Научная статья на тему 'ИНТЕЛЛЕКТУАЛЬНАЯ ОБУЧАЮЩАЯ СИСТЕМА АЛГОРИТМОВ ШИФРОВАНИЯ ДАННЫХ'

ИНТЕЛЛЕКТУАЛЬНАЯ ОБУЧАЮЩАЯ СИСТЕМА АЛГОРИТМОВ ШИФРОВАНИЯ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
49
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕЛЛЕКТУАЛЬНАЯ ОБУЧАЮЩАЯ СИСТЕМА / АЛГОРИТМ СИММЕТРИЧНОГО ШИФРОВАНИЯ / ШИФРОВАНИЕ/ДЕШИФРОВАНИЕ ДАННЫХ / INTELLIGENT TEACHING SYSTEM / SYMMETRIC ENCRYPTION ALGORITHM / DATA ENCRYPTION/DECRYPTION

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Яковлев Сергей Леонидович

Основное предназначение сервиса - реализация задачи автоматизации части функций преподавателя, облегчающей образовательный процесс, в рамках системного подхода к обучению. В основу идеи разработки интеллектуальной обучающей системы алгоритмов шифрования заложена мысль о наглядном отражении процессов преобразования исходного текста при шифровании/дешифровании, предоставлении обучающимся возможности просмотра значений промежуточных точек в пределах первого раунда преобразования и проведении статистических исследований по углубленному изучению «лавинного эффекта».

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INTELLIGENT TEACHING SYSTEM OF DATA ENCRYPTION ALGORITHMS

The main purpose of the service is implementation of automation tasks of the teacher's functions to facilitate the educational process, in the framework of a systematic approach to training. The basis of the idea of designing an intelligent teaching system of encryption algorithms is incorporated to case history of the transformation processes of the source code for encryption/decryption, to provide students the ability to view the values of intermediate points within the first round of transformation, to conducte statistical research in-depth study of the "avalanche effect".

Текст научной работы на тему «ИНТЕЛЛЕКТУАЛЬНАЯ ОБУЧАЮЩАЯ СИСТЕМА АЛГОРИТМОВ ШИФРОВАНИЯ ДАННЫХ»

Список литературы

1. Трещалина А. В. Совершенствование методов расчета и оценки свойств нетканых текстильных материалов теплоизоляционного назначения. Дисс. ... канд. техн. наук : 05.19.01 / Костром.гос. технол. ун-т].-Кострома, 2009.- 197 с.

2. Чудновский А.Ф. Теплофизические характеристики дисперсных материалов.- М.: Изд. физ.-мат. литературы, 1962. - 456 с.

3. Бузов Б.А., Никитин А.В. Исследования материалов спецодежды в условиях пониженных температур.-М.: Легпромбытиздат, 1985.- 221 с.

4. Колесников П.А. Теплозащитные свойства одеж-

ды.- М.: Легкая индустрия, 1965.- 346 с.

5. Трещалин М.Ю., Киселев М.В., Мухамеджанов Г.К., Трещалина А.В. Проектирование, производство и методы оценки качества нетканых материалов (монография). - Кострома: Изд-во Костром.гос. технол. ун-та, 2013. - 273 с.

6. Электронный ресурс. - Режим доступа: http:// www.wesmir.com/specifications.

7. Электронный ресурс. - Режим доступа: http:// stroymat2000.ru/kategorii-tovarov/utepliteli-rulony-209/ uteplitel-shes-akustik-1200h600h 50mm-shelter-ekostroi-2828.html

ИНТЕЛЛЕКТУАЛЬНАЯ ОБУЧАЮЩАЯ СИСТЕМА АЛГОРИТМОВ ШИФРОВАНИЯ ДАННЫХ

Яковлев Сергей Леонидович

магистрант

Волгоградский государственный аграрный университет,

г. Волгоград

INTELLIGENT TEACHING SYSTEM OF DATA ENCRYPTION ALGORITHMS

Jakovlev Sergey Leonidovich, Graduate student of Volgograd State Agrarian University, Volgograd

АННОТАЦИЯ

Основное предназначение сервиса - реализация задачи автоматизации части функций преподавателя, облегчающей образовательный процесс, в рамках системного подхода к обучению. В основу идеи разработки интеллектуальной обучающей системы алгоритмов шифрования заложена мысль о наглядном отражении процессов преобразования исходного текста при шифровании/дешифровании, предоставлении обучающимся возможности просмотра значений промежуточных точек в пределах первого раунда преобразования и проведении статистических исследований по углубленному изучению «лавинного эффекта».

ABSTRACT

The main purpose of the service is implementation of automation tasks of the teacher's functions to facilitate the educational process, in the framework of a systematic approach to training. The basis of the idea of designing an intelligent teaching system of encryption algorithms is incorporated to case history of the transformation processes of the source code for encryption/decryption, to provide students the ability to view the values of intermediate points within the first round of transformation, to conducte statistical research in-depth study of the "avalanche effect".

Ключевые слова: интеллектуальная обучающая система; алгоритм симметричного шифрования; шифрование/дешифрование данных.

