Закрыть

Nym расшифровка и применение: расшифровка, технические характеристики, конструкция, применение

расшифровка, технические характеристики, конструкция, применение

На рынке кабельной продукции большой популярностью пользуются марки соответствующие международным стандартам. Одним из таких является кабель NYM, выпускаемый по германскому образцу. Особенности этого кабеля можно разобрать по буквенной маркировке.

Расшифровка маркировки NYM

В состав маркировки входит буквенно-цифровое обозначение, которое характеризует параметры кабеля.

Рассмотрите их более детально:

  • N – указывает на то, что данная марка изготавливается в соответствии с германским стандартом Normenleitung;
  • Y – указывает на материал изоляции, которым покрываются жилы кабеля, в данном случае это поливинилхлорид или сокращенно ПВХ;
  • M – указывает на наличие наружной оболочки в кабеле, походит от немецкого Mantelleitung;
  • J – указывает на то, что кабель оснащен защитной жилой заземления PE с соответствующим желто-зеленым окрасом;
  • O – указывает на то, что в модели присутствует нулевой проводник N с соответствующим синим окрасом.

Рассмотрите пример расшифровки маркировки для кабеля NYM – J – 3 × 2,5. Здесь представлена модель с поливинилхлоридной изоляцией кабеля, в которой присутствует выделенный заземляющий провод. Всего в кабеле три жилы сечением по 2,5 мм

2 каждая. Устройство всех элементов внутри кабеля  NYM определяется его конструктивными особенностями.

Конструкция

Для лучшего понимания конструкции  кабеля NYM рассмотрим его устройство на конкретном примере.

Рис. 1: конструкция кабеля NYM

Как видите на рисунке, данная марка имеет следующее расположение элементов:

  • 1 – токоведущая жила, которая выполнена из меди, их количество зависит от конкретной модели кабеля NYM и может варьироваться от 1 до 5 проводников, у некоторых заводов можно встретить модели с 7 проводниками. Сечение жил может варьироваться от 1,5 мм2 до 35 мм2 каждая из жил равнозначна по габаритам. При площади сечения до 10 мм2 включительно жила изготавливается монолитным проводником. А от 16 мм2 и более выполняется из нескольких скрученных проволок.
  • 2 – изоляция проводников, изготавливается из поливинилхлорида и характеризуется различным окрасом, в зависимости от назначения каждой из жил. Конкретная маркировка для каждого типа приведена в таблице ниже:

Таблица: цветовая маркировка жил кабеля

Цвет наружной изоляции проводникаНазначение
 синийНейтраль (N)
 жёлто-зелёныйПроводник защитного заземления (PE)
 чёрный,
коричневый,
серый
Фазные проводники.
  • 3 – герметизирующий слой, выполняется из не вулканизированной мелонаполненной резины, обеспечивает дополнительную изоляцию и предотвращает проникновение влаги извне. За счет этого наполнителя кабель NYM удерживает круглую форму, а также не подвержен горению.
  • 4 – наружная оболочка, выполнена из листового пластика и предназначена для защиты от механических воздействий и агрессивных веществ.
    Ее границы определяют общую площадь сечения NYM, которая зависит как от количества жил, так и от размеров изоляции на проводах и в промежуточном слое. Данный параметр влияет на возможность расположения в нишах, пустотах, лотках и т.д. Площадь сечения кабеля не всегда постоянна, но приблизительные размеры можно определить из таблицы:

Таблица: геометрические параметры элементов некоторых кабелей NYM

Количество жил и сечение каждойНоминальная толщина изоляции, ммНоминальная толщина промежуточного слоя, ммНоминальная толщина оболочки, ммНоминальное сечение кабеля ,мм2
МинимумМаксимум
2х1,50,60,41,48,49,8
2х2,50,70,41,49,811
3х1,50,60,41,48,810,5
3х2,50,70,41,41011,5
3х40,80,41,411,513
4х1,50,60,41,49,511
4х2,50,70,41,41112,5
4х40,80,41,612,514,5
4х60,80,61,614,516,5
5х1,50,60,41,49,912
5х2,50,70,41,411,513,5
5х40,80,61,61416,5
5х6
0,8
0,61,615,518

Технические характеристики

Чтобы определить  возможность использования кабеля NYM в тех или иных устройствах, необходимо учитывать его техническими характеристиками. Такими характеристиками для NYM являются:

  • Номинальное напряжение – может использоваться в электрических сетях с питающим напряжением не более 660 В и с частотой 50 Гц.
  • Номинальный рабочий ток – определяется сечением проводника, как и смежный параметр – максимально допустимый ток, который может протекать кратковременно в аварийных ситуациях.
  • Температурные пределы – величина температуры, в которой NYM может нормально выполнять свои функции без потери заданных параметров и разрушения каких-либо элементов. Для кабеля NYM предел составляет от – 50ºС до + 50ºС.
  • Сопротивление жилы – устанавливается для каждого конкретного кабеля индивидуально и определяет его пропускную способность или допустимый ампераж.
  • Сопротивление изоляции – определяет диэлектрические свойства изолирующего слоя, как между проводниками, так и от каждого проводника до токопроводящих элементов, которые могут касаться наружной оболочки.
  • Радиус изгиба – не должен превышать 4 наружных диаметров самого кабеля.
Рис. 2: допустимый радиус изгиба кабеля

Преимущества и недостатки

В сравнении с другими вариантами кабельно-проводниковой продукции, представленной на отечественном рынке, кабель NYM обладает рядом весомых преимуществ:

  • Не боится воздействия влаги – в сравнении с отечественными моделями с виниловой изоляцией, NYM в гораздо меньшей степени подвержен впитыванию влаги. За счет чего NYM может прокладываться и во влажных помещениях (подвалах, колодцах, шахтах и т.д.) без дополнительных приспособлений.
  • Гибкость – легко изменяет геометрическую форму и может прокладываться в самых труднодоступных местах, совершать повороты и т.д. Такое свойство обеспечивается за счет промежуточного слоя.
  • Не поддерживает горения – за счет состава промежуточного слоя изоляция не горит, а только оплавляется при воздействии пламени или искрения. Это свойство позволяет использовать NYM в помещениях с повышенной пожарной опасностью.
  • Имеет большое разнообразие вариантов исполнения, как по количеству жил, так и по их сечению, за счет чего один такой кабель может обеспечивать полноценное электроснабжение в цепях с различным количеством фаз, проводов и на любую нагрузку.

Следует отметить, что немаловажным фактором во всех преимуществах кабеля NYM является соблюдение производителями международного стандарта. Который обеспечивает более высокое качество продукции по всем параметрам.

Но, помимо вышеперечисленных преимуществ NYM имеет и некоторые недостатки. Во-первых, высокое качество всех кабелей марки NYM обуславливает и их  более высокую стоимость, в сравнении с отечественными аналогами, к примеру, тем же ВВГнг. Во-вторых, NYM не рекомендуется устанавливать на участках, где на него могут воздействовать солнечные лучи. Так как от солнца его изоляция утрачивает свои характеристики, и кабель куда быстрее выходит со строя.

