Разработка блока вычисления индекса для системы нелинейного шифрования данных
Понятие информационной безопасности и классификация ее угроз. Анализ работы симметричных систем криптографической защиты данных и основы нелинейного шифрования потока. Функционирование линейных конгруэнтных генераторов псевдослучайных последовательностей.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 01.07.2011 |
Размер файла | 968,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Генератор Геффа криптографически слаб и не может устоять против корреляционного вскрытия. Если известны отводные последовательности обратной связи, можно догадаться о начальном значении LFSR-2 и сгенерировать выходную последовательность этого регистра.
Дальнейшим развититем явился обобщенный генератор Геффа. Вместо выбора между двумя LFSR в этой схеме выбирается один из k LFSR, где k является степенью 2. Всего используется k+1 LFSR. Структура генератора показана на рисунке 3.8. Тактовая частота LFSR-l должна быть в log2k раз выше, чем у остальных k LFSR [8,15,17]. Несмотря на то, что эта схема сложнее генератора Геффа, для взлома можно использовать то же корреляционное вскрытие
Рисунок 3.8 - Обобщенный генератор Геффа
В работе [12] рассмотрен пороговый генератор. Этот генератор более криптостокойкий в связи с переменным числом LFSR. При использовании большего количества LFSR вскрыть шифр сложнее.
Для получения максимального периода необходимо, чтобы длины всех LFSR взаимно просты, а многочлены обратной связи - примитивны. Если более половины выходных битов LFSR-1, то выходом генератора является 1. Если более половины выходных битов LFSR-0, то выходом генератора является 0.
Рисунок 3.9 - Пороговый генератор
Для трех LFSR выход генератора можно представить как:
. (3.3)
Это очень похоже на генератор Геффа за исключением того, что пороговый генератор обладает большей линейной сложностью
n1n2 + n1n3 + n2n3, (3.4)
где n1, n2 и n3 - длины первого, второго и третьего LFSR.
Каждый выходной бит дает некоторую информацию о состоянии LFSR - точнее 0.189 бита - и в целом генератор не может устоять перед корреляционным вскрытием.
Выводы
1. Проведен анализ основных требований, которые предъявляются к псевдослучайным последовательностям. Показано, что данные последовательности целесообразно использовать при поточном шифровании.
2. Рассмотрены структуры основных видов генераторов псевдослучайных последовательностей. Проведенный анализ показал, что данные генераторы используют различные комбинации регистров сдвигов с обратной связью.
3. Показаны достоинства и недостатки схемных реализаций генераторов двоичных псевдослучайных последовательностей.
4. Разработка блока вычисления индекса для системы НЕЛИНЕЙНОГО ШИФРОВАНИЯ
4.1 Основы нелинейного шифрование потока данных в расширенных полях Галуа
С появлением новых средств мультимедиа и сетей с высокой пропускной способностью, обеспечивающих передачу мультимедийных данных большого объема, в современных вычислительных системах начинают применяться технологии, осуществляющие обработку и передачу больших массивов. Для обеспечения интерактивного обмена данными такие системы должны работать в реальном масштабе времени. Поэтому процедура обеспечения конфиденциальности и целостности информации должна реализоваться с использованием поточных алгоритмов зашифрования. Для реализации эффективных методов поточного шифрования данных требуется разработка псевдослучайных последовательностей. Такие псевдослучайные последовательности могут быть получены в рамках теории конечного поля с использованием регистров сдвига на базе многократных фильтров. [8,13,14,19]
Системы побитого шифрования потока данных обеспечивают высокое быстродействие процессов шифрования и дешифрования информации, как аппаратных, так и программных средств защиты информации. Несмотря на то, что шифр, основанный на сложении потока псевдослучайных битов с битами исходного текста по модулю 2, в общем случае теоретически нераспознаваем, сама система шифрования не отличается стойкостью и может быть мгновенно раскрыта при наличии определенного количества символов исходного и шифрованного текста. Уязвимость системы к атакам на основе исходных и подобранных текстов обусловлено тем, что при битовом шифровании потока данных сложение символов по модулю 2 является единственным способом построения обратимой функции шифрования [19,26].
Одним из наиболее перспективных способов защиты информации является применение систем поточного шифрования, использующие расширенные конечные поля GF(2v). Данные системы обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации. Применение различных операций, связанных со сложением, умножением, возведением в степень элементов конечного поля и их различных комбинаций позволяет реализовать адаптивные средства защиты информации, характеризующиеся высокой степенью информационной скрытности.
Нелинейное шифрование потока данных с операцией возведения в степень элемента конечного поля является одной из наиболее употребляемых криптографических процедур. Выбор данной процедуры обусловлен тем, что она нелинейна и для определения исходного текста по символам зашифрованного текста требуется вычисление дискретного логарифма. Рассмотрим некоторые из них.
Нелинейное шифрование потока данных можно реализовать с использованием операций сложения, умножения и возведения в степень элементов конечного поля, а также их комбинаций [26].
Тогда символы шифрованного текста определяются в результате решения
(4.1)
где х1 - целое число, которое выбирается заранее и используется постоянно или меняется на каждом такте работы регистра сдвига; y(z) - полиномиальное представление псевдослучайной последовательности элементов поля Галуа; б(z) - символы исходного сообщения, представленные в полиномиальном виде; deg(б(z)) < degр(z) - степень полинома б(z); в(z) - полиномиальное представление шифрованного сообщения; р(z) - порождающий полином.
Дешифрование сообщений осуществляется путем решения уравнения
,(4.2)
где "+" - суммирование по модулю два.
В этом случае на приемной стороне вычисляется псевдослучайная последовательность символов , сопряженная по отношению к псевдослучайной последовательности символов уx1(z).
При реализации нелинейного шифрования на основе операции умножения для шифрования символов исходного текста могут использоваться символы псевдослучайной последовательности конечного поля, возведенные в степень x1. Аналогично, как и в предыдущем случае, x1 может быть постоянным числом или переменным, изменяемым по квазислучайному закону на каждом такте работы регистра сдвига или через определенное число тактов работы регистра сдвига.
При этом процедура дешифрования определяется следующим соотношением
, (4.3)
где - обратная величина функции по модулю р(z).
Известно, что применение арифметики в кольце полиномов является наиболее целесообразным, когда алгоритмы вычислений отмечаются повышенным содержанием мультипликативных арифметических операций при относительно небольшом количестве аддитивных.
Процедура возведения символа (элемента) конечного поля GF(p) в степень трудоёмка и требует больших затрат на решение уравнения
,(4.4)
где б, в, x - элементы конечного поля Галуа с характеристикой p.