Keywords: intelligent teaching system; symmetric encryption algorithm; data encryption/decryption.

В статье рассматривается тип среды, ориентированный на представление знаний в области криптографии, в основе которого заложена идея разработки интеллектуальной обучающей системы алгоритмов шифрования. Понимание такой среды связано с аппаратно-программной моделью изучаемой области знания [1], в которую встраивается методика обучения. Большая часть интеллектуальных и адаптивных обучающих сред создается и направляется на реализацию гибкого индивидуализированного процесса обучения, в основу которого заложены модели познавательной деятельности обучающегося [2, 3].

Широко распространенным вариантом являются компьютерные обучающие программы [4, 5], объектами которых могут быть:

— текст с возможностью мгновенного доступа к любой части учебного материала (за счет четкой структуры как преимущества в сравнении с обычным);

— графическая иллюстрация, анимация;

— аудиофрагмент, видеофрагмент;

— подпрограмма:

— тесты для промежуточного/итогового контроля знаний;

— пакеты прикладных программ для автоматизации расчетов.

Безусловно, важнейшей частью таких систем является блок вопросов и/или упражнений для осмысления и закрепления теоретического материала, развития практических умений и навыков.

Так или иначе, используя технологию интеллектуальной обучающей системы, сначала следует построить последовательность курса обучения, а затем обеспечить поддержку в решении задач [6]. Цель -обеспечение обучающегося подходящей, индивидуально спланированной последовательностью блоков знаний для заучивания и учебных заданий (примеры, вопросы, задачи) для занятий, дабы помочь ему найти «оптимальный» путь через учебный материал [7].

Интеллектуальная обучающая система алгоритмов шифрования данных позволит наглядно отразить

процессы преобразования текста при шифрова-нии/ дешифровании и предоставить обучающимся возможность просмотра значений промежуточных точек в пределах первого раунда преобразования. Возможности обучающей системы в совокупности с дружественным интерфейсом, обеспечивающим простоту и удобство использования, способствуют лучшему пониманию пользователем процессов преобразования информации и анализировать работу алгоритмов шифрования, таких как: ГОСТ Р 28147-89, Mars, RC6, AES, Serpent и Twofish [8]. В ходе работы над проектом юзеру предоставляется возможность провести статистические исследования - на примере одного из алгоритмов -по анализу «лавинного эффекта». Студент достигает цели обучения по мере прохождения индивидуального пути [9], в том числе содержащего промежуточный и/ или текущий контроли знаний.

Изучив принципы работы исследуемых алгоритмов, обучающийся может приступить к более сложным исследованиям. Предполагаемым развитием системы является углубленный линейный и дифференциальный анализы алгоритмов шифрования [10], как универсальный и эффективный виды криптоанализа для алгоритмов широкого класса.

Бесспорно, оценка устойчивости российского ал-

горитма к конкретным видам криптоанализа не может не заинтересовать обучающихся. Ведь исследования аналогичных по архитектуре шифров - с заданными таблицами подстановок - доказали, что криптоанализ кода с 16 раундами в принципе осуществим, однако требует очень большого числа исходных данных [11]. Отсюда следует вопрос, способен ли российский стандарт шифрования с предусмотренным количеством раундов успешно противостоять известным видам криптоанализа. Ответить на этот вопрос, не изучив детально специфику узлов замены, невозможно, так как качество этого «криптоса» существенно зависит от качества использованных в шифре узлов.

Условно программный продукт, предназначенный для визуального отображения процессов шифрования и дешифрования по исследуемым симметричным блочным алгоритмам шифрования данных, можно разделить на 7 модулей (Рис. 1): модуль Main - основной модуль пользовательского интерфейса, связывающий все остальные модули воедино; модули Gost, DCPmars, DCPrc6, DCPrijndael, DCPserpent, DCPtwofish - модули, реализующие процессы шифрования и дешифрования по выбранным алгоритмам (только математические преобразования).

Рисунок. 1 - Структурная схема программы

Раскрывая структуру модуля Main, интересно остановиться на рассмотрении подпрограмм, составляющих основу главного окна программы:

— процедура «Button1Click» предназначена для шифрования исходного текста;

— процедура «Button2Click» отвечает за процесс дешифрования зашифрованного текста;

— процедура «SpeedButton1Click» осуществляет генерацию исходного текста;

— процедура «FormCreate» перезапускает генератора случайных чисел;

— процедура «SpeedButton2Click» осуществляет генерацию исходного ключа.

Порядок и методику испытаний предлагается выполнить на примере отечественного алгоритма шифрования ГОСТ Р 28147-89.

1 шаг. Задается исходный текст - массив из 2 блоков по 32 бита каждый. Информация (шестнадцатеричная

система счисления) в блоках для удобства будет иметь следующий вид: 00000000 | 11111111. Задается исходный ключ - массив из 8 блоков по 32 бита каждый: 22222222 | 33333333 | 44444444 | 55555555 | 66666666 | 77777777 | 88888888 | 99999999. Далее следует нажать на кнопку "Шифровать", запускающую подпрограмму «Вийоп1СИск» (см. выше). По завершении процесса шифрования получится зашифрованный текст: 16CDAE77 | 383545АА. Невооруженным глазом замечается, что исходный текст сильно отличается от зашифрованного (данные закодированы).

