительный специальный анализ и соответствующее имитационное моделирование скорости показывают, что эти два метода увеличивают скорость предлагаемого алгоритма (0.15 с для изображения 256 * 256 цветов) в два раза больше, чем у алгоритма с аналогичной структурой (0,37 с для изображения того же размера). Кроме того, этот метод также быстрее, чем другие недавно предложенные алгоритмы.

    Образец цитирования: Yao W, Wu F, Zhang X, Zheng Z, Wang Z, Wang W и др. (2016) Алгоритм быстрого шифрования цветных изображений с использованием 4-пиксельной структуры Фейстеля. PLoS ONE 11 (11): e0165937. https://doi.org/10.1371/journal.pone.0165937

    Редактор: июн Ма, Ланьчжоуский технологический университет, КИТАЙ

    Поступила: 13.04.2016; Принята к печати: 20 октября 2016 г .; Опубликовано: 8 ноября 2016 г.

    Авторские права: © 2016 Yao et al.Это статья в открытом доступе, распространяемая в соответствии с условиями лицензии Creative Commons Attribution License, которая разрешает неограниченное использование, распространение и воспроизведение на любом носителе при условии указания автора и источника.

    Доступность данных: Все соответствующие данные находятся в документе.

    Финансирование: Эта работа поддержана Крупной программой Национального фонда естественных наук Китая (112), Национальным фондом естественных наук Китая (61402030) и Fundamental Research of Civil Aircraft No.MJ-F-2012-04. Финансирующие организации не играли никакой роли в дизайне исследования, сборе и анализе данных, принятии решения о публикации или подготовке рукописи.

    Конкурирующие интересы: Авторы заявили, что никаких конкурирующих интересов не существует.

    Введение

    С быстрым развитием мультимедийных коммуникаций эффективность и безопасность передачи с шифрованием изображений становятся все более важными. Благодаря превосходным свойствам безопасности хаоса, таким как эргодичность и чувствительность к начальным условиям и параметрам, алгоритмы шифрования изображений на основе хаоса привлекают все больше и больше внимания с тех пор, как они были впервые предложены британским математиком Мэтьюзом Р.в 1984 г. [1]. Впоследствии было разработано множество алгоритмов шифрования хаотических изображений, основанных на различных картах и ​​структурах хаоса [2–20]. В частности, из-за большей емкости данных и более высокой корреляции между пикселями шифрование цветных изображений требует лучших статистических и диффузионных свойств в алгоритмах изображения, чем серые изображения. Таким образом, шифрование цветных изображений в последнее время привлекает к себе большое внимание.

    Эффективность – очень важный фактор при разработке алгоритмов шифрования хаотических изображений.В качестве примеров можно привести несколько хорошо известных алгоритмов. Все эти алгоритмы в то время считались безопасными, и особое внимание уделялось их эффективности и успешным результатам. В 2004 году Chen et al. предложила схему симметричного шифрования изображения, в которой использовалась трехмерная карта кошки для перетасовки позиций пикселей изображения и использовалась другая хаотическая карта, чтобы запутать взаимосвязь между зашифрованным изображением и простым изображением. Этот алгоритм можно использовать для шифрования изображения размером 256 * 256 менее чем за 0,4 секунды [21]. В 2006 году Pareek et al.предложил алгоритм, который использовал внешний 80-битный секретный ключ и две хаотические логистические карты, которые могли зашифровать изображение размером 256 * 256 за 0,33 ~ 0,39 секунды [22]. В 2013 году Fu et al. предложили очень эффективную схему защиты медицинских изображений, основанную на хаотических картах, с использованием механизма подстановки в процессе перестановки с помощью алгоритма перетасовки битового уровня. Этот алгоритм занял всего 9,5 мс, чтобы зашифровать серое изображение размером 512 * 512 [23]. Однако позже все три алгоритма были сломаны. И алгоритмы Чена, и Фу были уязвимы для атаки с использованием открытого текста [24, 25].Алгоритм Пэрика использовал логистические карты, которые уже доказали свою небезопасность. В последнее время стало сложно найти правильный баланс между безопасностью и эффективностью в алгоритмах шифрования изображений.

    В последние годы, совсем недавно, в 2015 году, при разработке алгоритмов шифрования цветных изображений появилось много новых идей и методов. Liu et al. предложил новый алгоритм шифрования хаотических цветных изображений, в котором хеш-значение простого изображения применяется для получения двух начальных значений карты Хенона, которые генерируют две псевдослучайные последовательности [26].Новое шифрование цветного изображения с гетерогенной перестановкой битов и коррелированным хаосом было предложено Ван и др. [27]. Мурильо-Эскобар и др. представили алгоритм шифрования цветного изображения, основанный на общих характеристиках простого изображения, чтобы противостоять выбранной / известной атаке простого изображения, и использовали одномерную логистическую карту с оптимизированным распределением для создания быстрого процесса шифрования [28]. Лэнг предложил новый метод шифрования цветных изображений с использованием операций Color Blend и Chaos Permutation в сохраняющей реальность многопараметрической области дробного преобразования Фурье [29].Som et al. предложил алгоритм, в котором исходное изображение сначала скремблируется с использованием обобщенной карты кошек Арнольда для достижения путаницы, а затем скремблированное изображение шифруется с использованием хаотических последовательностей, генерируемых множеством одномерных хаотических карт [30]. Возмущенная система многомерного хаоса была разработана для шифрования изображений в соответствии с Девани и топологического сопряженного определения Тонга и др. [31]. Предложенный алгоритм Oztruk et al. использовали Lu-подобную хаотическую систему, способную демонстрировать поведение хаотической системы как Лоренца, так и Чена для различных значений параметров [32].Предлагается алгоритм, использующий 4-пиксельную структуру Фейстеля и хаотические карты; этот алгоритм реализует потребности как в безопасности, так и в эффективности цветного изображения [33]. Между тем, исследования возникновения хаоса в дискретных нелинейных динамических системах показывают потенциальные способы выбора хаотических систем и анализа безопасности [34]. В настоящее время доказано, что все эти алгоритмы безопасны, но лишь немногие из них оптимизированы для повышения эффективности.