Для восстановления исходного значения б из получаемого значения в по модулю p используется уравнение вида:
.(4.5)
При реализации нелинейного шифрования на основе мультипликативных операций псевдослучайную последовательность элементов расширенного поля Галуа можно получать с помощью регистра сдвига, генерирующего двоичную ПСП. При этом двоичные числа снимаются одновременно с нескольких линий задержки на каждом такте работы регистра. Одновременно с регистра сдвига могут сниматься несколько ПСП элементов расширенного поля Галуа {x, y, …}. Данные символы могут сниматься с разных ячеек генератора двоичного ПСП и в разной последовательности, поэтому будут создавать различные последовательности символов расширенного поля Галуа, причем каждая из них не будет циклически сдвинутой относительно других псевдослучайных последовательностей элементов.
4.2 Разработка структуры нелинейного шифратора
Рассмотрим реализацию процедуры нелинейного шифрования потока данных с использованием операции возведения в степень по модулю, так как данная операция характеризуется высоким уровнем криптографической защиты.
Реализовать выражение (4.4) можно на основе использования умножителя по модулю p, однако время данной операции будет равно
, (4.6)
где -время выполнения модульного умножения.
Сократить время выполнения операции можно за счет использования индексов. В работе [6] показана возможность использования теории индексов для эффективной реализации операций мультипликативного типа (умножение, деление, возведение в степень). Число , являющееся решением сравнения
, (4.7)
называется индексом числа A и обозначается . Первообразный корень g называется основанием индекса.
В этой работе доказана теорема, согласно которой индекс J произведения простых целых чисел А1 , А2 ,…, Аk по модулю р равен сумме индексов сомножителей, взятой по модулю р -1, т.е.
,(4.8)
где i1 ,i2 ,…, ik - индексы положительных чисел A1 ,A2 ,…,Ak по модулю р при первообразном коде g.
Таким образом, очевидна возможность сведения операции умножения двух операндов А и В по модулю р к операции суммирования индексов iA, i B этих операндов при первообразном корне g по модулю р -1.
Аналогично можно доказать, что операцию возведения в степень (4.4) можно свести к операции индексов по модулю p -1.
Из изложенного следует, что для нахождения индекса какого-либо числа A по модулю p надо найти первообразный корень числа p, а затем найти решение сравнения (4.7) для данного первообразного корня. Следует отметить, что данная операция сравнима по сложности с процедурой вычисления дискретного логарифма в конечном поле.
Аналогичная ситуация возникает и в расширенных полях Галуа . Так как все элементы такого поля получаются с помощью порождающего полинома р(z), то в качестве первообразного корня можно выбрать z. Тогда любой элемент A(z) поля можно представить в виде
.(4.9)
Следовательно, справедливо
.(4.10)
При этом
. (4.11)
Так как значение показателя г задано, то для реализации выражения необходимо определить значение индекса по модулю полинома p(z) из выражения. Рассмотрим расширенное поле Галуа GF(23). В данном поле определен порождающий полином p(z)=z3+z+1, который задает следующие элементы поля, различные формы которых приведены в таблице 4.1.
Таблица 4.1 - Представление элементов поля Галуа
Представление элементов поля Галуа GF(23) |
|||
Степенное |
Векторное |
Полиномиальное |
|
001 |
1 |
||
010 |
z |
||
100 |
z2 |
||
011 |
z+1 |
||
110 |
z2+z |
||
111 |
z2+z+1 |
||
101 |
z2+1 |
Очевидно, что показатели степеней элементов поля крутятся по модулю .
Степенное или индексное представления ненулевых элементов удобны для выполнения мультипликативных операций и им обратных. Реализация данных операций приведена в таблице 4.2.
Таблица 4.2 - Степенное выполнение операций
Операция |
Степенное представление |
|
Умножение |
||
Деление |
||
Возведение в степень х |
||
Дискретный логарифм |
Таким образом, очевидно, что переход к индексному представлению ненулевых расширенного поля Галуа GF(q) позволяет свести низкоскоростную операцию возведения в степень к операции умножения степеней первообразного элемента по модулю
Разработаем структуру шифратора, реализующего процедуру нелинейного шифрования на основе операции возведения в степень по модулю полинома с использованием индексного представления.
Такой шифратор должен содержать следующие блоки:
- устройство для осуществления преобразования "элемент поля - индекс";
- умножитель по модулю ;
- устройство для осуществления преобразования "индекс - элемент поля".
Структура такого нелинейного шифратора показана на рисунке 4.1.
Рисунок 4.1 - Структура нелинейного шифратора
Приведенная на рисунке 4.1 структурная схема устройства реализует нелинейное шифрование потока данных с операцией возведения в степень элементов конечного поля Галуа GF(2v) согласно
. (4.12)
Последовательность исходного текста разбивается на блоки {а} длиной v разрядов и считается элементом поля Галуа в полиномиальной форме
Затем он поступает на вход устройства вычисления индекса по модулю. Данное устройство реализует следующую процедуру
(4.13)
где z первообразный элемент поля Галуа; - показатель степени элемента поля.
Полученное значение показателя степени l подается на первый вход умножителя по модулю 2v-1. На второй вход поступает ключ k, представляющий блок двоичных символов длиной v бит
(4.14)
На выходе умножителя получается результат
,(4.15)
который поступает на вход преобразователя "индекс-элемент поля". С выхода последнего снимается зашифрованное сообщение, согласно
(4.16)
Обратная процедура выполняется согласно выражения
.(4.17)
Зашифрованное сообщение в виде блока длиной v двоичных разрядов поступает на вход устройства вычисления индекса элемента поля GF(2v). С выхода последнего снимается
.(4.18)
Для определения значения степени l необходимо
,(4.19)
где - обратный мультипликативный элемент элементу k по модулю (2v -1).
Поэтому ключ k длиной v разрядов подается на вход устройства вычисления мультипликативного обратного элемента по модулю (2v -1), с выхода которого снимается значение
.(4.20)
Значения и в двоичном коде поступают на вход умножителя по модулю (2v -1), с выхода которого снимается значение
.
Данный результат, представляющий собой двоичный блок длиной v разрядов, поступает на вход преобразователя "индекс-элемент поля", где реализуется выражение
,(4.21)
где - первообразный элемент поля GF(2v), порождаемый неприводимым многочленом .
В результате данных преобразований получается открытое сообщение а(z), которое поступает к пользователю.
Известно, что процедуры выполнения мультипликативных арифметических операций по модулю требуют значительных временных затрат. Так, согласно чтобы вычислить степень , где m - элемент некоторого кольца, а n - натуральное число, достаточно выполнить не более умножений. Сократить время выполнения мультипликативных арифметических операций по модулю можно за счёт перехода к обработке индексов элементов полей Галуа.
Согласно существует примитивный элемент б, такой, что все нулевые элементы поля могут быть представлены в виде степени элемента б. Заменяя б на полином z, можно получить полиномиальное представление элементов поля , где р(z) - примитивный полином расширенного поля GF(pv); i=0,1, …, pv -2.
При этом логарифмы степенного представления образуют целочисленное представление индекса
i=ind в= logб в mod р(z)(4.22)
Взаимное отображение множества элементов {ai} поля GF(pv) на множество их индексов {i=0,1, …, pv -2 } позволяет свести операции умножения и возведения в степень элементов GF(pv) к соответствующим операциям сложения и умножения по модулю g = pv -1.
