17568

Алгоритм RSA. Обмен ключами симметричных алгоритмов с использованием ассиметричных криптосистем

Лабораторная работа

Информатика, кибернетика и программирование

Лабораторная работа № 3.2 Тема: Алгоритм RSA. Обмен ключами симметричных алгоритмов с использованием ассиметричных криптосистем. Цель: Ознакомиться с математическими принципами функционирования алгоритма RSA. Научиться проводить шифрование/дешифрование с помощью...

Русский

2013-07-04

189 KB

58 чел.

Лабораторная работа № 3.2

Тема: Алгоритм RSA. Обмен ключами симметричных алгоритмов с использованием ассиметричных криптосистем.

Цель: Ознакомиться с математическими принципами функционирования алгоритма RSA. Научиться проводить шифрование/дешифрование с помощью данного алгоритма. Ознакомиться с принципом реализации обмена ключами с использованием схемы Диффи-Хеллмана. Освоить данный алгоритм обмена ключами.

Задание

  1.  Рассмотреть общие математические принципы организации процедуры шифрования/дешифрования при использовании метода RSA.
  2.  Рассмотреть схему обмена ключами по алгоритму Диффи-Хеллмана.
  3.  Реализовать программно алгоритм шифрования и дешифрования методом RSA. Провести шифрование открытого текста, выбранного согласно варианту, указанному преподавателем, и его последующее восстановление.
  4.  Рассмотреть схему Диффи-Хеллмана с общим простым числом q и первообразным корнем a. Вами выбран секретный ключ ХА. При обмене ключами с вашим респондентом, имеющим открытый ключ YВ, вы получили от него общий секретный ключ К. Состоялся ли обмен ключами? Обоснуйте ответ. Вычислите значение открытого ключа YA.

Значения параметров q, a, ХА, YВ, К выбрать согласно варианту, указанному преподавателем.

 

Теоретические сведения

Алгоритм RSA

Несколько слов о системах шифрования с открытым ключом

Напомним, что в симметричной криптографии каждая из переписывающихся сторон должна иметь копию общего секретного ключа, что создает сложнейшую проблему управления ключами. В криптосистемах, о которых пойдет речь в этой главе, используются два ключа: открытый и секретный.

Открытый ключ может быть опубликован в справочнике наряду с именем пользователя. В результате любой желающий может зашифровать с его помощью свое письмо и послать закрытую информацию владельцу соответствующего секретного ключа. Расшифровать посланное сообщение сможет только тот, у кого есть секретный ключ.

Более точно, имеют место преобразования:

сообщение +  ОТКРЫТЫЙ КЛЮЧ ПОЛЬЗОВАТЕЛЯ А = ШИФРОТЕКСТ

ШИФРОТЕКСТ +  секретный ключ пользователя А = сообщение

Таким образом, каждый может послать пользователю А секретную информацию, воспользовавшись его открытым ключом. Но только пользователь А в состоянии расшифровать сообщение, поскольку лишь у него есть соответствующий секретный ключ.

Причина работоспособности таких криптосистем заключается в односторонней математической связи, существующей между двумя ключами, при которой информация об открытом ключе никак не помогает восстановить секретный, но владение секретным ключом обеспечивает возможность расшифровывать сообщения, зашифрованные открытым. На первый взгляд такая связь кажется странной, и для ее понимания требуется определенное время и умственные усилия.

Идея криптографии с открытым ключом впервые появилась в 1976 г. в революционной работе Диффи и Хеллмана «Новые направления в криптографии». Но только год спустя была опубликована первая (и наиболее успешная) криптосистема с открытым ключом, а именно, RSА.

Описание алгоритма шифрования

Алгоритм RSA стоит у истоков асимметричной криптографии. Он был предложен тремя исседователями-математиками Рональдом Ривестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Адльманом (L.Adleman) в 1977-78 годах.