Применение

Кабель NYM применяется в качестве устройства для передачи электрической энергии в силовых цепях. Широкое распространение данная марка получила в электроснабжении как бытовых, так и промышленных объектов. За счет разнообразного конструктивного исполнения может устанавливаться для однофазных и трехфазных цепей, как с выделенным заземляющим или нулевым проводником, так и без таковых.

Рис. 3. применение NYM для однофазных и трехфазных потребителей

NYM применяется для изготовления проводки, как внутреннего, так и наружного размещения. В первом случае закладка в стенах выполняется стандартным способом без необходимости использования дополнительных приспособлений. Наружное крепление осуществляется также по открытым участкам стен, но в отличии от других марок кабельно-проводниковой продукции не требует дополнительной защиты и изоляции при помощи тех же кабель-каналов, гофры и т.д., так как количество слоев диэлектрика и так обеспечивает достаточный уровень изоляции. Исключением для наружной установки являются стены из горючего материала и те участки, на которых  NYM проходит под прямыми солнечными лучами и его необходимо защитить от ультрафиолета.

Также кабель NYM используется для подключения мощного оборудования и силовых агрегатов. Для этого подбираются как  двухпроводные, так и более разветвленные варианты, в зависимости от типа нагрузки. В качестве примера, может использоваться для изготовления удлинителя, питающего электрический инструмент во время строительных работ. Так как уровня изоляции NYM более чем достаточно для любых классов электроинструмента.

Может устанавливаться в качестве токоведущего элемента в пожаро- и взрывоопасных помещениях каких-либо объектов. Где установка других типов кабельно-проводниковой продукции не допускается.

Основные производители

Следует отметить, что отличительное качество кабеля NYM обеспечивается международным стандартом, который присущ не только германским маркам, но и ряду отечественных производителей.

Разумеется, что отечественные образцы ничем не хуже, но отличаются более демократичной ценой. Среди отечественных следует выделить:

  • «Севкабель»;
  • «Конкорд»;
  • «Камкабель»;
  • «Псковкабель».

Среди зарубежных производителей, имеющих соответствующие сертификаты и поставляющих свою продукцию на отечественный рынок, следует выделить:

  • Сербский «Novkabel AD»
  • Германские «Lapp Kabel», «Каbeltec», «TKD Kabel»;
  • Французский «Nexans» ;
  • Турецкий «DENIZLI CABLE LTD».

Приобретая кабель NYM от этих компаний, вы можете быть уверены в его  соответствии заявленным параметрам. Если же вам попалась модель от других производителей, то чтобы определить подделку, обратите внимание на маркировку. Компании, не соответствующие стандарту стараются всячески переименовать свою продукцию в схожую по названию NUM или HUM вместо NYM. Это можно увидеть на оболочке:

Рис. 4: Пример неоригинальной маркировки

Как видите на рисунке, верхний кабель имеет оригинальную маркировку, а два других отличаются от нее. Поэтому гарантировать те же технические характеристики для них невозможно.

Силовой кабель NYM — характеристики и расшифровка обозначения

Описание и расшифровка силового кабеля NYM

Рубрики статей

  • Все
  • Новости и новинки
  • Новости компании
  • Обзоры продукции

Отредактировано: 30.08.2021


Силовой кабель NYM должен соответствовать немецкому стандарту VDE 088253 и VDE 0250 часть 204, поэтому большинство российских заводов выпускает его клон под аббревиатурой NUM. Часто применяемый в строительных проектах, он используется как в бытовых, так и в коммерческих и промышленных целях. 

Конструкция


Кабель NYM предназначен для стационарной проводки. Как и многие другие кабели такого типа, в качестве проводника он может иметь как одножильный, так и многожильный медный провод (класс 1 и 2 по ГОСТУ 22483). Количество проводников может варьироваться от одного до пяти. Имеет круглую форму, которую придает специальный наполнитель (мелонаполненная резина)  между проводниками и оболочкой.
Этот кабель, с изоляцией и оболочкой из ПВХ не распространяющего горение, рассчитан на номинальное переменное напряжение до 0,66 и 1 кВ частотой 50 Гц. Изоляция из ПВХ имеет максимальную рабочей температуры проводника +50 C, но может использоваться в установках, где температура опускается до -30 C.

Применение

Кабель NYM не подходит для прокладки под прямыми солнечными лучами без дополнительной защиты от ультрафиолета, а также не пригоден для укладки в встряхиваемый, вибрирующий или сжатый бетон. Его можно прокладывать в кабельном канале, в воздуховодах или в стенах в соответствии с соответствующими национальными строительными нормами.

Расшифровка условного обозначения

Спецификации кабелей в контексте NYM представляют собой аббревиатуры, состоящие из букв и цифр, которые предоставляют информацию о конструкции и предполагаемом использовании кабелей и проводов. «N» означает, что это кабель произведен в соответствии с немецким стандартом VDE 0250-204, «Y» означает, что изоляционным материалом, используемым для жил и оболочки, является ПВХ, а «M» означает кабель с оболочкой. Если за спецификацией NYM следует аббревиатура «J», это означает, что это многожильный экранированный кабель с зелено-желтым защитным проводником. С другой стороны, «O» указывает на отсутствие защитного проводника. Кабель имеет дополнительные характеристики, например в кабеле NYM 4×1,5, первая цифра, в данном случае цифра 4, указывает на количество жил кабеля в оболочке. Число после «x» указывает поперечное сечение кабеля в квадратных миллиметрах, в этом случае 1,5 мм².

Пример спецификации: Кабель NYM-J / -0 4×1,5

  • N: кабель соответствует стандарту VDE 0250-204
  • Y: изоляция из ПВХ
  • M: кабель в оболочке
  • J: с желто-зеленым защитным проводом
  • O: без защитного проводника
  • 4: количество жил
  • x: умноженное на
  • 1,5: поперечное сечение проводника в квадрате миллиметры

Аналоги

Российским аналогом является кабель стандарта ВВГнг, но у него нет заполнителя между изоляцией проводников и наружной оболочкой кабеля. Кроме того, кабели ВВГнг имеют более широкий диапазон рабочих температур и не поддерживают горение при групповой прокладке (у NYM только при одиночной).

Если стоит выбор, где купить силовой кабель, выбирайте надёжного поставщика. Компания «АнЛан» занимает лидирующие позиции на рынке РФ с 2007 года. Разумная цена и европейское качество — то, что отличает продукцию компании от других организаций.

Копирование контента с сайта Anlan.ru возможно только при указании ссылки на источник.
© Все права защищены.