Рассмотрим различные формы представления ненулевых элементов поля GF(24) с порождающим полиномом р(x)=z4+z+1, приведены в таблице 4.3.
Таблица 4.3 - Формы представления элементов поля
Полиномиальное |
Векторное |
Индексное |
|
1 |
0001 |
б0 |
|
z |
0010 |
б1 |
|
z2 |
0100 |
б2 |
|
z3 |
1000 |
б3 |
|
z+1 |
0011 |
б4 |
|
z2+z |
0110 |
б5 |
|
z3+z2 |
1100 |
б6 |
|
z3+z+1 |
1011 |
б7 |
|
z2+1 |
0101 |
б8 |
|
z3+z |
1010 |
б9 |
|
z2+z+1 |
0111 |
б10 |
|
z3+z2+z |
1110 |
б11 |
|
z3+z2+z+1 |
1111 |
б12 |
|
z3+z2+1 |
1101 |
б13 |
|
z3+1 |
1001 |
б14 |
Рассмотрим процедуру зашифрования потока данных с помощью операции возведения в степень по модулю р(x)=z4+z+1. Пусть имеем последовательность бит открытого текста а=101000111100… Данная последовательность разбивается на блоки по 4 бит в каждом и представляем их в полиномиальной форме. Получаем
a1(z)=1010=z3+z.
a2(z)=0011=z+1.
a3(z)=1100=z3+z2.
Ключевая последовательность снимается с различных выходов генератора ПСП и имеет следующий вид k=001011010111… Данная последовательность разбивается на блоки по 4 бит в каждом. Получаем
k1(z)=0010=210.
k2(z)=1101=1310.
k3(z)=0111=710.
Определим значение первого блока зашифрованных данных, согласно (4.12)
в1(z)=(1010)2 mod z4+z+1=(z3+z)2 mod z4+z+1=(z6+z2) mod z4+z+1=z3.
Определим значение второго блока зашифрованных данных
в2(z)=(0011)13 mod z4+z+1=(z+1)13 mod z4+z+1=
=(z12+z8+z4+1)(z+1) mod z4+z+1=z3+z+1
Определим значение третьего блока зашифрованных данных
в3(z)=(1100)7 mod z4+z+1=(z3+z2)7 mod z4+z+1=z3+z2+z+1.
Реализуем эти операции шифрования с помощью индексного представления. В этом случае имеем
a1(z)=1010=z3+z . индекс l1= 9.
a2(z)=0011=z+1. индекс l1= 4.
a3(z)=1100=z3+z2. индекс l1= 6.
Найдем произведения индексов и ключевых данных по модулю 15. Получаем значение
г1 = l1 k1 mod15=(9*2)mod 15 = 18 mod 15= 3.
г2 = l2 k2 mod15=(4*13)mod 15 = 52 mod 15= 7.
г3 = l3 k3 mod15=(6*7)mod 15 = 42 mod 15= 12.
Для определения значений блоков зашифрованных данных воспользуемся таблицей 4.3. Полученные значения индексов будут соответствовать элементам расширенного поля Галуа
в1(z)=z3;
в2(z)=z3+z+1;
в3(z)=z3+z2+z+1.
Применение индексного представления позволило получить одинаковые результаты. Произведем разработку устройства, осуществляющего преобразование "элемент поля Галуа - индекс".
4.3 Разработка блока вычисления индекса
Для сокращения временных затрат реализации выражения (4.12) было разработано устройство для вычисления индекса по значению элемента поля Галуа. Для этого воспользуемся данными приведенными в таблице 4.3 соответствия между векторным и индексным представлением. Составим таблицы истинности, с помощью которых осуществим разработку комбинационных устройств. Так как степень порождающего полинома равна четырем, то таких таблиц необходимо - четыре. Затем по данным таблицам составляются совершенная конъюнктивная нормальная форма и совершенная дизъюнктивная нормальная форма. Для проведения минимизации схемных решений воспользуемся картами Карно. После этого определяются минимальная конъюнктивная нормальная форма и минимальная дизъюнктивная нормальная форма. Затем осуществляется перевод в соответствующий в монобазис. После осуществления такой операции производится построение комбинационной схемы. В таблице 4.4 приведено соответствие между элементами расширенного поля Галуа GF(24) и индексным представлением.
Таблица 4.4 - Соответствие элемент поля Галуа - индекс
Элемент |
Индекс |
Элемент |
Индекс |
|
0001 |
0000 |
0101 |
1000 |
|
0010 |
0001 |
1010 |
1001 |
|
0100 |
0010 |
0111 |
1010 |
|
1000 |
0011 |
1110 |
1011 |
|
0011 |
0100 |
1111 |
1100 |
|
0110 |
0101 |
1101 |
1101 |
|
1100 |
0110 |
1001 |
1110 |
|
1011 |
0111 |
Таблица истинности для старшего разряда индекса показана ниже.
Таблица 4.5 - Таблица истинности i(3)=f(A,B,C,D)
№ набора |
А (a3) |
B(a2) |
C(a1) |
D(a0) |
i3 |
|
1 |
0 |
0 |
0 |
1 |
0 |
|
2 |
0 |
0 |
1 |
0 |
0 |
|
3 |
0 |
0 |
1 |
1 |
0 |
|
4 |
0 |
1 |
0 |
0 |
0 |
|
5 |
0 |
1 |
0 |
1 |
1 |
|
6 |
0 |
1 |
1 |
0 |
0 |
|
7 |
0 |
1 |
1 |
1 |
1 |
|
8 |
1 |
0 |
0 |
0 |
0 |
|
9 |
1 |
0 |
0 |
1 |
1 |
|
10 |
1 |
0 |
1 |
0 |
1 |
|
11 |
1 |
0 |
1 |
1 |
0 |
|
12 |
1 |
1 |
0 |
0 |
0 |
|
13 |
1 |
1 |
0 |
1 |
1 |
|
14 |
1 |
1 |
1 |
0 |
1 |
|
15 |
1 |
1 |
1 |
1 |
1 |
В качестве аргументов таблицы истинности выступают разряды элемента расширенного поля Галуа. Для удобства их обозначили переменными A, B, C, D. Составим две карты Карно для получения двух минимальных форм.
Рисунок 4.2 - Карта Карно
МДНФ i(3) =
Рисунок 4.3 - Карта Карно
МКНФ i(3) =
Представим таблицу истинности для комбинационной схемы, используемой для вычисления второго разряда индекса. Затем определим с помощью карт Карно выражения для минимальной конъюнктивной нормальной формы и минимальной дизъюнктивной нормальной формы. Затем осуществляется перевод в соответствующий в монобазис.
