воскресенье, 13 мая 2012 г.

Опыт Милликена и Иоффе


Цель эксперимента:
Измерение заряда электрона. Дискретность электрического заряда.
Установка и способ проведения опыта:

Милликен: использовал специально очищенный воздух, а камеру, по которой поднималась и опускалась капля, освещал светом электрической дуги. Это делало каплю видимой, ионизировало воздух, что давало возможность капле захватывать его ионы. Распылитель находился над верхней пластиной, в которой, находилось малое отверстие , через которое отдельные капли попадали в пространство между пластинами, в котором существовало электрическое поле. В опыте Милликена использовались капли размером порядка микрометра.
Иоффе: в данном опыте электрическим полем уравновешивались не капли масла, а металлические пылинки, которые электризовались при помощи ионизирующего излучения. Пылинки, вбрасываемые в камеру-конденсатор, не были изначально нейтральными, однако, под действием ультрафиолетового излучения они теряли отрицательный заряд, что говорило именно об этом знаке заряда электрона.

Методы, которыми пользовались ученые для достижения поставленной цели:
Количественное сравнение непосредственных наблюдений с теорией.
Способ изменения заряда исследуемой частицы:

Если на своем пути капля/пылинка встречается с ионом и приобретает электрический заряд q, то на нее, кроме  и  , действует со стороны электростатического поля сила  =>  . Измеряя скорость капли\пылинки-можно определить ее заряд.

Полученные результаты:
Опыты Милликена и Иоффе показали, что заряды капель и пылинок всегда изменяются скачкообразно. Минимальная «порция» электрического заряда – элементарный электрический заряд, равный e = 1,6·10-19 Кл. Однако заряд пылинки уходит не сам по себе, а вместе с частицей вещества. Следовательно, в природе существует такая частица вещества, которая имеет самый маленький заряд, далее уже неделимый - заряд электрона. Благодаря экспериментам Иоффе-Милликена существование электрона превратилось из гипотезы в научно подтверждённый факт. В результате опытов Милликена и Иоффе был установлен фундаментальный для физики факт — дискретность электрического заряда — и найдена количественная характеристика дискретности.


четверг, 5 апреля 2012 г.

Энергия дыхания


Аспирант материаловедения Цзянь Ши и доцент-инженер Сюйдун Ванг недавно продемонстрировали материал, генерирующий энергию от дыхания. В материале, который может стать основой для разработки устройств, приводимых в действие носовым дыханием, используется тот же пьезоэлектрический эффект, что и в зажигалках для конфорок кухонной плиты.

В своей статье в сентябрьском номере журнала Энергия и Экология, инженеры рассказали о разработке пластиковой микро-ленты, которая вибрирует от низкоскоростного воздушного потока, например, от человеческого дыхания. По их словам, в определенных материалах, таких как поливинилиденфторид (PVDF) электрический заряд накапливается вследствие механического воздействия. Это всем известный пьезоэлектрический эффект. Исследователи спроектировали такой PVDF, который может генерировать энергию, достаточную для работы небольших электронных устройств.
«По сути, мы собираем механическую энергию от процессов жизнедеятельности биологических систем. Поток воздуха нормального человеческого дыхания обычно составляет менее двух метров в секунду», – говорит Ванг. «Мы подсчитали, что если бы мы смогли сделать этот материал достаточно тонким, то малые колебания смогут производить микроватт электроэнергии, которая приводила бы в действие датчики и другие устройства, имплантированные в лицо».

среда, 28 марта 2012 г.

IPsec для организации vpn-соединений


VPN, или Virtual Private Network, что в переводе означает Виртуальная Частная Сеть - это криптосистема, позволяющая защитить данные при передаче их по незащищенной сети, такой как Интернет. Несмотря на то, что данное описание подходит и для криптосистемы SSH, VPN имеет другое предназначение. SSH разрабатывался как средство, позволяющее пользователю безопасно зайти и удалённо управлять другим компьютером. Цель VPN - прозрачный доступ к ресурсам сети, где пользователь может делать всё то, что он делает обычно независимо от того, насколько он удалён. По этой причине VPN приобрёл популярность среди дистанционных работников и офисов, которые нуждаются в совместном использовании ресурсов территориально разделённых сетей.

VPN Туннели

Прежде чем приступить к настройке VPN, необходимо познакомится с общепринятой терминологией и с некоторыми проблемами настройки. Начнём с терминологии. VPN соединение всегда состоит из канала типа точка-точка, также известного под названием туннель. Туннель создаётся в незащищённой сети, в качестве которой чаще всего выступает Интернет. Соединение точка-точка подразумевает, что оно всегда устанавливается между двумя компьютерами, которые называются узлами или peers. Каждый peer отвечает за шифрование данных до того, как они попадут в туннель и расшифровке этих данных после того, как они туннель покинут.
Хотя VPN туннель всегда устанавливается между двумя точками, каждый peer может устанавливать дополнительные туннели с другими узлами. Для примера, когда трём удалённым станциям необходимо связаться с одним и тем же офисом, будет создано три отдельных VPN туннеля к этому офису. Для всех туннелей peer на стороне офиса может быть одним и тем же. Это возможно благодаря тому, что узел может шифровать и расшифровывать данные от имени всей сети.