Первым этапом любого асимметричного алгоритма является создание пары ключей : открытого и закрытого и распространение открытого ключа "по всему миру". Для алгоритма RSA этап создания ключей состоит из следующих операций :

  1.  Выбираются два простых (!) числа p и q 
  2.  Вычисляется их произведение n=p×q.
  3.  Вычисляется функция Эйлера φ(n)=(p-1)(q-1).
  4.  Выбирается произвольное число e (e<n), такое, что НОД(e,φ(n))=1, то есть e должно быть взаимно простым с числом φ(n). 
  5.  Методом Евклида решается в целых числах (!) уравнение e×d+φ(n)×y=1. Здесь неизвестными являются переменные d и y – метод Евклида как раз и находит множество пар (d,y), каждая из которых является решением уравнения в целых числах.
  6.  Два числа (e,n) – публикуются как открытый ключ.
  7.  Число d хранится в строжайшем секрете. Пара чисел (d,n) – это и есть закрытый ключ, который позволит читать все послания, зашифрованные с помощью пары чисел (e,n). 

Как же производится собственно шифрование с помощью этих чисел :

  1.  Отправитель разбивает свое сообщение на блоки, равные k=[log2(n)] бит, где квадратные скобки обозначают взятие целой части от дробного числа.
  2.  Подобный блок может быть интерпретирован как число из диапазона (0;2k-1). Для каждого такого числа (назовем его mi) вычисляется выражение:

ci=((mi)e)mod n.

Блоки ci и есть зашифрованное сообщение. Их можно спокойно передавать по открытому каналу, поскольку операция возведения в степень по модулю простого числа, является необратимой математической задачей. Обратная ей задача носит название "логарифмирование в конечном поле" и является на несколько порядков более сложной задачей. То есть даже если злоумышленник знает числа e и n, то по ci прочесть исходные сообщения mi он не может никак, кроме как полным перебором mi.

Проясним использование алгоритма RSA на конкретном примере. Выбираем два простые числа p = 7; q = 17 (на практике эти числа во много раз длиннее). В этом случае n = =p×q будет равно 119. Теперь необходимо выбрать e, выбираем e= 5. Следующий шаг связан с формированием числа d так, чтобы d*e=1 mod [(p-1)(q-1)]. D = 77 (использован расширенный алгоритм Эвклида). d - секретный ключ, а e и n характеризуют открытый ключ. Пусть текст, который нам нужно зашифровать представляется M = 19. С = Me (mod n). Получаем зашифрованный текст C = 66. Этот “текст” может быть послан соответствующему адресату. Получатель дешифрует полученное сообщение, используя М= Cd (mod n) и C=66. В результате получается M = 19.

На практике общедоступные ключи могут помещаться в специальную базу данных. При необходимости послать партнеру зашифрованное сообщение можно сделать сначала запрос его открытого ключа. Получив его, можно запустить программу шифрации, а результат ее работы послать адресату. На использовании общедоступных ключей базируется и так называемая электронная подпись, которая позволяет однозначно идентифицировать отправителя. Сходные средства могут применяться для предотвращения внесения каких-либо корректив в сообщение на пути от отправителя к получателю. Быстродействующие аппаратные 512-битовые модули могут обеспечить скорость шифрования на уровне 64 кбит в сек. Готовятся ИС, способные выполнять такие операции со скоростью 1 Мбайт/сек. Разумный выбор параметра e позволяет заметно ускорить реализацию алгоритма.

На рис.1 проиллюстрирован принцип шифрования/дешифрования методом RSA.

Рис. 1. Криптосистема RSA

Принцип дешифрования

На  приемной стороне процесс дешифрования возможен при условии, что известно число d. Достаточно давно была доказана теорема Эйлера, частный случай которой утвержает, что если число n представимо в виде двух простых чисел p и q, то для любого x имеет место равенство (x(p-1)(q-1))mod n = 1. Для дешифрования RSA-сообщений воспользуемся этой формулой.