Таблица 4.6 - Таблица истинности i(2)=f(A,B,C,D)
№ набора |
А (a3) |
B(a2) |
C(a1) |
D(a0) |
i(2) |
|
1 |
0 |
0 |
0 |
1 |
0 |
|
2 |
0 |
0 |
1 |
0 |
0 |
|
3 |
0 |
0 |
1 |
1 |
1 |
|
4 |
0 |
1 |
0 |
0 |
0 |
|
5 |
0 |
1 |
0 |
1 |
0 |
|
6 |
0 |
1 |
1 |
0 |
1 |
|
7 |
0 |
1 |
1 |
1 |
0 |
|
8 |
1 |
0 |
0 |
0 |
0 |
|
9 |
1 |
0 |
0 |
1 |
1 |
|
10 |
1 |
0 |
1 |
0 |
0 |
|
11 |
1 |
0 |
1 |
1 |
1 |
|
12 |
1 |
1 |
0 |
0 |
1 |
|
13 |
1 |
1 |
0 |
1 |
1 |
|
14 |
1 |
1 |
1 |
0 |
0 |
|
15 |
1 |
1 |
1 |
1 |
1 |
Определим минимальные формы для логической функции
Рисунок 4.4 - Карта Карно
Рисунок 4.5 - Карта Карно
Представим таблицу истинности для комбинационной схемы, используемой для вычисления первого разряда индекса.
Таблица 4.7 - Таблица истинности i(1)=f(A,B,C,D)
№ набора |
А (a3) |
B(a2) |
C(a1) |
D(a0) |
i(1) |
|
1 |
0 |
0 |
0 |
1 |
0 |
|
2 |
0 |
0 |
1 |
0 |
0 |
|
3 |
0 |
0 |
1 |
1 |
0 |
|
4 |
0 |
1 |
0 |
0 |
1 |
|
5 |
0 |
1 |
0 |
1 |
0 |
|
6 |
0 |
1 |
1 |
0 |
0 |
|
7 |
0 |
1 |
1 |
1 |
1 |
|
8 |
1 |
0 |
0 |
0 |
1 |
|
9 |
1 |
0 |
0 |
1 |
1 |
|
10 |
1 |
0 |
1 |
0 |
0 |
|
11 |
1 |
0 |
1 |
1 |
1 |
|
12 |
1 |
1 |
0 |
0 |
1 |
|
13 |
1 |
1 |
0 |
1 |
0 |
|
14 |
1 |
1 |
1 |
0 |
1 |
|
15 |
1 |
1 |
1 |
1 |
0 |
Определим минимальные формы для логической функции
Рисунок 4.6 - Карта Карно
Рисунок 4.7 - Карта Карно
Представим таблицу истинности для комбинационной схемы, используемой для вычисления нулевого разряда индекса. Затем определим с помощью карт Карно выражения для минимальной конъюнктивной нормальной формы и минимальной дизъюнктивной нормальной формы. Затем осуществляется перевод в соответствующий в монобазис.
Таблица 4.8 -Таблица истинности i(0)=f(A,B,C,D)
№ набора |
А (a3) |
B(a2) |
C(a1) |
D(a0) |
i(0) |
|
1 |
0 |
0 |
0 |
1 |
0 |
|
2 |
0 |
0 |
1 |
0 |
1 |
|
3 |
0 |
0 |
1 |
1 |
0 |
|
4 |
0 |
1 |
0 |
0 |
0 |
|
5 |
0 |
1 |
0 |
1 |
0 |
|
6 |
0 |
1 |
1 |
0 |
1 |
|
7 |
0 |
1 |
1 |
1 |
0 |
|
8 |
1 |
0 |
0 |
0 |
1 |
|
9 |
1 |
0 |
0 |
1 |
0 |
|
10 |
1 |
0 |
1 |
0 |
1 |
|
11 |
1 |
0 |
1 |
1 |
1 |
|
12 |
1 |
1 |
0 |
0 |
0 |
|
13 |
1 |
1 |
0 |
1 |
1 |
|
14 |
1 |
1 |
1 |
0 |
1 |
|
15 |
1 |
1 |
1 |
1 |
0 |
Определим минимальные формы для логической функции
Рисунок 4.8 - Карта Карно
Рисунок 4.9 - Карта Карно
Схема устройства, реализующего вычисление индекса по значению элемента поля Галуа GF(24), показана на рисунке 4.10. Как наглядно видно на рисунке для реализации преобразователя "элемент поля Галуа-индекс" требуется 19 элементов монобазиса. Произведем сравнительную оценку скорости выполнения процедуры нелинейного шифрования с использованием индексного представления и без него. Рассмотрим операцию возведения в степень без использования индексного представления. Известен быстрый алгоритм возведения в степень по модулю. Чтобы вычислить степень , где m - элемент некоторого кольца, а n - натуральное число, достаточно выполнить не более умножений. Тогда время необходимое на данную процедуру определяется из выражения
(4.23)
Комбинационные умножители характеризуются высоким быстродействием, определяемое лишь задержками сигналов в логических элементах
(4.24)
Рисунок 4.10 - Схема блока вычисления индекса
Сумматор, обладающий минимальной задержкой распространения сигнала содержит три логических ступени, следовательно, . Тогда
(4.25)
Рассмотрим процедуру возведения в степень с использованием индексного представления элементов поля Галуа. Проведя анализ структуры разработанного шифратора, очевидно, что время на выполнение операции шифрования
(4.26)
Время выполнения операции перевода "элемент-индекс" определяется
(4.27)
Определим время необходимое на выполнение операции перевода "индекс-элемент". Согласно схеме имеем .
Положим, что
.
Тогда время возведения в степень элемента расширенного поля Галуа по модулю с использованием индексного представления равно
.(4.28)
Очевидно, что применение данного блока в нелинейном шифраторе позволит повысить скорость выполнения операции возведения в степень по модулю.
Выводы
1. В данной главе представлен алгоритм, позволяющий на основе нелинейных криптографических преобразований в расширенных полях Галуа осуществлять поточное шифрование больших объемов информации в реальном масштабе времени и алгоритм вычисления значения элемента поля Галуа по его индексу.
2. Проведенные исследования показали, что системы поточного шифрования, использующие расширенные конечные поля, обладают более широкими возможностями по реализации различных криптографических функций обеспечения конфиденциальности и целостности информации.
3. Применение в таких функциях различных операций, связанных с сложением, умножением, возведением в степень символов в конечном поле и их различных комбинаций и использование возможности генерации в конечном поле множества различных псевдослучайных последовательностей максимальной длины позволяет реализовать адаптивные средства защиты информации.
4. Представлена структура шифрующего устройства, реализующего процедуру нелинейного шифрования с использованием индексного представления элементов расширенного поля Галуа
5. Произведена разработка блока вычисления индекса. Данное устройство было построено с использованием карт Карно и монобазиса.
5. Экономическое обоснование
5.1 Расчет материальных затрат на разработку и производство устройства
Сметная стоимость НИОКР включает следующие составляющие:
- заработную плату научных работников;
- затраты на электроэнергию;
- затраты на комплектующие изделия и расходные материалы;
- социальные платежи;
- накладные расходы.