    Структура Фейстеля – это хорошо известная структура для традиционного блочного шифра.В структуре Фейстеля нет необходимости находить функции, обратные функциям шифрования, для расшифровки. В процессе шифрования и дешифрования алгоритмы используют одни и те же циклические функции, но структуру Фейстеля в разных направлениях. Здесь показано, что структура Фейстеля естественным образом подходит для разработки алгоритмов шифрования хаотических изображений, поскольку для хаотических карт всегда трудно найти обратные функции. В данной статье предлагается алгоритм быстрого шифрования цветного изображения. В этом алгоритме используется модифицированная 4-пиксельная структура Фейстеля и сокращается округление за счет безопасного изменения направления скручивания.Также показано, что для повышения скорости при сохранении высокого уровня безопасности за счет использования простых круглых функций, основанных на кусочно-линейной функции, предлагается карта палатки.

    Предлагаемый алгоритм

    Предлагаемый алгоритм можно разделить на 3 уровня. Базовый уровень использует функции, основанные на нескольких хаотических картах. На промежуточном уровне используется 4-пиксельная структура Фейстеля. Верхний уровень – это зависимый процесс шифрования.

    Функции, основанные на нескольких хаотических картах

    На базовом уровне используются пять хаотических карт или функций.Две трехмерные хаотические системы (система Лоренца как уравнение (1) и система Чена как уравнение (2)) используются в качестве генераторов ключей для предоставления круглых ключей для шифрования и дешифрования. По сравнению с картами низкой размерности хаотическая система высокой размерности более сложна с большим количеством переменных и параметров, что делает пространство ключа алгоритма больше, а временную последовательность системных переменных более неустойчивой и непредсказуемой. Когда p = 10, r = 28 и t = 8/3, система Лоренца включает хаотическое состояние, а когда a = 35, b = 3 и c = 28, система Чена хаотична. .(1) где p = 10, r = 28 и t = 8/3. (2) где a = 35, b = 3 и c = 28.

    При и в качестве начальных условий система Лоренца и система Чена решаются с использованием метода Рунге-Кутты 4 th порядка с шагом h = 0,001. Решения { x 1 , x 2 , x 3 } каждой системы на этапе i помечены как { x 1 ( i ), x 2 ( i ), x 3 ( i )}.После инициализации M 0 и N 0 раз эти две системы генерируют 6 ключей раунда, используя уравнение (3). Таким образом, переменные необходимы для построения начальных ключей алгоритма. (3)

    Шесть кусочно-линейных функций (показаны в уравнении (4)) и восемь карт палатки (показаны в уравнении (5)) используются для построения функции раунда, показанной на рисунке 1.

    Кусочно-линейные функции имеют много хороших свойств при разработке алгоритмов хаотического шифрования, таких как простота в представлении, эффективность в реализации и хорошее динамическое поведение.Известно, что кусочно-линейные функции эргодичны и имеют равномерную инвариантную функцию плотности на интервалах их определения.

    Простота функции округления способствует отличной скорости нашего алгоритма. (4) где 0 ≤ x ≤ 1 и 0 < p <0,5. (5)

    В функции раунда параметры p 1 и p 2 генерируются с помощью уравнений (6) и (7). Шесть начальных значений IV 1, IV 2, IV 3, IV 4, IV 5 и IV 6 генерируются из уравнения (8).(6) (7) где a .1, a .2, a .3, b .1, b .2 и b .3 представляют шесть цветов, которые обрабатывались круглыми клавишами с пикселем a и пиксель b (отличается от пикселей на рис. 1). (8) где a .1, a .2, a .3, b .1, b .2 и b .3 имеют те же значения, что и в уравнениях (6) и (7 ).

    После параметров p 1, p 2 и 6 начальных значений IV 1, IV 2, IV 3, IV 4, IV 5 и IV 6, там это 8 карт палаток (как показано в уравнении (5)), которые используются для улучшения хаотических свойств.Затем 6 выходных данных могут быть получены с использованием шести кусочно-линейных функций, которые будут состоять из 6 шифровальных цветов, используемых для шифрования 2 пикселей после использования уравнения (9). (9)

    Модифицированная 4-пиксельная структура Фейстеля

    На промежуточном уровне используется модифицированная 4-пиксельная структура Фейстеля для реализации эффективного рассеивания между 4 пикселями одновременно. Однако, в отличие от [33], округленное число модифицированной конструкции уменьшается при изменении направления ее закручивания, чтобы оставаться в безопасности.