Возведем обе ее части в степень (-y) : (x(-y)(p-1)(q-1))mod n = 1(-y) = 1. Теперь умножим обе ее части на x : (x(-y)(p-1)(q-1)+1)mod n = 1 × x = x.

А теперь вспомним как мы создавали открытый и закрытый ключи. Мы подбирали с помощью алгоритма Евклида d такое, что e*d+(p-1)(q-1)*y=1, то есть e × d=(-y)(p-1)(q-1)+1. А следовательно в последнем выражении предыдущего абзаца мы можем заменить показатель степени на число (e×d). Получаем (xe×d)mod n = x. То есть для того чтобы прочесть сообщение ci=((mi)e)mod n достаточно возвести его в степень d по модулю m :

((ci)d)mod n = ((mi)e×d)mod n = mi.

На самом деле операции возведения в степень больших чисел достаточно трудоемки для современных процессоров, даже если они производятся по оптимизированным по времени алгоритмам. Поэтому обычно весь текст сообщения кодируется обычным блочным шифром (намного более быстрым), но с использованием ключа сеанса, а вот сам ключ сеанса шифруется как раз асимметричным алгоритмом с помощью открытого ключа получателя и помещается в начало файла.

Обмен ключами симметричных алгоритмов с использованием ассиметричных криптосистем

Казалось бы, асимметричные криптосистемы лишены одного из самых главных недостатков симметричных алгоритмов – необходимости предварительного обмена сторонами секретным ключом по защищенной схеме (например, из рук в руки или с помощью поверенного курьера). Но оказывается не все так просто : предположим абонент А  - потенциальный собеседник абонента Б. Для того чтобы отправить зашифрованное сообщение, абонент А должен узнать  открытый ключ абонента Б. Если абонент Б не приносил мне его лично абоненту А на дискете, значит абонент А просто взял из информационной сети. А теперь главный вопрос : где доказательство, что данный набор байт является открытым ключом именно абонента Б? Ведь злоумышленник может сгенерировать произвольную пару (закрытый ключ, открытый ключ), затем активно распространять или пассивно подменять при запросе открытый ключ созданным абонента Б, созданный им. В этом случае при отправке сообщения 1) абонент А зашифрует его тем ключом, который по его мнению является ключом абонента Б, 2) злоумышленник, перехватив сообщение дешифрует его парным закрытым ключом, прочтет и более того : 3) может переслать дальше, зашифровав действительно уже открытым ключом абонента Б.

Распределение ключей — одна из фундаментальных задач криптографии. Существует несколько ее решений, подходящее из которых выбирается в зависимости от ситуации.

Физическое распределение. С помощью доверенных курьеров или вооруженной охраны ключи могут рассылаться традиционным физическим путем. До семидесятых годов двадцатого века это действительно был единственный безопасный путь распределения ключей при установке системы. Ему сопутствовал ряд трудностей, в особенности при расширении, масштабировании (модульном наращивании системы в рамках унифицированной архитектуры) криптосистемы, но основной недостаток, связанный с таким способом распределения, состоит в том, что криптостойкость системы  ависит не столько от ключа, сколько от курьера. Если подкупить, похитить или просто убить курьера, то система будет скомпрометирована.

Распределение с помощью протоколов с секретным ключом. Если долговременные секретные ключи распределены между пользователями и неким центром, который обычно называют центром доверия,то его можно использовать для генерирования ключей и обмена между любыми двумя пользователями всякий раз, когда в этом возникает необходимость. Протоколы, предназначенные для этой цели, обычно достаточно эффективны, но не лишены и недостатков. В частности, этот способ распределения предусматривает, что как оба пользователя, так и центр работают в режиме онлайн. Кроме того, статичные ключи при этом должны распределяться физическим путем.