Расчет затрат на этой стадии целесообразно проводить точным методом на основе нормативных материалов и трудовых затрат. Исходными данными для расчета являются: нормы трудоемкости по выполнению отдельных видов работ, часовые тарифные ставки специалистов различной квалификации, спецификации оборудования и материалов, используемых при изготовлении изделия, прейскурант цен на материалы и комплектующие изделия, норматив отчислений на социальное страхование и дополнительную зарплату, тариф на электроэнергию. Основная заработная плата специалистов, проводящих ОКР, определяется с учетом количества инженерно-технических работников, их квалификации, трудоемкости работ и часовых тарифных ставок исполнителей. Основная заработная плата определяется по формуле
(5.1)
где i - трудоемкость i - го вида работ, ч; Si. - часовая тарифная ставка исполнителя i - го вида работ.
Дополнительная заработная плата определяется следующим образом:
Зд = Зо К (5.2)
На статью "дополнительная зарплата" относятся выплаты, связанные с очередными и дополнительными отпусками, оплатой времени по выполнению государственных и общественных обязанностей. При проведении ОКР можно принять К = 1,1 … 1,2.
Платежи по страховым взносам берутся от суммы основной и дополнительной зарплаты в размере 35.6%. о значения R, где
(5.3)
Аналогичным образом определяются накладные расходы, учитывающие затраты на управление и хозяйственное обслуживание проводимых работ
(5.4)
В научных организациях и КБ накладные расходы составляют от 20 до 100% суммы основной и дополнительной заработной платы.
Расчеты затрат на электроэнергию выполняется с учетом потребляемой мощности отдельных электроприемников Р (кВт) длительности эксплуатации оборудования при проведении ОКР td (ч) и тарифа на электроэнергию Ц.
(5.5)
Результаты расчета отдельных составляющих затрат на электроэнергию заносятся в определенные формы. Расчет затрат на комплектующие изделия и расходные материалы должен выполняться в соответствии с [23].
Суммарные затраты на сырье и материалы, а также затраты на комплектующие изделия можно определить по формулам
(5.6)
где Рj - норма расхода j - го материала; f - цена единицы материала; lk, - количество комплектующего изделия k - го типа; Z, - цена единицы k-го изделия.
Общие затраты на проведение НИОКР определяется путем суммирования отдельных составляющих:
S = Зо +Зв +R + H + (C - Ck) (5.7)
Себестоимость изготовления можно определить двумя методами - точным и приближенным. Точный метод базируется на основе нормативов материальных и трудовых затрат Себестоимость при этом определяется путем суммирования отдельных составляющих затрат на изготовление изделия. Методика определения их аналогична ранее изложенной для расчета стоимости ОКР.
Основными статьями расходов является:
- сырье и материалы;
- комплектующие изделия, затраты на электроэнергию;
- основная и дополнительная заработная плата рабочих;
- социальные платежи;
- расходы на содержание и эксплуатацию оборудования.
Расчет отдельных составляющих можно произвести по ранее приведенным формулам (5.1 - 5.5) При этом основную заработную плату производственных рабочих следует определять по формуле:
(5.8)
где - коэффициент, учитывающий премию (1,1…1,2); td - норма времени изготовления изделия по d - му разряду, нормо-ч.; Sd - часовая тарифная ставка рабочего d - го разряда. руб/нормо-ч .
Социальные платежи считаются по формуле (5.3), отталкиваясь от заработной платы производственных рабочих.
В том случае, когда не удается получить все необходимые данные для составления калькуляции, себестоимость проектируемого изделия определяется с помощью приближенных методов, например метода удельных весов. По этому методу расчет себестоимости проектируемого устройства производится на основе расчета фактических затрат по одной из прямых статей калькуляции и удельного веса этих затрат в себестоимости изделия. Чаще всего такими статьями являются "сырье и материалы" или "покупные комплектующие изделия и услуги кооперированных организаций". Зная, например, стоимость комплектующих изделий Ck и весовой параметр этой статьи; k, задавшись весовыми коэффициентами для материалов M , и заработной платы; З,. можно определить составляющие затрат:
(5.9)
Суммарная себестоимость изделия рассчитывается по формуле
. (5.10)
где и - коэффициент, учитывающий величину накладных расходов (зависит от организации изготовителя, составляет от 120 до l80% от зарплаты); - коэффициент, учитывающий внепроизводственные расходы (2...5%); З - сумма основной и дополнительной заработной платы, а также отчислений в социальный фонд, руб.
Оптовая цена единицы изделия определяется путем суммирования полной себестоимости и валовой прибыли П. Валовая прибыль учитывает экономическую ситуацию в стране темпы инфляции, риски. С другой стороны она должна учитывать возможное удешевление издержек в условиях мелкосерийного или серийного производства Ориентировочно П можно принять в размере 30...50% от себестоимости изделия.
Цопт = Сн +П (5.11)
Плановую прибыль получают как разность валовой прибыли П и налога на прибыль НП.
П = П0(1 - НП/100) (5.12)
Налог на прибыль установлен в размере 20% .
Договорная цена выпускаемого изделия устанавливается с учетом налога на добавленную стоимость НДС (НДС составляет 18% от оптовой цены).
Цдог = Цопт(1 + НДС/100). (5.13)
Объем выпускаемой продукции определяется путем анализа проводимого по оценке потребности в разрабатываемых установках в регионе. После установления объема решается вопрос организации производства. При этом при расчете затрат должны учитываться капитальные вложения.
Единовременные затраты в сфере производства разработанного изделия включают предпроизводственные затраты Кпп и капитальные вложения в производственные фонды завода-изготовителя Кпф.
К = Кпз + Кпф (5.14)
Предпроизводственные затраты определяются по формуле:
Кпп = КНИОКР + Косв (5.15)
где КНИОКР - сметная стоимость НИОКР;
Косв - затраты на освоение производства и доработку опытных образцов (ориентировочно можно принять Косв равным 5... 10% от суммарной стоимости общего объема выпуска изделий).
Капитальные вложения в производственные фонды рассчитываются
Кпф = Коф + Кос + Кпр (5.16)
где Коф - стоимость всех видов основных производственных фондов, непосредственно связанных с изготовлением проектируемого изделия. При этом, если изготовление новых изделий возможно на имеющемся оборудовании, должна быть учтена среднегодовая остаточная стоимость основных производственных фондов изготовителя;
Кос - пополнение оборотных средств. Кос можно принять в размер 10 - 20% от себестоимости годового выпуска продукции;
Кпр - прочие капитальные вложения, связанные с предотвращением отрицательных социальных, экологических и других по следствий, созданием социальной инфраструктуры (Kпр можно принять в размере 5% от Коф).
Все составляющие капитальных вложений в производственные фонды определяются прямым счетом на основе соответствующей проектно-сметной и технической документации, действующих цен и нормативов.
Капитальные вложения в основные фонды могут быть также рассчитаны исходя из показателей удельной фондоемкости или капиталоемкости действующего производства с учетом их корректировки в зависимости от увеличения объема производимых изделий.