    4-пиксельная структура Фейстеля используется дважды в процессе шифрования.Однако из-за разных функций каждая итерация имеет разную структуру, как показано на рис. 2.

    Когда впервые используется 4-пиксельная структура Фейстеля, у нее есть два разных раунда. В первом раунде используется простая функция раунда, построенная в предыдущем подразделе с использованием двух групп ключей раунда, K = { k 1 , k 2 , k 3 }, сгенерированных Система Лоренца и K ′ = { k 4 , k 5 , k 6 }, сгенерированные системой Чена.Во втором раунде создается диффузия между 4 пикселями с использованием операций x-or вместо завершения процесса смешения, используемого в первом раунде, как это делается в традиционном методе Фейстеля. Путаница в первой итерации завершается второй итерацией 1-раундовой 4-пиксельной структуры Фейстеля.

    Зависимый процесс шифрования

    На верхнем уровне используются два экземпляра зависимых процессов шифрования в разных направлениях, чтобы распространить эффект изменений на все пиксели изображения и противостоять атакам известного / выбранного открытого текста и атакам выбранного шифра.

    Все блоки (представленные ( i , j )) определяются уравнением (10), которое естественным образом меняет форму изображения (показано на рис. 3) и обрабатывает пересекающиеся блоки (показанные на рис. 4). . (10) где высота и ширина представляют высоту и ширину исходного изображения. Здесь i = 1, 3, 5,…, 1 ≤ i высота , j = 1, 2,…, и 1 ≤ j ширина .

    Предлагаемый алгоритм описывается псевдокодом на языке Alg.1 и процесс и описывается блок-схемой на рис. 5.

    Алгоритм 1 Предлагаемый алгоритм

    Система Lorenz инициализирует , K is сгенерировано

    Chen s система инициализируется , K is сгенерировано

    для 1 ≤ i высота – 1 до

    для 1 ≤ j ширина до

    4 – пикселей Feistel из первый время для блок ( i , j )

    Дж = Дж +1

    конец для

    i = i +2

    конец для

    для высота -1 ≥ i ≥ 1 до

    для ширина j ≥ 1 до

    4 – пикселей Feistel из секунд время для блока ( i , j )

    Дж = Дж – 1

    конец для

    i = i – 2

    конец для

    Результаты экспериментов и криптоанализ

    В наших экспериментах использовалось следующее оборудование, ЦП: Intel Core2 Quad CPU Q9500 2.83 ГГц; Память: 4,00 ГБ; Операционная система: Windows 7 pro; Инструмент кодирования: Visual studio 2012. Эксперименты включают тест на случайность, анализ гистограммы, корреляцию двух соседних пикселей, NPCR и UACI, чувствительность к зашифрованному изображению, информационную энтропию, чувствительность ключа и анализ ключевого пространства.

    Результаты шифрования и соответствующие результаты дешифрования Лены (512 * 512), изображения с нулевыми значениями (512 * 512), белого (650 * 492), цветка (1024 * 768) и горы (680 * 360) показаны на Рис. 6. Клавиши,,,,, используются; M 0 = 20 и N 0 = 30., и – начальные значения системы Лоренца, а, и – начальные значения системы Чена. M 0 и N 0 – время инициализации для этих двух систем. Если не указано иное, во всех примерах шифрования и дешифрования в нашем исследовании использовались указанные выше ключи.

    Рис. 6. Результаты Лены, изображение с нулевыми значениями, белый цвет, цветок и гора.

    (а) Простое изображение Лена; (б) Зашифрованное изображение Лены; (в) Восстановленное изображение Лены; (d) полностью нулевое изображение; (e) Зашифрованное изображение полностью нулевого изображения; (f) Восстановленное изображение полностью нулевого изображения; (g) Обычное изображение белого цвета; (h) Зашифрованное изображение белого цвета; (i) Восстановленное изображение белого цвета; j) цветок в виде простого изображения; k) зашифрованное изображение цветка; (l) Восстановленное изображение цветка; m) гора в виде простого изображения; n) зашифрованное изображение горы; (o) Восстановленное изображение горы.

    https://doi.org/10.1371/journal.pone.0165937.g006

    Тест на случайность

    Мы используем набор тестов sts-2.1.2, предлагаемый NIST (Национальный институт стандартов и технологий), чтобы проверить случайность нашего шифра [35]. Для каждого теста sts-2.1.2 существует предопределенный порог для p-значения, а именно 0,01. Когда значение p больше 0,01, мы можем сделать вывод, что статистический тест успешно пройден, и проверенная последовательность считается случайной с достоверностью 99%.Согласно результатам, приведенным в Таблице 1, мы можем сделать вывод, что наша шифропоследовательность имеет достаточную случайность.

    Анализ гистограмм

    Гистограммы показывают распределение значений пикселей в изображении. Идеальная гистограмма зашифрованного изображения однородна. Значения гистограммы RGB простого изображения и зашифрованного изображения Лены, все нули, белого цвета, цветка и горы показаны на рис. 7–11.