Распределение с помощью протоколов с открытым ключом. Используя криптосистемы с открытым ключом, партнеры, не доверяющие посредникам и лишенные возможности встретиться, могут договориться об общем секретном ключе в режиме онлайн в соответствии с протоколом об обмене ключей. Это наиболее распространенное приложение техники шифрования с открытым ключом. Вместо того, чтобы шифровать большой объем данных непосредственно с помощью открытого ключа, стороны предварительно согласовывают секретный ключ. Затем для шифрования фактической информации применяется симметричный шифр с согласованным ключом. Для подобного распределения используются следующие типы протоколов:

  •  простое распределение;
  •  распределение с обеспечением конфиденциальности и аутентификации;
  •  гибридная схема.

Чтобы понять масштабность проблемы, отметим, что при обслуживании п пользователей, обменивающихся закрытой информацией друг с другом, необходимо п(п — 1)/2 разных секретных ключей.

С ростом п возникает проблема управления огромным числом ключей. Например, для небольшого университета с 10000 студентов нужно около пятидесяти миллионов отдельных секретных ключей. С большим количеством уже существующих ключей связано много проблем.  Итак, большое число ключей порождает сложную проблему управления.

Одно из ее решений заключается в том, что за каждым пользователем закрепляется единственный ключ, используя который он может связываться с центром доверия. В этом случае система с п пользователями требует только п ключей. Когда двое пользователей хотят обменяться секретными сведениями, они генерируют ключ, который будет использован только для передачи этого сообщения. Его называют сеансовым ключом.

Простое распределение секретных ключей

Исключительно простую схему предложил Меркл (Merkle) (Рис. 2). Если инициатор А намерен обменяться данными с пользователем В, для этого предполагается следующая процедура.

Рис. 2. Простое использование шифрования с открытым ключом при выборе сеансового ключа

1. Сторона А генерирует пару открытый/личный ключи {KUа, КRа} и передает сообщение стороне В, содержащее KUа и идентификатор отправителя А, IDа.

2. Получатель В генерирует секретный ключ Кs и передает этот ключ инициатору сообщения А зашифрованным с помощью открытого ключа инициатора А.

3. Пользователь А вычисляет DКRа[EКUaS]], чтобы восстановить секретный ключ. Поскольку только пользователь А может дешифровать это сообщение, только участники обмена данными А и В будут знать значение КS.

4. Участник А выбрасывает ключ КRа, а yqacтиик В - выбрасывает ключ KUа. Теперь обе стороны, А и В, могут использовать связь, защищенную традиционным шифрованием с сеансовым ключом КS. По окончанию обмена данными и А, и В выбрасывают КS. Несмотря на простоту, этот протокол весьма привлекателен. Никаких ключей не существуют перед началом связи и никаких ключей не остается после завершения связи. Поэтому риск компрометации ключей минимален. В то же время связь оказывается защищенной от подслушивания.

Этот протокол уязвим в отношении активных атак. Если противник Е имеет возможность внедрения в канал связи, то он может скомпрометировать связь без того, чтобы быть обнаруженным, следующим образом:

1. Участиик А гeнерирует пару открытый/личный ключи {KUа, КRа} и передает сообщение адресату В, содержащее KUа и идентификатор отправителя А, IDа.

2. Противник Е перехватывает сообщение, создает собственную пару открытый/личный ключи {KUе, КRе} и передает сообщение адресату В, содержащее KUе || IDа.

3. В reнерирует секретиый ключ Кs и передает KUеS].

4. Противник Е перехватывает это сообщение и узнает КS, вычисляя DКRe[EKUe[KS]].

5. Противник Е передает участнику А сообщение ЕKUaS].

В результате оба участиика, А и В, будут знать КS, но не будут подозревать, что КS также известен и противнику Е. Поэтому стороны А и В могyт начать обмен сообщениями, используя КS. Противиик Е больше не будет активно вмешиваться в канал связи, а просто будет перехватывать сообщения. Зная КS, он сможет дешифровать любое сообщение, а участники А и В даже не будут подозревать о существовании проблемы. Таким образом, этот простой протокол оказывается полезным только в случае, когда единствеииой возможной угрозой является пассивный перехват сообщений.