Проведем расчет разработанного устройства для цифровой обработки изображения. Считаем, что производство таких устройств будет осуществляться на протяжении трех лет по 100 штук ежегодно. Составим таблицу расходов на заработную плату разработчиков устройства биометрической защиты информации. Расходы на заработную плату на этапе исследования и разработки устройства сведены в таблицу 5.1.
Таблица 5.1 - Заработная плата разработчиков
Этап разработки |
Исполнители |
Почасовая ставка, руб |
Количество исполнителей |
Трудоемкость, дней |
Затраты, руб |
|
Разработка ТУ |
Ведущий инженер |
200 |
1 |
2 |
3200 |
|
Разработка схемы |
Инженер |
150 |
2 |
3 |
7200 |
|
Лабораторный макет |
Техник |
150 |
2 |
2 |
4800 |
|
Испытания |
Инженер Техник |
150 120 |
2 1 |
2 3 |
4800 3600 |
|
Протоколирование |
Инженер |
150 |
1 |
0,5 |
600 |
|
Разработка ТУ конструкции |
Ведущий конструктор |
200 |
1 |
2 |
3200 |
|
Разработка платы |
Конструктур |
150 |
2 |
2,6 |
6240 |
|
Опытный образец |
Техник |
130 |
2 |
5 |
12800 |
|
Протокол испытаний |
Техник |
130 |
1 |
1 |
1200 |
|
Испытание образца |
Инженер |
180 |
1 |
0,6 |
864 |
|
Оформление документации |
Техник Инженер |
130 170 |
1 1 |
1,5 2 |
1560 2720 |
|
Итого |
49584 |
Дополнительная заработная плата составляет 10% от основной - 4858,40 рубля. Тогда, общие затраты составляют - 54542,40 рубля.
Для расчета статей расходов (стоимость материалов и комплектующих изделий, затрат на электроэнергию) составим таблицы 5.2 - 5.4.
Таблица 5.2 - Затраты на электроэнергию
Наименование прибора |
Эксплуатация, ч |
Мощность, кВт |
Расход, кВтч |
Тариф, руб/кВтч |
Стоимость, руб |
|
Осциллограф С1-55 |
100 |
0,1 |
10 |
3 |
30,0 |
|
Вольтметр В3-33 |
80 |
0,07 |
5,6 |
3 |
15 |
|
Паяльное устройство |
50 |
0.08 |
4 |
3 |
12 |
|
Сверлильный станок |
5 |
1 |
5 |
3 |
15 |
|
Освещение |
100 |
3 |
300 |
|||
Итого |
378,8 |
Таблица 5.3 - Расходные материалы
Материал |
Единицаизмерений |
Нормарасхода |
Ценаединицы, руб |
Стоимость, руб |
|
Припой ПОС-60 |
кг |
0,4 |
100 |
40 |
|
Канифоль |
кг |
0,2 |
100 |
20 |
|
Стеклотестолит |
кг |
0,5 |
100 |
50 |
|
Итого |
110 |
||||
Вспомогательные материалы 5% |
5,5 |
||||
Всего |
115,5 |
Таблица 5.4 - Комплектующие изделия
Изделие |
Тип марки |
Количество, шт |
Цена за единицу, руб |
Стоимость, руб |
|
Конденсаторы |
КМ6 |
10 |
10 |
100 |
|
Резисторы |
МЛТ |
10 |
10 |
100 |
|
Микросхема |
К555ИР27 |
25 |
100 |
2500 |
|
Микросхема |
К556РТ5 |
25 |
100 |
2500 |
|
Разъем |
2 |
50 |
100 |
||
Итого |
6965 |
||||
Транспортные расходы 7% |
487,55 |
||||
Всего |
7452,55 |
Общие затраты на проведение НИОКР определяются по формуле (5.7) и составляют
SНИОКР = Зо +Зв +R +H + (C + Ck)(1+0,05) =105732,98 руб.
Расчет себестоимости разрабатываемого устройства осуществляется с использованием точного метода. При этом используются ранее полученные данные. Определим заработную плату производственных рабочих.
Таблица 5.5 - Основная заработная плата производственных рабочих
Наименование операции |
Разряд работ |
Норма времени, ч |
Часовая тарификация, руб |
Заработная плата, руб. |
|
Сборочная |
3 |
100 |
10 |
1000 |
|
Монтажная |
3 |
150 |
12 |
1800 |
|
Регулировочная |
4 |
140 |
14 |
1960 |
|
Итого |
390 |
4760 |
|||
Доплата за качество |
476 |
||||
Всего |
5236 |
Результаты расчета отдельных составляющих себестоимости сведены в таблицу 5.6.
Таблица 5.6 - Полная калькуляция изделия
Статья калькуляции |
Сумма, руб. |
|
1. Сырье и материалы |
115,5 |
|
2. Покупные комплектующие изделия |
7452,55 |
|
3. Основная заработная плата рабочих |
5236 |
|
4. Дополнительная заработная плата рабочих |
523,6 |
|
5. Отчисление в социальный фонд |
620 |
|
5. Стоимость электроэнергии |
373,8 |
Сумма основной, дополнительной заработной платы и отчислений в социальный фонд составляет 6379,6 рубля. Накладные расходы берутся в размере 120% от этой суммы. Тогда полная себестоимость определяется по равенству (5.11)
Сн = 16377,24 руб
Валовую прибыль возьмем в размере 30% от себестоимости
Пв = 4913,17 руб
Тогда оптовая цена составит
Цопт = 21290,41 руб
Договорная цена с учетом 20% НДС будет Цдог = 25548,49 руб
Чистая прибыль от реализации одного устройства с учетом налога по формуле (5.12) определяется П = 3193,56 руб
Годовая прибыль от реализации составит Пг = 319356,2 руб.
Предпроизводственные затраты определяются по формуле (5.15)
Косв = 163772,35 руб
Копт = 269505,32 руб
Капиталовложения в основные фонды с учетом того, что производство идет на имеющейся оборудование, приблизительно оценены 20000 руб. Оборотные средства берутся в размере 15% от себестоимости среднегодового выпуска продукции Кос = 245658,57 руб
Прочие капиталовложения равны К пр= 13282,93 руб
Тогда капиталовложения в производственные фонды составят
Кпф = 278941,51руб
Полные капиталовложения Кп = 548446,87 руб
Для реализации проекта в банке берется кредит под 30% годовых с равномерными выплатами по кредиту в течение 3 лет. Расчет выплат по кредиту осуществляется ежегодно Кпог = 301989,47 руб
Дисконтируя капиталовложения, получим при норме дисконта 20%
Кд = 301989.47/(1 + 0,2) +301989.47/(1 + 0,2)2 +301989.47/(1 + 0,2)3 = = 636135,11 руб
Чистый дисконтированный доход без учета амортизации при той же норме дисконта составит
ЧДД= 162255,26 руб
Поскольку ЧДД больше нуля, то данный проект является эффективным и позволит получить соответствующую прибыль.