Архитектура IPsec

Протоколы IPsec, в отличие от других хорошо известных протоколов SSL и TLS, работают на сетевом уровне (уровень 3 модели OSI). Это делает IPsec более гибким, так что он может использоваться для защиты любых протоколов, базирующихся на TCP и UDP. IPsec может использоваться для обеспечения безопасности между двумя IP-узлами, между двумя шлюзами безопасности или между IP-узлом и шлюзом безопасности. Протокол является "надстройкой" над IP-протоколом, и обрабатывает сформированные IP-пакеты описанным ниже способом. IPsec может обеспечивать целостность и/или конфиденциальность данных передаваемых по сети.
IPsec использует следующие протоколы для выполнения различных функций:
  • Authentication Header (АН) обеспечивает целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и дополнительную функцию по предотвращениюповторной передачи пакетов
  • Encapsulating Security Payload (ESP) может обеспечить конфиденциальность (шифрование) передаваемой информации, ограничение потока конфиденциального трафика. Кроме этого, он может обеспечить целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и дополнительную функцию по предотвращению повторной передачи пакетов(Всякий раз, когда применяется ESP, в обязательном порядке должен использоваться тот или иной набор данных услуг по обеспечению безопасности)
  • Security Association (SA) обеспечивают связку алгоритмов и данных, которые предоставляют параметры, необходимые для работы AH и/или ESP. Internet security association and key management protocol (ISAKMP) обеспечивает основу для аутентификации и обмена ключами, проверки подлинности ключей.


Security Association

Концепция "Защищенного виртуального соединения" (SA, "Security Association") является фундаментальной в архитектуре IPsec. SA представляет собой симплексное соединение, которое формируется для транспортирования по нему соответствующего трафика. При реализации услуг безопасности формируется SA на основе использования протоколов AH или ESP (либо обоих одновременно). SA определен в соответствии с концепцией межтерминального соединения (point-to-point) и может функционировать в двух режимах: транспортный режим (РТР) и режим тунелирования (РТУ). Транспортный режим реализуется при SA между двумя IP-узлами. В режиме туннелирования SA формирует IP-туннель.
Все SA хранятся в базе данных SADB (Security Associations Database) IPsec-модуля. Каждое SA имеет уникальный маркер, состоящий из трех элементов:
  • индекса параметра безопасности (SPI)
  • IP-адреса назначения
  • идентификатора протокола безопасности (ESP или AH)
IPsec-модуль, имея эти три параметра, может отыскать в SADB запись об конкретном SA. В список компонентов SA входят:
Последовательный номер 
32-битовое значение, которое используется для формирования поля Sequence Number в заголовках АН и ESP.
Переполнение счетчика порядкового номера 
Флаг, который сигнализирует о переполнении счетчика последовательного номера.
Окно для подавления атак воспроизведения 
Используется для определения повторной передачи пакетов. Если значение в поле Sequence Number не попадает в заданный диапазон, то пакет уничтожается.
Информация AH 
используемый алгоритм аутентификации, необходимые ключи, время жизни ключей и другие параметры.
Информация ESP 
алгоритмы шифрования и аутентификации, необходимые ключи, параметры инициализации (например, IV), время жизни ключей и другие параметры
Режим работы IPsec 
туннельный или транспортный
MTU 
Максимальный размер пакета, который можно передать по виртуальному каналу без фрагментации.
Так как защищенные виртуальные соединения(SA) симплексные соединения, то для организации дуплексного канала, как минимум, нужны два SA. Помимо этого, каждый протокол (ESP/AH) должен иметь свою собственную SA для каждого направления, то есть, связка AH+ESP требует наличия четырех SA. Все эти данные располагаются в SADB.
В SADB содержатся:
  • AH: алгоритм аутентификации.
  • AH: секретный ключ для аутентификации
  • ESP: алгоритм шифрования.
  • ESP: секретный ключ шифрования.
  • ESP: использование аутентификации (да/нет).
  • Параметры для обмена ключами
  • Ограничения маршрутизации
  • IP политика фильтрации
Помимо базы данных SADB, реализации IPsec поддерживают базу данных SPD (Security Policy Database- База данных политик безопасности). Запись в SPD состоит из набора значений полей IP-заголовка и полей заголовка протокола верхнего уровня. Эти поля называются селекторами. Селекторы используются для фильтрации исходящих пакетов, с целью поставить каждый пакет в соответствие с определенным SA. Когда формируется пакет, сравниваются значения соответствующих полей в пакете (селекторные поля) с теми, которые содержатся SPD. Находятся соответствующие SA. Затем определяется SA (в случае, если оно имеется) для пакета и сопряженный с ней индекс параметров безопасности(SPI). После чего выполняются операции IPsec(операции протокола AH или ESP).
Примеры селекторов, которые содержатся в SPD:
  • IP-адрес места назначения
  • IP-адрес отправителя
  • Протокол IPsec (AH, ESP или AH+ESP)
  • Порты отправителя и получателя