    Рис 7. Результаты анализа гистограммы Лены.

    (а) Гистограмма красного канала Лены; (б) Гистограмма зеленого канала Лены; (в) Гистограмма синего канала Лены; (г) гистограмма красного канала шифра; (e) Гистограмма зеленого канала шифра. (f) Гистограмма синего канала шифра.

    https://doi.org/10.1371/journal.pone.0165937.g007

    Рис. 8. Результаты анализа гистограммы полностью обнуленного изображения.

    (а) Гистограмма красного канала «все нули»; (б) Гистограмма зеленого канала «все нули»; (c) Гистограмма синего канала «все нули»; (г) гистограмма красного канала шифра; (e) Гистограмма зеленого канала шифра. (f) Гистограмма синего канала шифра.

    https://doi.org/10.1371/journal.pone.0165937.g008

    Рис.9.Результаты анализа гистограммы белого цвета.

    (а) Гистограмма красного канала белого цвета; (б) Гистограмма зеленого канала белого цвета; (c) Гистограмма синего канала белого цвета; (г) гистограмма красного канала шифра; (e) Гистограмма зеленого канала шифра. (f) Гистограмма синего канала шифра.

    https://doi.org/10.1371/journal.pone.0165937.g009

    Рис. 10. Результаты анализа гистограммы цветка.

    (а) Гистограмма красного канала цветка; (б) Гистограмма зеленого канала цветка; (c) Гистограмма синего канала цветка; (г) гистограмма красного канала шифра; (e) Гистограмма зеленого канала шифра. (f) Гистограмма синего канала шифра.

    https://doi.org/10.1371/journal.pone.0165937.g010

    Рис 11. Результаты анализа гистограммы горы.

    (а) Гистограмма красного пролива горы; (б) Гистограмма зеленого канала горы; (c) Гистограмма синего канала горы; (г) гистограмма красного канала шифра; (e) Гистограмма зеленого канала шифра. (f) Гистограмма синего канала шифра.

    https://doi.org/10.1371/journal.pone.0165937.g011

    Видно, что гистограммы зашифрованного изображения близки к однородным.Таким образом, частотный анализ не может быть использован для нарушения алгоритма.

    Корреляция двух соседних пикселей

    Корреляцию двух соседних пикселей можно рассчитать по следующей формуле: (11) где “ и N = высота ширина .

    Во-первых, мы используем эту формулу для проверки корреляции между разными цветами в Лене и ее зашифрованном изображении; это сравнение показывает, что свойство корреляции между простым изображением и зашифрованным изображением хорошее.Результаты представлены в таблице 2.

    Затем проверяется корреляция между разными цветами двух соседних пикселей шифра Лены, нулей, белого, цветка и горы. Результаты Лены представлены в таблицах 3–5. Результаты нулевого изображения показаны в таблицах 6–8. Все результаты сравнивались с алгоритмами, также использующими 4-пиксельную структуру Фейстеля [33]. А результаты тестирования шифра белого, цветочного и горного представлены в таблице 9.

    Можно обнаружить, что производительность предложенного алгоритма почти такая же, как у алгоритма из [33].Это можно увидеть более четко, сравнив его с алгоритмами, предложенными Ван [27], Мурильо-Эскобар [28] и Тонг [31], все в 2015 году, и Ву [36] и Тонг [37], оба в 2016 году. Насколько нам известно, недавно предложенные алгоритмы обрабатывают корреляцию между разными цветами. Таким образом, может возникнуть необходимость в алгоритме шифрования цветного изображения. Поскольку последних данных о корреляции между разными цветами нет, данные, показанные в таблице 10, представляют собой просто корреляцию между одними и теми же цветами.

    Результаты показывают, что разные цвета в разных направлениях имеют слабую корреляцию, а предлагаемый алгоритм имеет лучшую производительность корреляции, чем другие недавние алгоритмы.

    NPCR и UACI

    Скорость изменения количества пикселей (NPCR) указывает скорость количества пикселей, которые изменяются при изменении одного пикселя в простом изображении. По мере приближения NPCR к 99,6094% криптосистема более чувствительна к изменениям в простом изображении и тем эффективнее она противостоит атакам с открытым текстом. UACI (Unified Average Changing Intensity) указывает среднюю интенсивность различий между простым изображением и зашифрованным изображением. По мере приближения UACI к 33.4635%, криптосистема становится более эффективной в противодействии дифференциальным атакам. Значения NPCR и UACI можно рассчитать следующим образом: (12) (13) где c 1 ( i , j ) и c 2 ( i , j ) – значения пикселей зашифрованного изображения до и после изменения одного пикселя простого изображения . Если c 1 ( i , j ) ≠ c 2 ( i , j ), D ( i , j ) = 1; в противном случае D ( i , j ) = 0.

    Результаты испытаний показаны на рис. 12, а результаты показаны в таблицах 11 и 12.

    Рис. 12. NPCR и UACI Лены, изображение с нулевыми значениями, белый цвет, цветок и гора.