Определим внутреннюю доходность. Предполагается, что Евн лежит в диапазоне 50…55% . ЧДД при такой норме дисконта определяется из равенства
. (5.17)
Используя метод итераций к равенству (5.17), получаем, внутренняя норма доходности составляет 53,6%.
Тогда срок окупаемости проекта составит Ток = 1,67 года
Выводы
1. В данном разделе произведено технико-экономическое обоснование разработанного устройства предназначенного для осуществления преобразования "элемент поля Галуа-индекс"
2. Проведенные расчеты показали, что срок окупаемости проекта по созданию разработанного устройства составляет 1,67 года.
6. Безопасность и экологичность работы
6.1 Анализ вредных и опасных производственных факторов, действующих на оператора ПЭВМ
Работа оператора ПЭВМ относится к категории работ, связанных с опасными и вредными условиями труда. В процессе труда на оператора ПЭВМ оказывают действие опасные и вредные производственные факторы (ГОСТ 12.0.003-74 "Опасные и вредные производственные факторы. Классификация"), приведенные в таблице 6.1.
Таблица 6.1 - Вредные и опасные факторы, влияющие на оператора ПЭВМ
Группа факторов |
Фактор |
|
Физические |
- повышенные уровни электромагнитного излучения; -повышенный уровень инфракрасного излучения; - повышенные уровни запыленности воздуха рабочей зоны; - пониженная или повышенная влажность воздуха рабочей зоны; - повышенный уровень шума; - повышенный или пониженный уровень освещенности; - повышенный уровень пульсации светового потока; |
|
Химические |
- повышенное содержание в воздухе рабочей зоны двуокиси углерода, озона, аммиака, фенола, формальдегида и полихлорированных бифенилов; |
|
Психофизиологические |
- напряжение зрения; - напряжение внимания; - интеллектуальные нагрузки; - длительные статические нагрузки; - монотонность труда; - большой объем информации обрабатываемой в единицу времени; - нерациональная организация рабочего места; |
|
Биологические |
- повышенное содержание в воздухе рабочей зоны микроорганизмов. |
Возникновение большинства из них возникает в результате ошибок человека-оператора и ненадлежащего состояния технических систем. Человеком-оператором является любой человек, использующий для выполнения производственных или бытовых задач технические средства. Деятельность оператора при решении той или иной технологической операции состоит из следующих этапов:
- восприятия информации;
- оценки информации;
- анализа и обобщения информации на основе заранее заданных и сформулированных критериев оценки;
- принятия решения о действиях;
- приведение в исполнение принятого решения.
На каждом из этих этапов возможны ошибки. Причины ошибок, приводящих к травматизму можно объединить в следующие группы:
1) Ошибки ориентации, возникающие в результате неполучения оператором информации из-за слабого сигнала или его отсутствия. Это самые распространенные ошибки.
2) Ошибки принятия решений. Возникают по 2 причинам: во-первых, из-за неспособности принять решение ввиду неправильной оценки ситуации, неприспособленности к работе из-за недостатка знаний, опыта; во-вторых, неправильный выбор действия из-за недостатка знаний, опыта.
3) Ошибки выполнения действий, т.е. неверные действия. Ошибка может быть выражена в бездействии (не усвоенная последовательность действий) или в неправильном выборе действия (неадекватное расположение приборов, недостаточность внимания, усталость и т.д.).
Основные способы снижения вероятности возникновения ошибок у операторов ПЭВМ, которые способны привести к аварийным ситуациям приведены на рисунке 6.1.
Рисунок 6.1 - Способы уменьшения вероятности ошибок оператора ПЭВМ
При работе со студентами одним из самых важных методов обеспечения безопасности является обучение безопасным приемам работы.
Обучению по охране труда и проверке знаний требований охраны труда подлежат все работники организации, в том числе ее руководитель. Работники, имеющие квалификацию инженера (специалиста) по безопасности технологических процессов и производств или по охране труда, а также работники федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации в области охраны труда, государственного надзора и контроля, имеющие непрерывный стаж работы в области охраны труда не менее пяти лет, в течение года после поступления на работу могут не проходить обучение по охране труда и проверку знаний требований охраны труда. Работодатель обязан обеспечить обучение работников безопасным методам труда в объёмах программ по профессиям, утверждённым в установленном порядке. Обучение должно быть организовано в соответствии с требованиями "Порядка обучения по охране труда и проверки знаний требований охраны труда работников организаций" от 13.01.2003 г. №1/29. Для всех принимаемых на работу лиц, а также для работников, переводимых на другую работу, работодатель обязан проводить инструктаж по охране труда на рисунке 6.2.
Рисунок 6.2 - Виды инструктажа в процессе трудовой деятельности
Все виды инструктажей считаются элементами учебы. При инструктаже особое внимание уделяется сотрудникам со стажем до 1 года, а также опытным сотрудникам с большим стажем. Эти категории рабочих наиболее подвержены травматизму. В первом случае - из-за неопытности, во втором - из-за чрезмерной самоуверенности. Разбор несчастных случаев, проработка приказов есть также своеобразная форма обучения. По характеру и времени проведения инструктажи подразделяют на:
1. вводный;
2. первичный на рабочем месте;
3. повторный;
4. внеплановый;
5. целевой.
Вводный инструктаж и первичный на рабочем месте проводятся по утвержденным программам.
Вводный инструктаж по безопасности труда проводит инженер по охране труда или лицо, на которое возложены эти обязанности, со всеми вновь принимаемыми на работу не зависимо от их образования, стажа работы по данной профессии или должности, с временными работниками, командированными, учащимися и студентами, прибывшими на производственное обучение или практику, а также учащимися в учебных заведениях. Он знакомит с правилами по технике безопасности, внутреннего распорядка предприятия, основными причинами несчастных случаев. О проведении вводного инструктажа делают запись в журнале регистрации вводного инструктажа с обязательной подписью инструктируемого и инструктирующего, а также в документе о приеме на работу или контрольном листе. Проведение вводного инструктажа с учащимися регистрируют в журнале учета учебной работы.
Первичный инструктаж по охране труда на рабочем месте до начала производственной деятельности проводит непосредственный руководитель работ по инструкциям по охране труда, разработанным для отдельных профессий или видов работ:
- со всеми работниками, вновь принятыми в организацию, и переводимыми из одного подразделения в другое;
- с работниками, выполняющими новую для них работу, командированными, временными работниками;
- со строителями, выполняющими строительно-монтажные работы на территории действующей организации;
- со студентами и учащимися, прибывшими на производственное обучение или практику перед выполнением новых видов работ, а также перед изучением каждой новой темы при проведении практических занятий в учебных лабораториях, классах, мастерских, участках.
Лица, которые не связаны с обслуживанием, испытанием, наладкой и ремонтом оборудования, использованием инструмента, хранением и применением сырья и материалов, могут быть освобождены от первичного инструктажа.