Распределение секретных ключей с обеспечением конфиденциальности и аутентификации

Схема на рис.2 обеспечивает защиту и от активной, и от пассивной форм атак. В кaчecтвe исходных условий предположим, что А и В уже обменялись открытыми ключами. Далее следует выполнить следующие действия.

Рис. 2. Распределение секретных ключей с обеспечением конфиденциальности и аутентификации

1. Сторона А использует открытый ключ стороны В, чтобы переслать стороне В шифрованное сообщение, содержащее идентификатор участника А (IDА) и оказию (N1), используемую для идентификации данной конкретной транзакции.

2. Пользователь В посылает сообщение пользователю А, зашифрованное с помощью KUа и содержащее полученную от него оказию (N1) и новую оказию (Na), сгенерированную пользователем В. Ввиду того что только участник В мог дешифровать сообщение (1), присутствие N1 в сообщении (2) убеждает участника А в том, что респондентом является сторона В.

3. Сторона А возвращает Na, шифруя сообщение открытым ключом стороны В, чтобы гарантировать ей, что его респондентом является сторона А.

.4. Участник А выбирает секретный ключ КS и посылает участнику В сообщение М = EKUb[EКRa[KS]]. Шифрование этого сообщения открытым ключом стороны В гарантирует, что только участник В сможет прочитать его, а шифрование личным ключом участника А – что только участник А мог  послать его.

5. Сторона В вычисляет DKUa[EКRb[M]] ,чтобы восстановить секретный ключ.

В результате при обмене секретными ключами эта схема гapaнтиpyeт как конфиденциальность, так и аутентификацию.

Гибридная схема

Еще одна схема использования шифрования с открытым ключом при распределении секретных ключей представляет гибридный подход. Эта схема предполагает участие центра распределения ключей (ЦРК), с которым каждый пользователь использует свой главный секретный ключ, и распределение секретных сеансовых кючей, шифруемых главным ключом. Схема шифрования с открытым ключом служит для распределения главных ключей. В основе такого трехуровневого подхода лежит следующая логика:

  •  Скорость выполнения процедуры. Существует много приложений, особенноориентированных на передачу транзакций, где сеансовые ключи должны меняться очень часто. Распределение сеансовых ключей с помощью схемы с открытым ключом могло бы сделать производительность системы слишком низкой из-за относительно высоких требований к вычислительным ресурсам при шифровании и дешифровании по такой схеме. В случае трехуровневой иерархии шифрование с открытым ключом применяется лишь иногда, чтобы изменитъ главный ключ, разделяемый пользователем и ЦРК.
  •  Обратная совместимость. Гибридную схему можно легко реализовать в виде расширения уже имеющейся схемы, предполагающей использование ЦРК, с минимальными изменениями предусмотренной процедуры и программного обеспечения.

Добавление уровня шифрования с открытым ключом обеспечивает защищенное и эффективное средство распределения главных ключей. Это является преимуществом в конфигурации, когда один ЦРК обслуживает большое число пользователей, находящихся на значительном расстоянии друг от друга.

Среди алгоритмов распределения на основе открытых ключей наиболее популярными являются схема Диффи-Хеллмана и метод эллиптических кривых.

Схема Диффи-Хеллмана

Первый из опубликованных алгоритмов на основе открытых ключей появился в работе Диффи и Хеллмана. в которой было определено само понятие криптографии с открытым ключом. Обычно этот алгоритм называют обменом ключами по схеме Диффи-Хеллмана. Данная технология обмена ключами реализована в целом ряде коммерческих продуктов.

Цель схемы - обеспечить двум пользователям защищенную возможность сообщить друг другу ключ, чтобы они могли прибегнуть к ней для шифрования следующих сообщений. Сам по себе алгоритм ограничивается процедурой обмена ключами,

Эффективность алгоритма Диффи-Хеллмана опирается на трудность вычисления дискретных логарифмов. Формально дискретный логарифм можно определить следующим образом. Сначала определяется первообразный корень простого числа р как число, степени которого порождают все целые числа от 1 до р - 1. Это значит, что если а является первообразным корнем простого числа р, то все числа

а mod р,  а2 mod p, …, ар-1 mod р

должны быть разными и представлять все целые числа от 1 до р – 1 в некоторой перестановке.