Рекомендуемые статьи

Компания D-Link представляет новый маршрутизатор

14

December

2021

Компания D-Link представляет новый гигабитный Wi-Fi 6 маршрутизатор AX1500 DIR-X1530.

Открыть

Что такое модули и порты SFP?

19

November

2021

Порт SFP — это стандартизированный разъем для модульных приемопередатчиков. К оптическим или электрическим приемопередатчикам можно подключать сетевые кабели на основе меди или волоконно-оптические кабели, в зависимости от типа. Они часто встречаются на сетевых коммутаторах.

Открыть

Виды кабель-каналов IEK

02

July

2020

Торговая марка IEK известна у нас в стране более 20 лет. За эти годы российская компания стала гарантом надежной работы разнообразного электротехнического оборудования. Высокое качество продукции и полное соответствие декларируемым техническим характеристикам позволило компании приобрести доверие потребителей.

Открыть

Компоненты СКС в AnLan.ru

27

January

2016

Краткое содержание:

  1. Оборудование известных производителей

Статья ознакомит вас с оборудованием для СКС представленным в AnLan.ru.

Открыть

Коннекторы Cabeus 8P8C-SH-C6+ -TWP

22

January

2020

Коннектор RJ-45 с фиксатором кабеля используется для оконцевания шнуров и обеспечивает функциональность в кабельных системах до 6а категории.

Открыть

Что такое оптический медиаконвертор?

10

September

2021

Оптический медиаконвертер — это простое сетевое устройство, которое используется для создания соединения между двумя разнородными типами носителей, такими как витая пара и оптоволоконный кабель.

Открыть

Рекомендуемые товары

Кабель NUM-J 3х1.5 мм ПромЭл 11853590 белый

круглый кабель — для проведения электроэнергии — оболочка ПВХ — одножильные проводники — сечение 3х1.5 мм — цвет белый — номинальное напряжение 660 В

Артикул: 11853590

Цена: 53,39 ₽

От 25 000 ₽ 53,39 ₽

От 100 000 ₽ 53,39 ₽

Кабель NUM-J 3х1.5 мм ЭЛЕКТРОКАБЕЛЬ 00-00006044 серый

круглый кабель — для проведения электроэнергии — оболочка ПВХ — одножильные проводники — сечение 3х1. 5 мм — цвет серый — номинальное напряжение 660 В

Кабель NUM-J 3х1.5 мм ЭЛЕКТРОКАБЕЛЬ 00-00006044 серый

Артикул: 00-00006044

Цена: 68,72 ₽

От 25 000 ₽ 68,72 ₽

От 100 000 ₽ 68,72 ₽

Кабель NUM-О 2х1.5 мм ЭЛЕКТРОКАБЕЛЬ 00-00006056 серый

круглый кабель — для проведения электроэнергии — оболочка ПВХ — одножильные проводники — сечение 2х1.5 мм — цвет серый — номинальное напряжение 660 В

Кабель NUM-О 2х1.5 мм ЭЛЕКТРОКАБЕЛЬ 00-00006056 серый

Артикул: 00-00006056

Цена: 48,64 ₽

От 25 000 ₽ 48,64 ₽

От 100 000 ₽ 48,64 ₽

сценариев AppleScript для автоматизации использования имен

сценариев AppleScript для автоматизации использования имен
[ Индекс ] [ Анонимность ] [ Конфиденциальность ] [ Безопасность ] [ Поиск ] [ Обратная связь ]
Эти два Applescripts могут шифровать и расшифровывать сообщения электронной почты для отправка и получение через анонимные ремейлеры.

