prosdo.ru 1

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
В ИНТЕРЕСАХ СОЗДАНИЯ ТЕСТИРУЮЩИХ ПРОГРАММ



к.т.н. Теряев Д. В., Тимошенков Р. Н.

Военная академия ВПВО ВС РФ г.Смоленск


Текущий контроль успеваемости обучающихся в процессе занятий часто проводится в форме тестирования по заранее подготовленным вопросам. Зачастую, преподаватели, с целью ускорения процесса тестирования используют так называемые контрольно-тестирующие программы.

Данные программы предназначены для выбора вопросов из заранее подготовленной базы, их визуализации и оценки ответов обучающихся. Структурно данные программные продукты включают собственно исполняемый программный модуль и файл, содержащий набор заранее подготовленных вопросов, ответов к ним и ключа с правильными вариантами ответа. Совокупность данных сведений имеет название базы вопросов.

Зачастую, в процессе тестирования, проводимого с использованием данных программ, обучающийся может произвести попытку несанкционированного доступа к данной базе, и таким образом, повысить себе оценку.

Тестирование обучающихся во время учебных занятий как правило проводится в течении 5-10 минут. Однако, этого времени вполне достаточно, чтобы отвечающий смог изучить базы вопросов и выполнить задание. Следовательно, если усложнить организацию базы вопросов, то это позволит предотвратить несанкционированный доступ обучающегося и адекватно оценить его знания.

Среди всего спектра методов защиты данных от несанкционированного доступа особое место занимает криптографический метод. В отличие от других методов, он опирается лишь на свойства самой информации и не использует свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых, не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.


Необходимо отметить, что использование выбранного метода должно отвечать некоторым требованиям: достаточной криптоустойчивости, что объясняется коротким промежутком времени, который «будет отведен» пользователю для ответа, и в то же время не сильно сложным алгоритмом шифрования.

В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете.

Среди разнообразных способов шифрования можно выделить следующие:

алгоритмы замены или подстановки — символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Данный способ может быть реализован в качестве моноалфовитной (использование в качестве замены одного алфавита) или полиалфовитной (использование для замены нескольких алфавитов) подстановки;

алгоритмы перестановки — символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы;

алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной последовательности;

алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи;

комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.


Выводы

1. При правильной организации доступа обучающегося к тестирующей программе, время на реализацию несанкционированного доступа к базе вопросов сокращается до 5-10 минут;

2. Для защиты базы вопросов тестирующей программы предлагается использовать следующие алгоритмы шифрования – алгоритмы замены, обладающие достаточной криптоустойчивостью и простотой реализации.