Для любого целого числа b и любого первообразного корня а простого числа р однозначно определяется показатель степени i, при котором

b = аi mod р где 0 ≤ i ≤ (р -1).

Этот показатель степени обычно называется дискретным логарифмом, или индексом b по основанию а, рассматриваемому по модулю р. Это значение записывается в форме inda,p(b).

Теперь мы можем описать обмен ключами по схеме Диффи-Хеллмана. Имеется два открытых для всех числа: простое число q и целое число а,  являющееся первообразным корнем q. Предположим, пользователи А и В намерены обменяться ключами. Пользователь А выбирает случайное целое число ХА < q и вычисляет YА= = аХA mod q. Точно также пользователь В независимо выбирает случайное целое число ХВ < q и вычисляет YВ = аХВ mod q. Каждая сторона сохраняет значение Х в тайне и делает значение Y свободно доступным другой стороне. Пользователь А вычисляет ключ по формуле К= =(YВ)ХАmod q, а пользователь В - по формуле К = (YА)ХВ mod q. Этидае формулы вычисления дают одинаковые результаты, как показано ниже.

К = (YВ)ХА mod q

= (аХВ mod q)XА mod q

= (аХВ)XА mod q

= (аХA)XB mod q

= (YA)ХB mod q.

Итак, обе стороны обменялись секретн6ым ключом. А поскольку при этом ХА и ХВ были только в личном использовании и поэтому сохранились в тайне, противнику придется работать только с q, а, YA и YB. Таким образом, ему придется вычислять дискретный логарифм, чтобы определить ключ. Например, чтобы определить ключ пользователя В, противнику нужно вычислить

ХВ = inda,q(YB).

После этого он сможет вычистить ключ К точно так же, как это делает пользователь В.

Защищенность обмена ключами по схеме Диффи-Хеллмана опирается фактически на то, что в то время, как степени по модулю некоторого простого числа вычисляются относительно легко, вычислять дискретные логарифмы оказывается очень трудно. Для больших простых чисел последнее считается задачей практически неразрешимой.

Рассмотрим небольшой пример. Обмен ключами строится на использовании простого числа q = 97 и его первообразном корне а = 5. Пользователи А и В выбирают секретные Ключи ХА = 36 и ХВ = 58 соответственно. Каждый вычисляет свой открытый ключ:

YА = 536 = 50 mod 97,

YВ = 558 = 44 mod 97.

После того как пользователи обменяются открытыми ключами, каждый из них может вычислить общий секретный ключ:

К = (YB)XA mod 97 = 4436 = 75 mod 97,

К = (YA)XB mod 97 = 5058 = 75 mod 97.

Контрольные вопросы

  1.  В чем заключается проблема распределения ключей?
    1.  Какие подходы к решению проблемы распределения ключей вам известны?
    2.  Опишите протоколы распределения открытых ключей с помощью систем с открытым ключом.
    3.  Что такое сеансовый ключ?
    4.  Опишите алгоритм шифрования RSA.
    5.  Что обеспечивает криптостойкость алгоритма шифрования RSA?
    6.  Какие математические приемы применяются при формировании ключей RSA?
    7.  Опишите процедуру обмена ключами, основанную на схеме Диффи-Хеллмана.
    8.  Что обеспечивает эффективность алгоритма Диффи-Хеллмана?
    9.  Что такое первообразный корень?
    10.  Определите цель схемы Дифии-Хеллмана.