NYM.Decrypt

-- Этот AppleScript предназначен для расшифровки сообщений электронной почты, отправленных
-- ремейлер NYM, использующий PGP и прошедший через несколько ремейлеров PGP до
-- доходит до тебя.
--
-- Требования:
-- AppleScript
-- Этот сценарий использует готовые дополнения для сценариев из системы 7.6.x.
-- **Вы должны иметь практические знания AppleScript (и/или здравый смысл)
-- FatMacPGP.263 (НЕ БУДЕТ РАБОТАТЬ С MacPGP.262)
-- **Вы должны иметь практические знания PGP -- БЕСПЛАТНОЙ ТЕХПОДДЕРЖКИ НЕТ!!!!
-- Eudora 3.1 или EudoraLite 3.1
--
-- Конфигурация:
-- Если вы понятия не имеете, что такое NYM или что я имею в виду под «ремейлером», то перейдите сюда:
-- 
-- Если вы настроили учетную запись NYM и следовали инструкциям в статье:
-- "Ним создание и использование для простых смертных"
-- 
-- тогда все, что вам нужно сделать, это отредактировать фразы-пароли в самой последней подпрограмме
-- этого скрипта doPGPStuff.  Оставьте его в покое или удалите пароли, если вы хотите, чтобы PGP
-- каждый раз запрашивать парольную фразу. Вы можете добавить ремейлеры, продублировав указанные
-- командный блок и перелинковка каскада. Вы также можете изменить тип и создателя
-- вывода файла в подпрограмме doFileEnd. Скомпилировать как приложение.
-- **** УСТАНОВИТЕ "Предпочтительный размер:" (Finder:Get Info...) АППЛЕТА НА 1200k ****
--
-- Применение:
-- Выберите сообщение в Eudora. Запустите скриптовый апплет.
-- Апплеты запускаются по одному в Eudora (жаловаться в Qualcomm).
-- Попробуйте меню OSA, если вы хотите, чтобы апплет был в меню в Eudora.
-- Перетащите несколько файлов или папок TEXT в апплет в Finder.
-- Вы можете перетаскивать сообщения Eudora в Finder по одному.
-- Вы не можете использовать диалог выбора (жаловаться в Apple).
--
-- Стоимость условно-бесплатной программы:
-- Помогите Конгрессу не ходить по улицам ночью...
-- Отправьте грязную фотографию конгрессмена по вашему выбору лоббисту сегодня!
--
-- Этот AppleScript предоставляется "КАК ЕСТЬ" и без каких-либо гарантий.  Вы предполагаете все
- ответственность, прямая и косвенная, связанная с его использованием. Это всего лишь шаблон
-- для вашего осмотра.
-- **** ТЕХПОДДЕРЖКА НЕ ДОСТУПНА!! (Если вы не хотите платить за это) ****
-- Вы соглашаетесь распространять этот AppleScript только в НЕИЗМЕНЕННОМ виде, т.е.
-- так как теперь это описание полностью включено. Этот скрипт должен
-- всегда должен быть в комплекте с его аналогом шифрования, NYM.Encrypt.txt.
-- В Лос-Анджелесе для Apple Network and System Consulting:
-- Контакт: [email protected] http://www.designr.com
глобальный статус сообщения, messageFrom, messageSender, boxstatus, objectDef
в открытом дроплисте
повторить с objectRef в DropList
установите itsInfo в (информация для objectRef)
если папка itsInfo то
searchFolder (objectRef как строка)
иначе, если тип файла itsInfo "TEXT", тогда
doFileStuff (objectRef как строка)
конец, если
конец повтор
подскажите приложение "FatMacPGP.263"
покидать
конец скажи
конец открытый
--
в папке поиска (какой папке)
если последний символ whatFolder не ":", то
установить whatFolder в whatFolder & ":"
конец, если
установить folderListing в (список папок файла whatFolder)
повторить с этой папкой в ​​списке папок
установите itsName в whatFolder и содержимое thisFolder
установите itsInfo в (информация для файла itsName)
если папка itsInfo то
папка поиска (имя)
еще
если тип файла itsInfo "TEXT", то
doFileStuff (whatFolder и thisFolder в виде строки)
конец, если
конец, если
конец повтор
конец папки поиска
--
в бегах
подскажите приложение "Искатель"
установить тест, чтобы получить процессы
конец скажи
если (проверить как строку) содержит "eudora", то
делатьEudoraStuff()
еще
отобразить диалоговое окно «Для запуска этого скрипта:» & return & « 1) Активировать из Eudora или» & return &
«2) Удалите зашифрованные текстовые файлы или папки».  кнопки ("ОК")
конец, если
конец пробега
--
--
на doFileStuff (что)
установить objectDef на то, что
пытаться
открыть для доступа псевдоним что
установить crypttext для чтения псевдонима, что
закрыть доступ к файлу что
при ошибке номер errText errNum
закрыть доступ к файлу что
отобразить диалоговое окно errText
конец попытки
если криптотекст не содержит "--BEGIN PGP MESSAGE--", то
отобразить диалоговое окно «Выберите файл NYM/Remailer, зашифрованный PGP». кнопки {"Продолжить", "Отмена"} кнопка по умолчанию "Продолжить"
возвращаться
конец, если
установите возврат в «Файлы»
doPGPStuff (криптотекст, отказ)
конец doFileStuff
--
on doFileEnd(финальный текст, промах)
если скольжение "Fail", то
возвращаться
конец, если
получить информацию для objectDef
установить fileName на имя результата
сообщить текущее приложение
активировать
пытаться
скопировать (новый файл с приглашением «Сохранить расшифрованный файл как:» имя по умолчанию fileName и «.decrypt») в виде строки в DataAlias
при ошибке номер errText errNum
если errNum равно -128, то
возвращаться
еще
отобразить диалоговое окно errText
конец, если
конец попытки
конец скажи
пытаться
открыть для доступа файл (DataAlias) с разрешением на запись
установить eof файла (DataAlias) на 0
записать окончательный текст в файл (DataAlias), начиная с 0
закрыть файл доступа (DataAlias)
-- Установите здесь окончательные типы файлов. .. сами разберетесь как.
подскажите приложение "Искатель"
установите тип файла создателя (DataAlias) на «R * ch»
установить тип файла (DataAlias) на "TEXT"
конец скажи
при ошибке номер errText errNum
закрыть файл доступа (DataAlias)
отобразить диалоговое окно errText
конец попытки
установить окончательный текст на ""
конец doFileEnd
--
--
на doEudoraStuff()
подскажите приложение "Eudora Pro 3.1"
активировать
пытаться
установить messagestatus на идентификатор сообщения с именем ""
при ошибке
отобразить диалоговое окно «Пожалуйста, выберите или откройте сообщение». кнопки ("ОК")
номер ошибки -128
конец попытки
пытаться
установить boxstatus в почтовый ящик сообщения messagestatus
при ошибке
отобразить диалоговое окно «Пожалуйста, выберите или откройте сообщение». кнопки ("ОК")
номер ошибки -128
конец попытки
пытаться
получить поле "От" сообщения messagestatus
установить messageFrom в текст от слова 2 до последнего символа результата
при ошибке
установить messageFrom на ""
конец попытки
пытаться
установить messageSender для отправителя сообщения messagestatus
при ошибке
установите для отправителя сообщения значение ""
конец попытки
пытаться
установить crypttext в тело сообщения messagestatus
при ошибке
установить криптотекст на ""
конец попытки
если криптотекст не содержит "--BEGIN PGP MESSAGE--", то
отобразить диалоговое окно «Выберите файл NYM/Remailer, зашифрованный PGP».  кнопки («ОК») кнопка по умолчанию «ОК»
номер ошибки -128
конец, если
конец скажи
установить отскок на "Eudora"
doPGPStuff (криптотекст, отказ)
конец doEudoraStuff
--
on doEudoraEnd(окончательный текст, промах)
подскажите приложение "FatMacPGP.263"
покидать
конец скажи
если скольжение "Fail", то
возвращаться
конец, если
подскажите приложение "Eudora Pro 3.1"
активировать
закрыть сообщение статус сообщения
установите расшифровку, чтобы сделать новое сообщение в конце почтового ящика «Out»
установить в поле "Тема" расшифровки сообщения значение "Расшифровано"
установить поле «От» расшифровки сообщения в messageFrom
установить расшифровку тела сообщения в окончательный текст
переместить расшифровку сообщения в конец boxstatus
установить статус последнего сообщения boxstatus на «прочитано»
установить отправителя последнего сообщения boxstatus на messageSender
открыть последнее сообщение boxstatus
конец скажи
установить окончательный текст на ""
конец doEudoraEnd
--
--
на doPGPStuff(crypttext, bounce)
установить промах на ""
пытаться
-- Вставьте этот блок один раз ДЛЯ КАЖДОГО РЕМЕЙЛЕРА между NYM и YOU
-- Обязательно каскадируйте ссылки, если вы добавляете больше ремейлеров. 
подскажите приложение "FatMacPGP.263"
активировать
-- Эта строка расшифровывается с помощью парольной фразы для вашего открытого ключа HUGE.CAJONES.
установите crypt1 для расшифровки криптотекста данных Пароль "teafortwo"
конец скажи

-- Вставьте этот блок ОДИН РАЗ для NYM'S KEY
подскажите приложение "FatMacPGP.263"
активировать
-- Эта строка расшифровывается с помощью парольной фразы для вашего открытого ключа NYM.
установите cryptNym для расшифровки данных crypt1 Пароль "teafortwo"
конец скажи

-- Вставьте этот блок ОДИН РАЗ для ВАШИХ КЛЮЧЕЙ
подскажите приложение "FatMacPGP.263"
активировать
-- Эта строка расшифровывается с помощью парольной фразы для ВАШЕГО секретного ключа.
установить finaltext для decryptData cryptNym Пароль "BubbasPassword"
конец скажи
при ошибке
установить скольжение на «Fail»
установить криптотекст на ""
установить crypt1 в ""
установить cryptNym в ""
установить окончательный текст на ""
если bounce это "Eudora", то
doEudoraEnd(окончательный текст, промах)
еще
doFileEnd(окончательный текст, промах)
конец, если
конец попытки
установить криптотекст на ""
установить crypt1 в ""
установить cryptNym в ""
если bounce это "Eudora", то
doEudoraEnd(окончательный текст, промах)
еще
doFileEnd(окончательный текст, промах)
конец, если
конец doPGPStuff
 

NYM.