    (а) Простое изображение Лена; (б) Зашифрованное изображение Лены; (c) Зашифрованное изображение Лены с измененным пикселем; (d) полностью нулевое изображение; (e) Зашифрованное изображение полностью нулевого изображения; (f) Зашифрованное изображение «все нули» с измененным пикселем; (g) Обычное изображение белого цвета; (h) Зашифрованное изображение белого цвета; (i) Зашифрованное изображение белого цвета с измененным пикселем; j) цветок в виде простого изображения; k) зашифрованное изображение цветка; (l) Зашифрованное изображение цветка с измененным пикселем; m) гора в виде простого изображения; n) зашифрованное изображение горы; (o) Зашифрованное изображение горы с измененным пикселем.

    https://doi.org/10.1371/journal.pone.0165937.g012

    Эти результаты показывают хорошее свойство алгоритма диффузии. Кроме того, это указывает на то, что алгоритм может противостоять атакам с открытым текстом и дифференциальным атакам.

    Чувствительность к зашифрованному изображению

    Как сделано в [13], когда один пиксель зашифрованного изображения изменяется, восстановленное простое изображение не показывает корреляции с простым изображением, тогда шифр может противостоять атаке с выбранным шифром. Аналогичным образом вычисляются NPCR и корреляция между восстановленным изображением с измененным одним пикселем зашифрованного изображения и простым изображением, чтобы доказать устойчивость предложенного алгоритма к атаке с выбранным шифром.Цифры испытаний показаны на Рис. 13, а результаты – в Таблице 13.

    Рис. 13. Чувствительность к результатам теста шифрованного изображения Лены, нулевого изображения, белого цвета, цветка и горы.

    (а) шифр Лены; (б) расшифрованное изображение шифра Лены; (в) расшифрованное изображение шифра Лены с измененным пикселем; (г) шифр «все нули»; (д) расшифрованный образ шифра «все нули»; (f) расшифрованное изображение шифра «все нули» с измененным пикселем; (ж) шифр белого цвета; (з) расшифрованное изображение шифра Уайта; (i) расшифрованное изображение шифра Уайта с измененным пикселем; (j) шифр цветка; (k) расшифрованное изображение шифра цветка; (l) расшифрованное изображение шифра цветка с измененным пикселем; (м) шифр горы; (n) расшифрованное изображение шифра горы; (o) расшифрованное изображение шифра горы с измененным пикселем.

    https://doi.org/10.1371/journal.pone.0165937.g013

    Результаты показывают, что предложенный алгоритм может противостоять атаке с выбранным шифром.

    Информационная энтропия

    Информационная энтропия зашифрованного изображения может быть вычислена по формуле (14). (14) где p ( m i ) представляет собой вероятность символа m i , а log 2 представляет логарифм по основанию 2, так что энтропия выражается в битах, N представляет количество битов, используемых для представления пикселя.

    Для одного цветового канала пикселя ясно, что N = 8. Если изображение идеально случайное, для каждого i , p ( m i ) = 1/256. Таким образом, идеальное значение H ( m ) равно 8. Информационная энтропия шифров, зашифрованных предложенным алгоритмом, представлена ​​в таблицах 14 и 15.

    Результаты показывают, что энтропия всех трех цветовых каналов близка к идеальному значению 8. Таким образом, алгоритм защищен от энтропийных атак.

    Чувствительность клавиш

    Чувствительность клавиш – это простой способ узнать размер ключевого пространства [14]. В этом тесте мы корректируем ключи в двойной форме, изменяя последнее число десятичной дроби, и корректируем целочисленные ключи, добавляя 1. Затем будет вычислена корреляция между шифрами до и после изменения ключа. Это делается как для процесса шифрования, так и для процесса дешифрования (показано на рис. 14 и 15).

    Исходные ключи:,,,,, M 0 = 20 и N 0 = 30.

    Результаты чувствительности ключа шифрования показаны в таблице 16.

    Результаты чувствительности ключа дешифрования показаны в Таблице 17.

    Таким образом, мы показали, что модифицированный хаотический алгоритм чувствителен к небольшим изменениям ключа, так что небольшое изменение ключа приведет к совершенно другому результату дешифрования и не может быть использовано для поиска правильного простого изображения.

    Анализ ключевого пространства

    В предыдущем подразделе было показано, что ключ в двойной форме имеет точность 10 −15 .Как упоминалось в начале этого раздела, в качестве ключей для предлагаемого алгоритма используются 6 чисел двойной точности и 2 целых числа. Даже если целые числа игнорируются, ключевое пространство, состоящее из всех 6 двойных чисел, больше 10 15 * 6 > 2 300 . Таким образом, ключевое пространство достаточно велико, чтобы противостоять атаке грубой силы.

    Анализ скорости

    По сравнению с алгоритмом, предложенным в [33], который также использует 4-пиксельную структуру Фейстеля, у этого алгоритма есть два метода, которые можно использовать для его ускорения, а именно: простая функция округления и модифицированная 4-пиксельная Структура Фейстеля.

    Функция раунда в алгоритме проще, чем введенная в [33], где три хаотические функции построили одну функцию раунда для одного цвета одного пикселя (рис. 16). Для каждого раунда [33] необходимо 12 кусочно-линейных функций и 6 логистических функций. Однако в нашем исследовании 6 кусочно-линейных функций и 8 тент-карт заменяют 12 кусочно-линейных функций и 6 логистических карт, использованных в [33]. В результате вычисления для каждой функции раунда становятся проще.