Перечень профессий и должностных работников, освобожденных от первичного инструктажа на рабочем месте, утверждает руководитель организации по согласованию с профсоюзным комитетом и службой охраны труда
Все работники, в том числе выпускники профтехучилищ, после первичного инструктажа на рабочем месте должны в течение первых 2 - 14 смен (в зависимости от характера работы, квалификации работника) пройти стажировку по безопасным методам и приемам труда на рабочем месте под руководством лиц, назначенных приказом (распоряжением) по предприятию (подразделению, цеху, участку и т.п.). Ученики и практиканты прикрепляются к квалифицированным специалистам на время практики.
Повторный инструктаж проходят все работающие, за исключением лиц, освобожденных от первичного инструктажа на рабочем месте, не зависимо от их квалификации, образования и стажа работы не реже чем через 6 месяцев. Его проводят с целью проверки знаний правил и инструкций по охране труда, а также с целью повышения знаний индивидуально или с группой работников одной профессии, бригады по программе инструктажа на рабочем месте. По согласованию с соответствующими органами государственного надзора для некоторых категорий работников может быть установлен более продолжительный (до 1 года) срок прохождения повторного инструктажа.
Повторный инструктаж проводится по программам первичного инструктажа на рабочем месте и регистрируется в журнале инструктажа на рабочем месте.
Внеплановый инструктаж проводится:
- при введении в действие новых или переработанных стандартов, правил, инструкций по охране труда, а также изменений к ним;
- при изменении технологического процесса, замене или модернизации оборудования, приспособлений и инструмента, исходного сырья, материалов и других факторов, влияющих на безопасность труда;
- при нарушении работающими и учащимися требований безопасности труда, которые могут привести или привели к травме, аварии, взрыву или пожару, отравлению;
- по требованию органов надзора;
- при перерывах в работе - для работ, к которым предъявляются дополнительные (повышенные) требования безопасности труда, более чем 30 календарных дней, а для остальных работ - более двух месяцев.
Внеплановый инструктаж проводят индивидуально или с группой работников одной профессии. Объем и содержание инструктажа определяют в каждом конкретном случае в зависимости от причин или обстоятельств, вызвавших необходимость его проведения. Внеплановый инструктаж отмечается в журнале регистрации инструктажа на рабочем месте с указанием причин его проведения. Внеплановый инструктаж проводит непосредственно руководитель работ (преподаватель, мастер).
Целевой инструктаж проводится:
- при выполнении разовых работ, не связанных с прямыми обязанностями работника по специальности (погрузка, выгрузка, уборка территории, разовые работы вне предприятия, цеха и т. п.);
- при ликвидации последствий аварии, стихийных бедствий, производстве работ, на которые оформляется наряд-допуск, разрешение и другие документы. Целевой инструктаж проводится непосредственно руководителем работ и фиксируется в журнале инструктажей и необходимых случаях - в наряде-допуске.
Организация рабочего места оператора существенным образом влияет на его работоспособность. Т.к. большая часть труда студента связана с работой за персональной электронно-вычислительной машиной (ПЭВМ), рассмотрим особенности рациональной компоновки рабочего места оператора ПЭВМ. Основные требования к организации работы с ПЭВМ, направленные на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса изложены в Санитарно-эпидемиологических правилах и нормативах (СанПиН 2.2.2/2.4.1340-03 "Гигиенические требования к персональным электронно-вычислительным машинам и организации работы"). Требования охраны труда (ОТ) при работе ПЭВМ приведены на рисунке 6.3.
Рисунок 6.3 - Требования охраны труда при работе ПЭВМ
Соблюдение всех указанных требований в учебном заведении - залог сохранения здоровья студентов.
Одним из существенных факторов, влияющих на работоспособность оператора ПЭВМ является шум. Шум - это беспорядочное сочетание звука в помещении или на открытой местности. Классификация шумов в помещениях, оборудованных ПЭВМ:
1. По характеру спектра - широкополосный, тональный;
2. По временному показателю: постоянный (уровень меняется за рабочую смену не более чем на 5 дБ), непостоянный (импульсный - состоит из отдельных сигналов длительностью 1 сек. и менее; прерывистый, широкополосный, колеблющийся).
3. По источнику возникновения: механический, аэродинамический. Негативные проявления шума:
1. Увеличение мускульного напряжения;
2. Напряжение нервной системы;
3. снижение работоспособности и ослабление внимания;
4. Колебание артериального давления;
5. Нарушение витаминного, белкового, жирового обмена;
6. Измерение частоты и ритма дыхания и биения сердца;
7. Изменение остроты зрения.
Методы борьбы с шумом:
1. Снижение уровня шума в источнике возникновения за счет технологической модернизации самой технической системы или использование специального звукоизолирующих кабин или кожухов;
2. Снижение шума на пути распространения при помощи рациональной планировки системы зеленых насаждений.
3. Защита объекта, на который воздействует шум, за счет звукопоглощения;
4. Организационные мероприятия, направленные на ограничение времени пребывания в зоне воздействия шума.
Т.к. помещение находится вблизи оживленной транспортной магистрали с уровнем шума 70 - 75 дБ, определим звукоизоляцию шума окном (изоляцию воздушного шума, создаваемого городским транспортным потоком). Частотная характеристика изоляции воздушного шума данной конструкцией окна по представленным фирмой-изготовителем результатам испытаний приведена в таблице 6.2.
Подобные документы
Предотвращение угроз информационной безопасности. Использование криптографических методов защиты в информационных системах. Разработка блока обратного преобразования для системы нелинейного шифрования на основе операции возведения в степень по модулю.
дипломная работа [565,1 K], добавлен 01.07.2011Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Автоматизация процесса шифрования на базе современных информационных технологий. Криптографические средства защиты. Управление криптографическими ключами. Сравнение симметричных и асимметричных алгоритмов шифрования. Программы шифрования информации.
курсовая работа [795,7 K], добавлен 02.12.2014Сравнительный анализ роторной криптосистемы на основании криптографической машины "Энигма" времен второй мировой войны и усовершенствованной "Энигма". Ассиметричная система шифрования и дешифрования данных RSA, ее принципиальное отличие от симметричных.
курсовая работа [1,7 M], добавлен 14.12.2012Разработка блока криптографической системы способной осуществлять операции поточного зашифрования информации, с использованием полиномиальных систем классов вычетов. Основные принципы обеспечения информационной безопасности. Системы поточного шифрования.
дипломная работа [1,2 M], добавлен 30.06.2011Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.
курсовая работа [158,7 K], добавлен 15.06.2013Симметричные и асиметричные методы шифрования. Шифрование с помощью датчика псевдослучайных чисел. Алгоритм шифрования DES. Российский стандарт цифровой подписи. Описание шифрования исходного сообщения асимметричным методом с открытым ключом RSA.
курсовая работа [101,1 K], добавлен 09.03.2009Необходимость автоматизации и защиты информации в Управлении Федеральной налоговой службы России. Реализация криптографической защиты алгоритмом ГОСТ 28147-89 "Сеть Фейстеля" и разработка программного обеспечения функционала в среде Borland Delphi 7.
дипломная работа [4,4 M], добавлен 28.06.2011Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.
дипломная работа [2,5 M], добавлен 10.06.2011