Encrypt
-- Этот AppleScript предназначен для шифрования сообщений электронной почты для отправки через
-- несколько ремейлеров PGP, в конечном счете, ремейлеру NYM, использующему PGP, который распознает
-- Ваша подпись.
--
-- Требования:
-- AppleScript
-- Этот сценарий использует готовые дополнения для сценариев из системы 7.6.x.
-- **Вы должны иметь практические знания AppleScript (и/или здравый смысл)
-- FatMacPGP.263 (НЕ БУДЕТ РАБОТАТЬ С MacPGP.262)
-- **Вы должны иметь практические знания PGP -- БЕСПЛАТНОЙ ТЕХПОДДЕРЖКИ НЕТ!!!!
-- Eudora 3.1 или EudoraLite 3.1
--
-- Конфигурация:
-- Если вы понятия не имеете, что такое NYM или что я имею в виду под «ремейлером», то перейдите сюда:
-- 
-- Если вы настроили учетную запись NYM и следовали инструкциям в статье:
-- "Ним создание и использование для простых смертных"
-- 
- тогда все, что вам нужно сделать, это отредактировать ВАШ ID и фразу-пароль в самой последней подпрограмме
-- этого скрипта doPGPStuff.  Удалите пароль, если хотите, чтобы PGP запрашивала кодовую фразу.
-- каждый раз, когда вы шифруете сообщение. Вы можете добавить ремейлеры, продублировав указанные
-- Командные блоки и перелинковка каскада. Вы также можете изменить тип и создателя
-- вывода файла в подпрограмме doFileEnd. Скомпилировать как приложение.
-- **** УСТАНОВИТЕ "Предпочтительный размер:" (Finder:Get Info...) АППЛЕТА НА 1200k ****
-- **** Этот сценарий добавляет блоки заголовков по мере того, как он шифрует и ожидает сообщения TEXT.
-- ****, чтобы начать с первой буквы "F" из блока заголовка для окончательного ремейлера NYM:
--
-- От кого: Бабба
-- Кому: [email protected]
-- Группы новостей: alt.conspiracy, alt.conspiracy.cia.
-- Копия: [email protected]
-- Тема: И так далее...
--
-- Применение:
-- Выберите сообщение в Eudora. Запустите скриптовый апплет.
-- Апплеты запускаются по одному в Eudora (жаловаться в Qualcomm).
-- Попробуйте меню OSA, если вы хотите, чтобы апплет был в меню в Eudora.
-- Перетащите несколько файлов или папок TEXT в апплет в Finder. 
-- Вы можете перетаскивать сообщения Eudora в Finder по одному.
-- Вы не можете использовать диалог выбора (жаловаться в Apple).
--
-- Стоимость условно-бесплатной программы:
-- Помогите Конгрессу не ходить по улицам ночью...
-- Отправьте грязную фотографию конгрессмена по вашему выбору лоббисту сегодня!
--
-- Этот AppleScript предоставляется "КАК ЕСТЬ" и без каких-либо гарантий. Вы предполагаете все
- ответственность, прямая и косвенная, связанная с его использованием. Это всего лишь шаблон
-- для вашего осмотра.
-- **** ТЕХПОДДЕРЖКА НЕ ДОСТУПНА!! (Если вы не хотите платить за это) ****
-- Вы соглашаетесь распространять этот AppleScript только в НЕИЗМЕНЕННОМ виде, т.е.
-- так как теперь это описание полностью включено. Этот скрипт должен
-- всегда должен быть связан с его аналогом для расшифровки, NYM.Decrypt.txt.
-- В Лос-Анджелесе для Apple Network and System Consulting:
-- Контакт: [email protected] http://www.designr.com
глобальный объектDef
в открытом дроплисте
повторить с objectRef в DropList
установите itsInfo в (информация для objectRef)
если папка itsInfo то
searchFolder (objectRef как строка)
иначе, если тип файла itsInfo "TEXT", тогда
doFileStuff (objectRef как строка)
конец, если
конец повтор
подскажите приложение "FatMacPGP. 263"
покидать
конец скажи
конец открытый
--
в папке поиска (какой папке)
если последний символ whatFolder не ":", то
установить whatFolder в whatFolder & ":"
конец, если
установить folderListing в (список папок файла whatFolder)
повторить с этой папкой в ​​списке папок
установите itsName в whatFolder и содержимое thisFolder
установите itsInfo в (информация для файла itsName)
если папка itsInfo то
папка поиска (имя)
еще
если тип файла itsInfo "TEXT", то
doFileStuff (whatFolder и thisFolder в виде строки)
конец, если
конец, если
конец повтор
конец папки поиска
--
в бегах
подскажите приложение "Искатель"
установить тест, чтобы получить процессы
конец скажи
если (проверить как строку) содержит "eudora", то
делатьEudoraStuff()
еще
отобразить диалоговое окно «Для запуска этого скрипта:» & return & « 1) Активировать из Eudora или» & return &
«2) Перетащите текстовые файлы или папки». кнопки ("ОК")
конец, если
конец пробега
--
--
на doFileStuff (что)
установить objectDef на то, что
пытаться
открыть для доступа псевдоним что
установить firsttext для чтения псевдонима, что
закрыть доступ к файлу что
при ошибке номер errText errNum
закрыть доступ к файлу что
отобразить диалоговое окно errText
конец попытки
установите возврат в «Файлы»
doPGPStuff (первый текст, отказ)
конец doFileStuff
--
on doFileEnd(финальный текст, промах)
если скольжение "Fail", то
возвращаться
конец, если
получить информацию для objectDef
установить fileName на имя результата
сообщить текущее приложение
активировать
пытаться
скопировать (новый файл с приглашением «Сохранить зашифрованный файл как:» имя по умолчанию fileName & «. encrypt») в виде строки в DataAlias
при ошибке номер errText errNum
если errNum равно -128, то
возвращаться
еще
отобразить диалоговое окно errText
конец, если
конец попытки
конец скажи
пытаться
открыть для доступа файл (DataAlias) с разрешением на запись
установить eof файла (DataAlias) на 0
записать окончательный текст в файл (DataAlias), начиная с 0
закрыть файл доступа (DataAlias)
-- Установите здесь окончательные типы файлов... сами разберетесь как.
подскажите приложение "Искатель"
установите тип файла создателя (DataAlias) на «R * ch»
установить тип файла (DataAlias) на "TEXT"
конец скажи
при ошибке номер errText errNum
закрыть файл доступа (DataAlias)
отобразить диалоговое окно errText
конец попытки
установить окончательный текст на ""
конец doFileEnd
--
--
на doEudoraStuff()
подскажите приложение "Eudora Pro 3.1"
активировать
пытаться
установить messagestatus на идентификатор сообщения с именем ""
при ошибке
отобразить диалоговое окно «Пожалуйста, выберите или откройте сообщение».  кнопки ("ОК")
номер ошибки -128
конец попытки
пытаться
установить boxstatus в почтовый ящик сообщения messagestatus
при ошибке
отобразить диалоговое окно «Пожалуйста, выберите или откройте сообщение». кнопки ("ОК")
номер ошибки -128
конец попытки
установить firsttext в тело сообщения с именем ""
конец скажи
установить отскок на "Eudora"
doPGPStuff (первый текст, отказ)
конец doEudoraStuff
--
on doEudoraEnd(окончательный текст, промах)
подскажите приложение "FatMacPGP.263"
покидать
конец скажи
если скольжение "Fail", то
возвращаться
конец, если
подскажите приложение "Eudora Pro 3.1"
активировать
установите расшифровку, чтобы сделать новое сообщение в конце почтового ящика «Out»
установить в поле "Кому" расшифровки сообщения значение "[email protected]"
установить расшифровку тела сообщения в окончательный текст
открыть последнее сообщение почтового ящика "Out"
конец скажи
установить окончательный текст на ""
конец doEudoraEnd
--
--
на doPGPStuff(firsttext, bounce)
установить промах на ""
пытаться
подскажите приложение "FatMacPGP. 263"
активировать
-- Эта строка шифруется с помощью открытого ключа NYM ([email protected]) и подписывает с помощью «Bubba», используя «BubbasPassword».
установить nymtext для encryptData firsttext на "[email protected]" идентификатор пользователя "Bubba" пароль "BubbasPassword" написание asciified
конец скажи