    Второй метод, используемый для ускорения алгоритма, – это модифицированная 4-пиксельная структура Фейстеля.Легко найти, что алгоритм, приведенный в [33], может быть разделен на 2 независимые части, каждая из которых имеет 2-раундовую структуру Фейстеля (рис. 17) в 2-х кратных зависимостях выполнения шифрования. Использование этих двух методов означает, что используются несколько разные функции. Если эти две функции небезопасны, процесс зависимого шифрования будет бессмысленным. В результате мы пытаемся классифицировать свойства безопасности этих двух функций.

    Первое время выполнения зависимого шифрования можно представить на Рис. 18 (8-пиксельный пример).Из-за хороших свойств округлых функций, основанных на множественной хаотической системе, два зашифрованных пикселя можно рассматривать как результат двух других пикселей, но независимо друг от друга. Для изображения размером 8 пикселей использование алгоритма из [33] требует 4 шага для завершения первой итерации процесса зависимого шифрования. Шифр Фейстеля с двумя раундами может обрабатывать четыре пикселя, так что положение (или диффузия) не будет отображаться на изображении. На этом изображении более глубокий цвет пикселя указывает на то, что большее количество пикселей влияет на обработку этого пикселя.

    Было обнаружено, что для четырех пикселей, обработанных на шаге 1, на каждый влияют все четыре пикселя. Однако для первых 4 пикселей, обработанных на шаге 2, на них влияют первые шесть пикселей. На шаге 3 на 4 пикселя влияют все 8 пикселей изображения. Шаг 4 расширяет влияние на пиксель 1 и пиксель 3. После первой итерации зависимого шифрования все пиксели должны воздействовать только на несколько пикселей в начале и конце изображения. Изменение одного пикселя должно повлиять на каждый пиксель в изображении, а это означает, что значения NPCI и UACR будут хорошими, что необходимо для безопасного алгоритма шифрования изображения.Таким образом, необходима вторая итерация зависимого алгоритма шифрования, чтобы распространить воздействие на все пиксели изображения. Короче говоря, на первой итерации зависимого шифрования эффект пикселей накапливается. Во время второй итерации зависимого шифрования влияние распространяется на все изображение.

    Как показано в приведенном выше анализе, первая итерация зависимого шифрования направлена ​​на накопление влияния шифрования на пиксели. Таким образом, предлагается более простая структура (рис. 2), так что накопление пикселей просто реализуется путем изменения направления скручивания без шифрования всех пикселей.

    Структура этого метода использует те же функции, что и исходная структура, но вычисления более просты. В первой итерации зависимого шифрования, если рассматривается только первый раунд с функциями раунда, обрабатываются только два пикселя. Влияние распространяется по мере продолжения выполнения, как показано на рис. 19. Второй раунд происходит без использования функций раунда и предоставляет способ распространить результаты с двух пикселей на все четыре пикселя в обрабатываемом блоке.

    Во время второй итерации зависимого шифрования требуется только расширение этого аффекта.Это достигается с помощью 1-раундового Фейстеля, описанного ниже. Если раундовые функции не учитываются (по сути, были предложены более простые функции), операции, необходимые для модифицированной 4-пиксельной структуры Фейстеля, составляют только половину от первоначального количества как на этапе шифрования, так и на этапе генерации ключа.

    Из-за разницы в конфигурациях компьютеров, оптимизации кода или даже формата изображения скорость алгоритма трудно точно сравнить. Некоторые результаты показаны в Таблице 18 для справки.Как показано, предложенный алгоритм вдвое быстрее, чем в [33], который также использует 4-пиксельную структуру Фейстеля. Мы также показываем, что наш алгоритм работает лучше, чем алгоритмы, разработанные в других недавних исследованиях.

    Посредством нашего анализа и моделирования показано, что два наших метода (простая функция округления и модифицированная 4-пиксельная структура Фейстеля) ускоряют предложенный алгоритм до гораздо более высоких скоростей, чем те, которые были найдены в [33], где также используется 4-пиксельная структура Фейстеля. , а также результаты других недавних исследований.

    Выводы

    В нашем исследовании мы предлагаем алгоритм быстрого шифрования цветного изображения с использованием 4-пиксельной структуры Фейстеля и множественных хаотических систем. Мы проводим несколько экспериментов по моделированию, включая гистограмму и анализ ключевого пространства и скорости, измеряем корреляцию двух соседних пикселей и находим значения NPCR, UACI, информационной энтропии и ключевой чувствительности, чтобы показать, что предлагаемый алгоритм имеет хорошие статистические и диффузионные свойства и может противостоять множеству различных типов атак.В нашем анализе мы приводим два метода, которые используются для ускорения работы алгоритма. Во-первых, мы вводим использование простой функции раунда, основанной на кусочно-линейной функции, и предлагаем карту палатки для уменьшения вычислительных затрат во время каждого раунда. Во-вторых, предлагается модифицированная 4-пиксельная структура Фейстеля, которая уменьшает округленные числа за счет безопасного изменения направления скручивания, чтобы помочь алгоритму работать эффективно. Результаты моделирования доказывают, что эти два метода увеличивают скорость предложенного алгоритма вдвое по сравнению с аналогичным по структуре алгоритмом (изображение размером 256 * 256 может быть зашифровано как 0.15 с по сравнению с 0,37 с) и даже больше для других недавно разработанных алгоритмов.