2 шаг. Для проверки правильности работы программы необходимо нажать на кнопку "Дешифровать" и сравнить результат, полученный после процесса дешифрования, - расшифрованный текст - с исходным текстом (Рис. 2.1). Для изучения работы алгоритма шифрования данных обучающемуся достаточно про-

анализировать первый раунд их преобразований. В точках (в пределах первого раунда шифрования/де-главном окне программы данные в промежуточных шифрования) выведены пользователю.

Рисунок. 2.1 - Главное окно программы

3 шаг. Предлагается изменить один символ в исходном ключе и попробовать расшифровать зашифрованный текст. Новый ключ выглядит так:

02222222 | 33333333 | 44444444 | 55555555 | 66666666 | 77777777 | 88888888 | 99999999. В результате процесса дешифрования закодированного текста получатся такие 2 блока информации: DE6B9C62 | 89527DF0. Наглядно понимается, что полученный текст отличается от исходного. Этот факт говорит о неверном ключевом материале, использовав-

шемся в процессе дешифрования (Рис. 2.2).

По результатам проделанных испытаний и на основе структурно-функциональной модели [12] сформулирован вывод: система, в целом, исправна и функционирует правильно.

Рассматривая первый раунд преобразования исходного текста, введенного в российский стандарт шифрования, умозрительно выделяются следующие этапы (см. Порядок и методику испытаний, 1 шаг):

Рисунок. 2.2 - Главное окно программы

— ключевой материал и первый блок исходного текста складываются по модулю 232, результатом действия является информация, представленная в виде: C78CEF06 | 0C7D53CA;

— над полученным результатом выполняется S-box преобразование, вследствие которого данные приобретают вид: 25FBC4EA | 6A9B49F3;

— далее осуществляется циклический сдвиг на 11 бит: 55875199 | AEDA920A;

— полученный результат складывается со вторым блоком исходного текста: 1F88580F | 0AAD8DEB.

Правильность результатов проверяется вручную с помощью инженерного калькулятора.

В целом, интеллектуальная прикладная система по криптографии, благодаря возможностям информационных технологий, выступит эффективным средством реализации проблемно-активного типа обучения. Она может быть использована как самостоятельно, так и дополнительно в рамках традиционных форм обучения.

Литература:

1. Макарычев, П.П. Модели предметной области систем электронного анкетирования / П.П. Макарычев, А.В. Меликов // Психолого-педагогический журнал Гау-деамус. - 2010. - Т. 2, № 16. - С. 59-60.

2. Melikov, A.V. Data organization of the relational database with the usage of set theory / A.V. Melikov // Сборники конференций НИЦ Социосфера. - 2011. - № 27. - С. 42-47.

3. Пелюшенко, А.В. Обучающие среды и интеллектуальные обучаю-щие системы: возможности использования в образовательном процессе / А.В. Пе-люшенко // Известия волгоградского государственного технического университета. - Выпуск № 8. - Волг.: Изд-во ВолгГТУ, 2006. - С. 48-50.

4. Камаев, В.А. Прогнозная оценка реакций социально-экономических систем средствами информа-

ционной системы анкетирования / В.А. Камаев, А.В. Меликов // Вестник компьютерных и информационных технологий. - 2014. - № 8 (122). - С. 35-41.

5. Меликов, А.В. Информационная система анкетирования «Апофаси» / А.В. Меликов, В.А. Камаев // Программные продукты и системы. - 2014. - № 108. -С. 222-228.

6. Меликов, А.В. Обработка и анализ экспертной информации для управления социально-экономическими системами: Автореф. дис. канд. техн. наук: -Астрахань, 2013. - 16 с.

7. Билалов, М.К. Проектное обучение как инновационная продуктивная технология формирования компетентности магистра педагогического образования / М.К. Билалов, Р.Д. Гаджиев // Инновации в образовании. - 2016. - №1. - С. 16-22.

8. Официальная страница Института стандартов и технологий США [Электронный ресурс]. - URL: http:// csrc.nist.gov/archive/aes/index.html (дата обращения 15.12.2015).

9. Жбанова, Н.Ф. Применение метода парных сравнений для выбора системы дистанционного обучения / Н.Ф. Жбанова, Е.А. Хохлова // Матер. II Российской научно-технич. интернет-конф., Волгоград, 2012. - С. 209-211.

10. Терехина, А.В. Сравнительная оценка алгоритмов сжатия информации на основе метода прони / А.В. Терехина // Современные проблемы науки и образования. - 2013. - №1. - С.166.

11. Иосифов, В. П. Имитационный подход к методу обработки откли-ков датчиков механических величин / В. П. Иосифов, М.А. Щербаков // Датчики и системы. -2014. - №10. - С. 26-29.

12. Ханова, А.А. Структурно-функциональная модель сбалансированной системы показателей для принятия управленческих решений / А.А. Ханова // Вестник Астраханского государственного технического университета. - 2012. - №1. - С. 200-208.

i Надоели баннеры? Вы всегда можете отключить рекламу.