-- Вставьте следующие два блока по одному разу ДЛЯ КАЖДОГО ПОЧТОВОГО ПОЧТА между NYM и YOU. Обязательно каскадируйте ссылки, если вы добавляете больше ремейлеров.

-- Эта строка вставляет командный блок, который Huge.Cajones.Com видит в начале вашего зашифрованного и подписанного сообщения.
установите для второго текста значение "::" & return & "Request-Remailing-To: [email protected]" & return & return & nymtext

подскажите приложение "FatMacPGP.263"
активировать
-- Эта строка шифруется открытым ключом Huge.Cajones ([email protected]) без подписи.
установите remail1 для второго текста encryptData на «[email protected]», написав asciified
конец скажи

-- Эта строка вставляет командный блок, который сообщает Huge. Cajones.Com расшифровать сообщение в начале вашего окончательного шифрования.
установите finaltext в "::" и верните & "Зашифровано: PGP" и верните и верните & remail1
при ошибке
звуковой сигнал
установить скольжение на «Fail»
установить первый текст в ""
установить nymtext на ""
установить второй текст в ""
установить для remail1 значение ""
установить окончательный текст на ""
если bounce это "Eudora", то
doEudoraEnd(окончательный текст, промах)
еще
doFileEnd(окончательный текст, промах)
конец, если
конец попытки
установить первый текст в ""
установить nymtext на ""
установить второй текст в ""
установить для remail1 значение ""
если bounce это "Eudora", то
doEudoraEnd(окончательный текст, промах)
еще
doFileEnd(окончательный текст, промах)
конец, если
конец doPGPStuff
 


Последнее изменение: 25 мая 1997 г.
Автор: [email protected]
Комментарии: [email protected]
Этот документ был создан с помощью Orb v1.3 для OS/2.

Sphinx: формат анонимных данных Lightning и Nym | by Nym

Sphinx — это беспрецедентный формат анонимных криптографических пакетов, который используется как в Lightning Network, так и в Nym. Вот как это работает.

12 января 2009 г., Сатоши Накамото отправил знаменитому шифропанку Хэлу Финни 10 BTC в рамках первой в мире биткойн-транзакции. Одиннадцать лет спустя микснет Nym провел свою первую анонимную транзакцию, пересылая пакеты Sphinx между микс-узлами, управляемыми добровольцами из Chaos Computer Club, Blockstream, Electric Coin Company и других организаций.

Памяти Хэла Финни (1956–2014)

Функциональная смешанная сеть, способная обеспечить более надежную конфиденциальность на сетевом уровне, чем Tor, уже давно является мечтой защитников конфиденциальности, исследователей и шифропанков. Mixnets предшествовали Tor, и до сих пор их наиболее эффективным развертыванием был Mixminion, ремейлер «типа 3», используемый для анонимной отправки электронной почты. Поскольку разработка микснета застопорилась — два основных разработчика Mixminion, Ник Мэтьюсон и Роджер Динглдайн, перешли к созданию Tor, — с 2003 года было мало работы с открытым исходным кодом, а с 2011 года — никаких коммитов.0024

Благодаря усилиям, которые начались с PANORAMIX и продолжаются с Nym, микснеты вернулись.

Как подробно описано в нашем предыдущем посте, микснет Нима состоит из микс-узлов, которые передают пакеты друг другу. Узлы добавляют временные задержки, чтобы скрыть временные метаданные транзакций, и создают фиктивный трафик, когда реального трафика недостаточно. Таким образом, микснет Nym обеспечивает более высокую конфиденциальность для трафика на основе сообщений, чем Tor или VPN (включая dVPN).

Настоящим секретом смешанных сетей является формат пакетов Sphinx, используемый как Nym, так и Lightning Network. Sphinx сложно понять, и Lightning Network не использует его таким образом, чтобы гарантировать анонимность. Итак, давайте углубимся в Сфинкса и ответим на его загадки!

Sphinx¹ анонимно направляет сообщение от отправителя к получателю. Он обеспечивает несколько свойств, необходимых для анонимности отправителя в многоузловых системах:

  1. Побитовая несвязываемость : Любой пакет, входящий в микс, не может быть соотнесен с любым исходящим пакетом на основе его двоичного представления злоумышленником, наблюдающим за сетью. Другими словами, пакеты анонимны.
  2. Целостность: Устойчивость к активным атакам, таким как тегирование и повторные атаки, когда злоумышленник изменяет и повторно вводит сообщения для извлечения информации об их пунктах назначения или содержании.
  3. Сокрытие информации о маршрутизации: Ни один смешанный узел не может сообщить количество прыжков, пройденных пакетом, или длину пути сообщения. Данному микс-узлу известны только предшествующий и последующий микс-узлы.

При использовании Sphinx пакеты анонимного ответа могут обеспечивать анонимность получателя с помощью одноразовых блоков ответа (SURB), которые неотличимы от сообщений Sphinx, пересылаемых по сети.

Sphinx в двух словах

Пакет Sphinx состоит из двух независимых частей:

  1. Заголовок, содержащий всю информацию, необходимую для маршрутизации сообщения от источника к получателю; и
  2. Полезная нагрузка, внутри которой скрыто фактическое содержимое сообщения.