    Благодарности

    Эта работа поддержана Крупной программой Национального фонда естественных наук Китая (112), NSFC (61402030), Fundamental Research of Civil Aircraft no. MJ-F-2012-04.

    Вклад авторов

    1. Концептуализация: WY FW XZ ZZ.
    2. Обработка данных: WY FW XZ WW WQ ZW.
    3. Формальный анализ: WY FW XZ.
    4. Получение финансирования: XZ ZZ.
    5. Расследование: WY XZ WW WQ ZW.
    6. Методология: WY FW XZ ZZ.
    7. Администрация проекта: XZ ZZ.
    8. Ресурсы: WY XZ ZZ WW WQ ZW.
    9. Программное обеспечение: WY XZ ZW WW.
    10. Контроль: XZ ZZ.
    11. Проверка: WY XZ WW WQ.
    12. Визуализация: WY XZ ZZ WW WQ ZW.
    13. Написание – черновик: WY XZ ZZ.
    14. Написание – просмотр и редактирование: WY FW XZ ZZ WW WQ ZW.

    Список литературы

    1. 1. Мэтьюз Р. О выводе «хаотического» алгоритма шифрования. Cryptologia. 1984. 8 (1): 29–41.
    2. 2. Мао И, Чен Дж, Лиан С. Новая схема быстрого шифрования изображений, основанная на трехмерных хаотических картах пекаря. Международный журнал бифуркаций и хаоса. 2004. 14 (10): 3613–24.
    3. 3. Гао Х, Чжан И, Лян С., Ли Д. Новый хаотический алгоритм шифрования изображений. Хаос, солитоны и фракталы. 2006. 29 (2): 393–9.
    4. 4. Сян Т., Ляо Х, Тан Дж, Чен И, Вонг К-ш. Новая блочная криптосистема, основанная на повторении хаотической карты. Physics Letters A. 2006; 349 (1): 109–15.
    5. 5. Чжоу Q, Вонг К-ш, Ляо X, Сян Т., Ху Y. Алгоритм параллельного шифрования изображений на основе дискретной хаотической карты. Хаос, солитоны и фракталы.2008. 38 (4): 1081–92.
    6. 6. Патидар В., Парарик Н., Суд К. Новый шифр изображений на основе замещения-диффузии с использованием хаотических стандартных и логистических карт. Коммуникации в нелинейной науке и численном моделировании. 2009. 14 (7): 3056–75.
    7. 7. Лю Х., Ван Х. Шифрование цветных изображений на основе одноразовых ключей и надежных хаотических карт. Компьютеры и математика с приложениями. 2010. 59 (10): 3320–7.
    8. 8. Ван Х, Ван Х, Чжао Дж, Чжан З. Алгоритм хаотического шифрования, основанный на альтернативе потокового шифра и блочного шифра.Нелинейная динамика. 2011. 63 (4): 587–97.
    9. 9. Мирзаи О., Ягоби М., Ирани Х. Новый метод шифрования изображений: параллельное шифрование фрагментов изображения с гиперхаосом. Нелинейная динамика. 2012. 67 (1): 557–66.
    10. 10. Ван X, Teng L, Qin X. Новый алгоритм шифрования цветных изображений, основанный на хаосе. Обработка сигналов. 2012. 92 (4): 1101–8.
    11. 11. Кансо А., Гебле М. Новый алгоритм шифрования изображений, основанный на хаотической трехмерной карте. Коммуникации в нелинейной науке и численном моделировании.2012. 17 (7): 2943–59.
    12. 12. Shuangshuang H, Min L-Q. Схема шифрования цветного изображения, основанная на обобщенной теореме синхронизации. Индонезийский журнал электротехники и компьютерных наук. 2014; 12 (1): 685–92.
    13. 13. Wu X, Bai C, Kan H. Новая криптосистема цветных изображений через синхронизацию гиперхаоса. Коммуникации в нелинейной науке и численном моделировании. 2014; 19 (6): 1884–97.
    14. 14. Wu J, Guo F, Liang Y, Zhou N. Алгоритм шифрования трехцветных изображений, основанный на скремблировании и сохраняющем реальность дробном дискретном косинусном преобразовании.Оптик-Международный журнал световой и электронной оптики. 2014; 125 (16): 4474–9.
    15. 15. Хуссейн I, Шах Т., Гондал М.А. Алгоритм шифрования изображений, основанный на схеме полной тасовки и хаотическом преобразовании S-box. Журнал вибрации и контроля. 2014. 20 (14): 2133–6.
    16. 16. Лю Х., Чжу З., Ю Х., Чжу К. Модифицированная проективная синхронизация между различными системами дробного порядка, основанная на управлении с обратной связью и ее применением в шифровании изображений.Математические проблемы инженерии. 2014; 2014.
    17. 17. Jiang X, Wang H, Tang S, Ma L, Zhang Z, Zheng Z. Новый подход к кратчайшим путям в сетях, основанный на квантовом бозонном механизме. Новый журнал физики. 2011; 13 (1): 013022.