Варианты практических заданий

№ варианта

Задание 3

Задание 4

q

a

ХA

YB

К

1

абитуриентка

5

2

4

3

5

2

балансировка

7

3

5

5

3

3

вегетарианец

11

6

8

9

10

4

глобальность

97

5

3

23

44

5

декомпрессия

13

2

8

2

9

6

здравомыслие

17

3

6

11

12

7

интерполятор

71

7

5

11

23

8

калорийность

19

5

4

7

14

9

легитимность

23

5

9

11

16

10

магнитосфера

29

3

11

7

23

11

нормирование

7

5

2

4

9

12

общественник

11

8

3

7

4

13

паритетность

13

2

11

2

6

14

самозагрузка

71

7

8

44

54

15

сердцебиение

19

5

6

6

7

16

скейтбордист

11

7

3

9

3

17

стабильность

23

5

6

14

3

18

термостатика

29

3

8

13

12 

19

упадничество

11

6

7

5

3

20

факторизация

17

3

7

5

10

21

хронометрист

7

3

4

3

2

22

цветоводство

97

5

36

44

75

23

шунтирование

11

2

5

6

8

24

эксплуататор

13

2

3

11

5

25

юрисконсульт

29

3

8

17

1


 

А также другие работы, которые могут Вас заинтересовать

82822. Учения Фомы Аквинского о взаимоотношении церкви и государства 90 KB
  История политологии процесс постоянного обновления и обогащения ее теоретико-методологического и методического арсеналов. Августин происходил из небогатой провинциальной семьи и в молодости испытал влияние матери-христианки Моники но долгое время сохранял религиозную индифферентность.
82823. Экономическое развитие Древней Греции и Рима 34.45 KB
  Основными источниками пополнения рядов рабов были: 1 военнопленные и захваченные в плен мирные жители; 2 продаваемые правящей аристократией варварских народов соплеменники; 3 рожденные рабами дети; 4 люди захваченные пиратами и похитителями.
82824. Организация работы на посту сезонного технического обслуживания автомобилей 22.28 KB
  Организация работ по техническому обслуживанию легковых автомобилей строится в зависимости от их принадлежности к государственному или индивидуальному сектору. Организация работ по техобслуживанию автомобилей может быть бригадной или агрегатно-участковой.
82825. Химия в экстремальных и экзотических условиях 60.5 KB
  Современная химия расширяя свои горизонты активно вторгается в области которые для классической химии не представляли интереса или были недостижимы. Лазерные ударные волны в химии средство исследования поведения вещества в экстремальных условиях....
82826. Университеты мира 136 KB
  В большинстве Университетов Великобритании высшее образование получают в течение 3-4 лет и все оценки за экзаменационные, научные и другие творческие работы выставляются по 100 балльной шкале. На каждом курсе, как правило, обязательными являются 4 предмета.
82827. Международные организации по стандартизации 72.97 KB
  В области международной стандартизации работают Международная организация по стандартизации ИСО Международная электротехническая комиссия МЭК и Международный союз электросвязи МСЭ. Ниже рассматривается деятельность ИСО и МЭК как наиболее крупных международных организаций по стандартизации...
82828. Індійська філософія 194.13 KB
  Аспект часу в історії філософської думки Індії завжди відігравав лише підпорядковану роль. Тому немає історії індійської філософії, а будь-яка історична періодизація розглядалася як умовність. Але філософія залишається невід’ємною частиною життя індійця - завжди сучасною і завжди життєво...
82829. Гироскопы и их применение 269.5 KB
  В данном случае он представляет собой тяжелое дискообразное тело, способное вращаться с малым трением вокруг закрепленного центра масс. Оправа состоит из двух колец: внутреннего и наружного. Ось вращения гироскопа проходит через его центр масс и закреплена в подшипниках, расположенных во внутреннем кольце.
82830. Взаимосвязь здоровья и работоспособности студентов 41.8 KB
  Цель работы –- изучить взаимосвязь здоровья и работоспособности студентов. Уровень здоровья определяется способностью организма адаптироваться к ним. В результате каждая из популяций приобретает свою характерную структуру здоровья определяемую степенью её адаптации к условиям среды.