Рассмотрим мир, в котором Накамото хочет анонимно отправить сообщение Хэлу Финни через смешанную сеть, где узлы представлены своими IP-адресами и открытыми ключами. Накамото необходимо распределить ключи так, чтобы каждый микс-узел на маршруте мог декодировать необходимую информацию о маршрутизации для пересылки зашифрованного пакета и по-прежнему скрывать остальную часть маршрута.

Структура Sphinx

Сначала Накамото выбирает маршрут, ищет открытый ключ каждого микс-узла и вычисляет общий ключ для каждого. «Ключевой» компонент заголовка Sphinx представляет собой один групповой элемент ɑ, который в сочетании с открытыми ключами узлов позволяет вычислить общий ключ для каждого посредством обмена ключами Диффи-Хеллмана, и, таким образом, первый узел в выбранном пользователем route может переслать пакет следующему, и только этот смешанный узел может его расшифровать.

Этот эфемерный общий ключ s позволяет узлу обработать пакет путем получения ключей, необходимых для обеспечения того, чтобы заголовок пакета не был изменен путем проверки тега целостности ɣ в заголовке, и расшифровать зашифрованную информацию о маршрутизации β, которая содержит набор инструкций от отправителя. указанному микс-узлу о том, что микс-узел должен пересылать и куда.

Элемент группы ɑ криптографически ослеплен на каждом шаге микширования, чтобы предотвратить корреляцию пакетов для каждого пользователя. Ослепляющий фактор b извлекается из общего ключа s , и, таким образом, как отправитель, так и соответствующий микс могут выполнять все операции, необходимые для пересылки пакетов. Полезная нагрузка δ в пакете Sphinx вычисляется с использованием широкоблочного шифра, чтобы гарантировать, что если злоумышленник изменит полезную нагрузку в любой момент, содержимое сообщения будет безвозвратно утеряно. Тег целостности ɣ, закодированный в заголовке, позволяет проверять только, не был ли также изменен заголовок пакета. Все пакеты должны быть дополнены до одинаковой длины на каждом переходе.

Обеспечение постоянной длины заголовка является более сложной задачей. Sphinx использует сложную технику заполнения, чтобы обеспечить постоянный размер пакета с минимальными издержками.

Создание пакета Sphinx

Чтобы направить сообщение м по выбранному пути смесей M₀, M₁, M₂ , Накамото генерирует новое секретное значение x и предварительно вычисляет все элементы группы ɑ, общие ключи s и коэффициенты ослепления b с использованием x и открытые ключи микс-узлов. Он начинает кодирование заголовка с инкапсуляции маршрутной информации уровня, такой как IP-адрес, с тегом целостности заголовка для каждого узла соединения в маршруте, от последнего к первому.

Самый внутренний слой построен как конкатенация адреса Финни ∆ , идентификатора I , используемого для SURB, и последовательности заполнения, которая гарантирует, что длина пути не будет случайно раскрыта. Затем они шифруются с помощью операции XOR с выходом генератора псевдослучайных чисел с общим ключом 9.0045 с ₂. Результат, наконец, объединяется со строкой-заполнителем ɸ, добавление которой гарантирует, что пакеты заголовков останутся постоянными по размеру при добавлении или удалении уровней шифрования. Когда окончательная зашифрованная маршрутная информация β₂ готова, Накамото вычисляет свой HMAC как тег целостности ɣ₂ = HMAC( s ₂, β₂) и шифрует эту маршрутную информацию β, объединенную с проверкой целостности ɣ. Процесс снова начинается с β₁, затем рекурсивно переходит к следующему β, как показано ниже:

Создание пакета Sphinx: Чем темнее серый, тем больше шифрования!

Затем Накамото повторно использует вычисленные общие ключи для многоуровневого шифрования полезной нагрузки. Так же, как и в заголовке, инкапсуляция полезной нагрузки выполняется в порядке, обратном маршруту через микс-узлы. Начальный δ — это , созданный с использованием широкоблочного шифра , с использованием ключа s₂ , конкатенации сообщения m , адреса Финнея ∆ и последовательности заполнения нулями, которая позволяет проверить, что тело не было изменено при передаче — если злоумышленник изменил один бит, широкоблочный шифр расшифрует полезную нагрузку до случайных битов.

Финни по-прежнему должен иметь возможность различать, является ли это действительным сообщением или случайным зашифрованным текстом, используя дополнительное заполнение нулевыми байтами известной последовательности. Как только δ готов, Накамото снова шифрует его, используя s₁ и s₀ , один за другим.

Обработка пакета Sphinx

  1. При получении пакета узел микса извлекает групповой элемент ɑ из заголовка и комбинирует его со своим секретным ключом для получения общего ключа с .
  2. Используя s , микс вычисляет хеш-ключ зашифрованной маршрутной информации как HMAC(s, β) и сравнивает с тегом целостности ɣ, присоединенным к заголовку пакета. Если проверка целостности не удалась из-за подделки заголовка, пакет отбрасывается. В противном случае смешанный узел переходит к шагу 3.
  3. Теперь смешанный узел готов к расшифровке прикрепленного β. Чтобы извлечь инструкции по маршрутизации, смешанный узел сначала добавляет заполнение нулевым байтом в конце β и расшифровывает дополненный блок маршрутной информации 9. 0045 B путем операции XOR с псевдослучайным потоком байтов, сгенерированным с использованием s . Количество нулевых байтов, добавленных к β, равно длине инструкций маршрутизации, которые микс-узел должен извлечь, чтобы сохранить неизменность длины. Обратите внимание, что, поскольку заполнение хешируется внутри тега целостности ɣ, оно должно быть идентично заполнителю, предварительно сгенерированному Накамото.
  4. Смешанный узел анализирует инструкции маршрутизации от B , чтобы получить адрес следующего смешанного узла (или, в случае конечного перехода, адрес назначения ∆ и идентификатор I ), а также новые теги целостности ɣ’ и β’, которые следует пересылать на следующий переход.
  5. Смешанный узел также выполняет широкоблочное расшифрование δ, в результате чего получается δ’, которое будет перенаправлено на следующий переход.
  6. Mix-узел маскирует полученное ɑ, используя коэффициент маскирования, полученный из общего ключа s , чтобы получить свежий групповой элемент ɑ’.

После того, как и заголовок, и полезная нагрузка зашифрованы, а элемент группы скрыт, узел микширования может собрать новый пакет как ((ɑ’, β’, ɣ’), δ’) и переслать его на следующий адрес .

Оригинальная иллюстрация формата пакета Sphinx из Danezis and Goldberg (2014)

Одним из лучших аспектов Sphinx является то, что он доказуемо безопасен — оригинальная статья предлагает доказательство безопасности предполагаемых свойств. В общем, нам нужны доказательства безопасности, которые криптографы обычно делают вручную, чтобы показать, что дизайн действительно имеет набор свойств, которые можно логически доказать из набора математических предположений. Гораздо сложнее доказать свойства конфиденциальности, которые обычно связаны с симуляцией.