    18. 18. Тан С., Дэн Х, Пей С., Ян С., Чжэн З. Идентификация очень восприимчивых людей в сложных сетях. Physica A: Статистическая механика и ее приложения. 2015; 432: 363–72.
    19. 19. Фу Ц, Чжан Г-у, Бянь О, Лей В-м, Ма Х-ф.Новая схема защиты медицинских изображений с использованием трехмерной хаотической системы. ПлоС один. 2014; 9 (12): e115773. pmid: 25541941
    20. 20. Sun Y, Chen L, Xu R, Kong R. Алгоритм шифрования изображений с использованием наборов Джулии и кривых Гильберта. ПлоС один. 2014; 9 (1): e84655. pmid: 24404181
    21. 21. Чэнь Г, Мао Й, Чуй СК. Схема симметричного шифрования изображений на основе хаотических трехмерных карт кошек. Хаос, солитоны и фракталы. 2004. 21 (3): 749–61.
    22. 22. Парик Н.К., Патидар В., Суд К.К.Шифрование изображений с использованием хаотической логистической карты. Вычисления изображений и зрения. 2006. 24 (9): 926–34.
    23. 23. Fu C, Meng W-h, Zhan Y-f, Zhu Z-l, Lau FC, Chi KT, et al. Эффективная и безопасная схема защиты медицинских изображений на основе хаотических карт. Компьютеры в биологии и медицине. 2013. 43 (8): 1000–10. pmid: 23816172
    24. 24. Ван К., Цзоу Л., Сонг А., Хе З. О безопасности схемы симметричного шифрования изображения на основе карты 3D Cat. Physics Letters A. 2005; 343 (6): 432–9.
    25. 25.Чжан Л-б, Чжу З-л, Ян Б-ц, Лю В-у, Чжу Х-ф, Цзоу М-у. Криптоанализ и усовершенствование эффективной и надежной схемы защиты медицинских изображений. Математические проблемы инженерии. 2015; 2015.
    26. 26. Лю Х., Кадир А. Схема шифрования асимметричных цветных изображений с использованием двухмерной карты дискретного времени. Обработка сигналов. 2015; 113: 104–12.
    27. 27. Ван X, Чжан Х-л. Шифрование цветного изображения с неоднородной перестановкой битов и коррелированным хаосом. Оптика Коммуникации.2015; 342: 51–60.
    28. 28. Мурильо-Эскобар М., Крус-Эрнандес С., Абундис-Перес Ф., Лопес-Гутьеррес Р., Дель Кампо О.А. Алгоритм шифрования изображения RGB, основанный на общих характеристиках простого изображения и хаосе. Обработка сигналов. 2015; 109: 119–31.
    29. 29. Ланг Дж. Шифрование цветных изображений на основе смешения цветов и хаотической перестановки в сохраняющей реальность многопараметрической области дробного преобразования Фурье. Оптика Коммуникации. 2015; 338: 181–92.
    30. 30.Сом С., Датта С., Сингха Р., Котал А., Палит С. Путаница и распространение цветных изображений с несколькими хаотическими картами и генератором псевдослучайных двоичных чисел на основе хаоса. Нелинейная динамика. 2015; 80 (1-2): 615–27.
    31. 31. Tong XJ, Wang Z, Zhang M, Liu Y, Xu H, Ma J. Алгоритм шифрования изображений, основанный на возмущенной хаотической карте большой размерности. Нелинейная динамика. 2015; 80 (3): 1493–508.
    32. 32. Озтюрк И., Килич Р. Новый метод получения псевдослучайных чисел из хаотических систем на основе дифференциальных уравнений.Нелинейная динамика. 2015; 80 (3): 1147–57.
    33. 33. Яо В., Чжан Х, Чжэн З., Цю В. Алгоритм шифрования цветного изображения с использованием 4-пиксельной структуры Фейстеля и нескольких хаотических систем. Нелинейная динамика. 2015; 81 (1-2): 151–68.
    34. 34. Рагульскис М., Навицкас З., Паливонайте Р., Ландаускас М. Алгебраический подход к исследованию возникновения хаоса в дискретных нелинейных динамических системах. Коммуникации в нелинейной науке и численном моделировании. 2012. 17 (11): 4304–15.
    35. 35. Набор тестов NIST на случайность sts-2.1.2. http://csrc.nist.gov/groups/ST/toolkit/rng/documentation_software.html.
    36. 36. Wu X, Wang D, Kurths J, Kan H. Новая схема шифрования цветных изображений без потерь с использованием 2D DWT и 6D гиперхаотической системы. Информационные науки. 2016; 349: 137–53.
    37. 37. Тонг X-J, Чжан М., Ван З., Ма Дж. Совместная схема шифрования и сжатия цветных изображений, основанная на гиперхаотической системе. Нелинейная динамика.2016: 1–24.
    38. 38. Пинг П, Сюй Ф, Ван Зи Дж. Шифрование изображений на основе неаффинных и сбалансированных клеточных автоматов. Обработка сигналов.

      Добавить комментарий

      Ваш адрес email не будет опубликован.