Когда криптографы делают доказательства безопасности вручную, они могут ошибаться или просто упускать из виду аспекты того, что они хотят доказать. Работа Куна и др. ² показывает, что, поскольку формальные свойства, определенные для систем на основе луковой маршрутизации Каменишем и Лысянской ³, недостаточны, значительный недостаток в исходной конструкции пакета Sphinx не был обнаружен в доказательстве безопасности, представленном Данезисом и Голдбергом. . Если этот недостаток не будет исправлен, он может серьезно повредить конфиденциальности пользователей в системах, использующих Sphinx.

Первоначальная конструкция Sphinx предлагала использовать заполнение нулевыми байтами, но только с последовательностью нулей, поскольку заполнение позволяет последнему микс-узлу в пути вывести информацию о длине пути, тем самым нарушая одну из мер безопасности. свойства, обещанные Sphinx, и, возможно, содержащие важную информацию о маршруте или даже о конечном пункте назначения.

Как описано ранее, последний смешанный узел на маршруте получает самый внутренний уровень зашифрованной маршрутной информации β, сгенерированной как шифрование адреса получателя (∆), идентификатора ( I ) и заполнение нулевым байтом, а также в сочетании со строкой-заполнителем ɸ.

Следуя обозначениям, используемым в статье Sphinx, самый внутренний β создается как

, где |ɸ| = 2(v-1)κ и κ, r — соответственно параметр безопасности и максимальная длина пути, а v — длина пути, пройденного пакетом. Обработка полученных β микс-узлом выполняется как

Итак, как же последний микс-узел выводит какую-либо информацию о длине пути из этой магической математики?

Чтобы объяснить, как работает эта атака, мы приведем простой пример. Во-первых, напомним, что данное значение x = a b , и x, и , и a и b имеют одинаковую длину, и если мы далее выполняем операцию XOR x с b x

  • , мы получаем б = а б б = а . Для нашего примера предположим, что выход PRNG с общим ключом узла v-1 в качестве входных данных равен 10101010101010101010….

    Теперь рассмотрим следующее значение β, полученное последним миксом

    Теперь, следуя (2), мы выполняем те же операции, что и выходной микс-узел для расшифровки и разбора β

    По замыслу, последний микс-узел в путь знает общую длину ожидаемого β (в нашем примере это было 9 бит), и что за конкатенацией адреса назначения (∆) и идентификатора (I) следует соответственно заполнение нулями и псевдо -случайные биты строки-заполнителя. Зная точные длины ∆ и I, честный-но-любопытный последний микс-узел смотрит, где первый бит 1 после идентификатора, так как знает, что строка-заполнитель начинается там или раньше. Наблюдение, где первый 1 бит после идентификатора позволяет последнему миксу определить нижнюю границу длины строки-заполнителя. Поскольку общая длина ɸ определена как удвоенная длина маршрута, умноженная на параметр безопасности κ , нижняя граница длины строки-заполнителя пропускает информацию о нижней границе длины используемого пути.

    Почему вредно знать длину пути

    Как показали исследования⁴, в сетях с ограниченной или разреженной топологией (например, Lightning) знание длины пути снижает анонимность, под которой может скрываться отправитель. Пример на рисунке ниже показывает, как знание нижней границы длины пути может уменьшить анонимность отправителя. Если D действует как выходной микс-узел и пересылает пакет Тимми, не зная длины пути, любой из узлов A, B, C, E, G, F может быть отправителем. Однако, если D может сделать вывод, что длина пути не менее 3, то, глядя на сетевой граф, мы делаем вывод, что отправителем может быть только A или B, следовательно, набор потенциальных отправителей значительно уменьшается.

    Предотвратить эту атаку довольно просто. В (1) когда мы создаем β вместо заполнения нулями, нам просто нужно использовать заполнение случайными битами. На самом деле реализация Python Джорджа Данезиса уже распознает этот недостаток.

    Рис. 1

    Но эта атака не влияет на Nym

    1. Nym использует стратифицированную топологию для максимальной анонимности, поэтому все пути имеют одинаковую длину, и каждый микс-узел знает свою позицию на пути. С Лайтнингом такого нет. Он использует пути переменной длины, поэтому его первоначальная реализация Sphinx была уязвима для этой атаки, хотя сейчас она исправлена.
    2. Последний слой кодировки Sphinx удаляется самим приложением, а не выходным миксом (как в Tor). Однако реализация Sphinx от Nym на Rust устойчива к этой атаке (в ней используется рандомизированное заполнение), и поэтому ее можно безопасно повторно использовать в любом дизайне на основе Sphinx.

    Первый анонимный пакет Сфинкса Нима не будет последним. Сеть Nym постепенно превратится в стабильную универсальную смешанную сеть для любого интернет-приложения. Наша тестовая сеть уже запущена и должна быть запущена к концу 2020 года.

    Но кому вообще нужна конфиденциальность на уровне сети? Почти все, как оказалось.

    Сеть Lightning Network уже использует пакеты Sphinx, но таким образом, что нарушает ее способность обеспечивать конфиденциальность транзакций, как продемонстрировала Клаудия Диас на конференции Lightning в ноябре 2019 года. разделяет много инфраструктуры, такой как Sphinx, с Nym. Комбинация Nym и Lightning может быть наиболее жизнеспособным путем для приватности Биткойна.

    Клаудия Диас рассказывает, почему Sphinx не помогает конфиденциальности Lightning и как это можно исправить даже привести к атакам на методы конфиденциальности в сети, такие как zkSNARKS. Мы проводим работу с рядом сообществ, и скоро у нас будет что сказать.

    И давайте не будем забывать об интересе Brave и других к децентрализованным VPN. Как быстро могут проходить пакеты Sphinx? Sphinx использует много асимметричной криптографии и экзотических шифров с широкими блоками для достижения несвязываемости, но, возможно, его также можно переработать для достижения скоростей, которые сделают такие варианты использования реальностью.

    Sphinx наделяет обычные интернет-пакеты силой анонимности, но с большой силой приходит и большая ответственность. Мы с нетерпением ждем возможности увидеть, какие новые виды услуг и приложений возьмут на себя эту ответственность и будут построены на базе Nym!

    Ссылки

    ¹ Джордж Данезис и Ян Голдберг. Sphinx: компактный и надежно защищенный формат микса . На симпозиуме IEEE по безопасности и конфиденциальности, стр. 269–282. IEEE, 2009.

    ² Кристиан Кун, Мартин Бек и Торстен Штруфе. Нарушение и (частично) исправление доказуемо надежной луковой разводки . Препринт arXiv arXiv:1910.13772, 2019.

    ³ Ян Камениш и Анна Лысянская.

  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *