Научная статья на тему 'Методы шифрования и дешифрования данных в системе автоматизированного контроля знаний по разделу «Криптография» курса «Информационная безопасность»'

Методы шифрования и дешифрования данных в системе автоматизированного контроля знаний по разделу «Криптография» курса «Информационная безопасность» Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1456
371
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ефимов Сергей Сергеевич, Ефимова Ольга Сергеевна

Рассматривается система автоматизированного обучения и контроля знант по криптографии в курсе «Информационная безопасность», реализованная в среде визуального программирования Delphi. Описано два десятка криптографических методов, реализованных в системе. Позволяет сгенерировать уникальный вариант задания, проверить правильность выполнения с указанием ошибок, выставляет объективную оценку.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы шифрования и дешифрования данных в системе автоматизированного контроля знаний по разделу «Криптография» курса «Информационная безопасность»»

— систем реплицирования данных;

— средств защиты информации и разграничения доступа;

— web-технологий, технологий Internet;

— средств интеграции баз данных телекоммуникационного проекта.

Формирование и полнофункциональная информационная деятельность ставит вопросы ответственности за обеспечение свободного доступа кинфор-мации - расширения среды современного образовательного проекта, при этом организация методов хранения и распространения информации, возлагается на стратегию и информационный потенциал сотрудников информационных подразделений. Так, в настоящее время в Омском государственном институте сервиса разработана концептуальная схема применения в процессе обучения технологий Computer Based Training. Переход от диалоговой технологии к телеконференции в режиме on-line, предполагает продуманную оптимизацию локальных вычислительных сетей. Кроме того, реализация телекоммуникационного проекта требует качественной модернизации, и это должно происходить в совокупности с квалифи-

цированной переподготовкой учебно-вспомогательного персонала.

Литература

1. Колин К.К. Фундаментальные основы информатики: социальная информатика. — М.: Академический Проект. 2000. — 350 с.

2. Михеев В.Н. Проектный менеджмент для проектно-ориентированных компаний //Консалтинг. -2002. -№1-2. - С. 16-27.

3. Ойхман Е.Г., Попов Э.В. Реинжиниринг бизнеса: реинжиниринг бизнеса и информационные технологии. — М.: Финансы и статистика, 1997. —336с.

АЗАРОВ Вячеслав Геннадьевич, руководительцентра информационных технологий.

ХРАПСКИЙ Сергей Филиппович, кандидат технических наук, доцент кафедры информатики и высшей математики, проректор по информационным технологиям.

удк 681.3.069 с. с ЕФИМОВ

О. С. ЕФИМОВА

Омский государственный технический университет

Омский государственный университет

МЕТОДЫ ШИФРОВАНИЯ И ДЕШИФРОВАНИЯ ДАННЫХ В СИСТЕМЕ АВТОМАТИЗИРОВАННОГО КОНТРОЛЯ ЗНАНИЙ ПО РАЗДЕЛУ «КРИПТОГРАФИЯ» КУРСА «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ»

Рассматривается система автоматизированного обучения и контроля знант по криптографии в курсе «Информационная безопасность», реализованная в среде визуального программирования Delphi. Описано два десятка криптографических методов, реализованных в системе. Позволяет сгенерировать уникальный вариант задания, проверить правильность выполнения с указанием ошибок, выставляет объективную оценку.

Криптографические методы защиты данных в настоящее время занимают важное место в системе компьютерной безопасности любой организации, предприятия, учреждения независимо от того, идет речь о вычислительном центре крупного завода, конструкторского бюро, о локальной сети банка, небольшой фирмы или же об изолированных персональных компьютерах.

Для эффективного изучения криптографических методов защиты данных необходимо иметь соответствующие контролирующие и обучающие программные средства.

В настоящее время во многих программных средствах реализованы различные алгоритмы шифрования и дешифрования. Сюда можно отнести программы ар-хивации/разархивации с использованием паролей (WinRar, WinZip), программы пакета Microsoft Office (Word, Excel, Access). Существуют специализированные программы для шифрования файлов, каталогов, дисков, например, 4Safe StrongDisk (шифрование дис-кой), Artbc Bitmap Shifrator (шифрование в виде точек в графическом файле), BlackBoard Encrypt (шифрование файлов 64'-битным ключом), Encrypt Easy (использует 67 криптографических методов), Lock, Un-

lock (шифрование и дешифрование файлов под DOS) идр.

Хотя перечисленные программы и можно использовать в процессе обучения, но они разработаны не для обучения пользователей, а для шифрования информации с целью ее защиты. Поэтому в них отсутствуют элементы, необходимые при организации процесса обучения.

Известна учебная программа L_LUX (МЭИ - Московский энергетический институт) [1]. ©на рассчитана на обучение шифрам Цезаря, Вижинера, методу инверсного кодирования, методу гаммирования. Программа имеет удобный интерфейс, систему меню, инструментальную панель, встроенный редактор, строит гистограммы частот символов, используемых в исходном, зашифрованном и дешифрованном файлах. Онадаетвозможность ручного расшифрования текстов на основе гистограммы или путем использования возможного слова в исходном тексте. В программе имеется возможность использования помощи об используемых методах шифрования/дешифрования.

Однако основная цель, поставленная разработчиками программы, — усвоение возможных приемов криптоанализа. Знание самих методов шифрования/ дешифрования проверяется лишь косвенно. Количество используемых методов очень ограничено (четыре метода).

Известна также программа для проверки знания методов шифрования-дешифрования, созданная в Вологодском государственном педагогическом институте (А.Н.Кузнецов) [2]. Она позволяет в интерактивном режиме ввести Тексты для шифрования или дешифрования в одно из двух окон. После нажатия на кнопки «Шифровать» или «Дешифровать» в свободном окне появляется результат компьютерной обработки. Его можно сверить с результатом ручного шифрования. Методы, реализуемые системой: метод Цезаря (втом числе с ключевым словом), аффинная крипто-ситема, метод Полибия, метод полосок, система Вижинера, система Бофорта, система с автоключом. Имеется также возможность проводить частотный анализ текстов.

Недостаток рассмотренной программы в том, что она не имеет встроенных средств для проверки знания методов шифрования-дешифрования.

В настоящей работе рассматривается система, которая дает возможность проверять знание сущности методов шифрования/дешифрования данных. Для

создания подобной системы была выбрана среда визуального программирования Delphi, позволяющая создавать программные средства с удобным дружественным интерфейсом. В данное время система находится в стадии разработки. Для запрограммированных методов с разной степенью детализации реализованы следующие возможности:

— выдача варианта задания из числа заложенных в систему методов;

— вызов форм для компьютерной проверки умения шифровать и расшифровывать путем использования соответствующих криптографических методов;

— оценка правильности выполнения задания.

Основное окно системы (рис.1) содержит несколько вкладок: для выдачи задания, для выбора группы методов, для оценки результата. Вариант генерируемого задания включает в себя название метода, исходный текст для шифрования (дешифрования), ключи. Для выдачи шифруемого текста используется файл достаточного размера, из произвольного места которого выбирается последовательность символов необходимой длины. Сгенерированный вариант задания вместе с учетными данными студента (Ф.И.О., группа) записывается на диск в файл о тчета системы. Перед этим данные автоматически шифруются, чтобы исключить возможность их ручной коррекции недобросовестным пользователем. Для просмотра содержимого файла результата достаточно запустить специально созданную программу дешифрования и набрать пароль.

После выполнения ручного шифрования или дешифрования текста пользователь выбирает вкладку соответствующей группы методов (поточные шифры, шифры замены, шифры перестановки...) и вызывает окно необходимого метода путем нажатия на соответствующую кнопку. Пример диалогового окна для метода Вижинера представлен на рис.2. В поле «Учетные данные» набирается фамилия и группа студента. Затем в следующем поле набирается исходный текст для шифрования или дешифрования. В дальнейшем вместо этого предполагается вводить условный код пользователя, генерируемый системой при выдаче варианта задания. По значению кода пользователя будет автоматически заполняться поле учетных данных и многострочное поле исходного текста.

В следующем поле надо набирать текст, зашифрованный (расшифрованный) вручную. После нажатия на кнопку проверки в очередное поле выводится ре-

"Кригттог раФия"

ШИ1

Вариант задания | Мвгооы мш | Метаны перестановки | Поточные Итог |

Нажвите на кнопку, чтобы узнать свою.оценку за экзамен

1

Вы выполнили верно Ваша оценка: [Отлично

заданий из 10

Выход

Рис.1. Основное окно системы.

125

Ф Метод Вижннера

Учетные донные ¡Ефимов» 0 . СБ-202 Исходный текст

^iBJx]

На книжным полках библиотек, мвгаэмюв, о глобальной сети Интернет имеется множество иааашй по криптографическим методам зашиты датьм

"3 d

Шифрованный текст

Результат, полученный прогромой

I

х в S а* U

J;iJI1.:iynAK КОГ АЫООГД:+: T-'J-TKi; III к зк

ГШ Е К У Г4Ы&ЛС Л AB ЫТ,У 3UI3E С № Ы О П ЛЖ<Р ПШФЧЕЕК

и!11агг.игеш1якыопАь.Е.'г.(шгп.вп.уЕ агоыипоы

¡ЯЗУг-rt ШГГ ЕП'^УШЕПГгЕГЮлГ^ПДЬ^ПДЫПГ'ДГ!^

ПОЫА

цтж«ЕКРЬпятиппш(Еггргтмыл.1ЯЕГькпг

ьПЬЕООЬЕО

! Проверить ,

|-------г„----Л Чтобы перейти к следующему заданию.

Ваш результат: нажмите кнопку 'Далее'

Неверньи стволов 111 (94 67%) -1 |

Далее

^ | ' ' После нажатия кнопки

вы не сможете вернуться к этому методу

Рис.2. Пример диалогового окна (метод Вижинера).

зулътат компьютерной обработки исходного текста. При этом несовпадающие символы в поле ручного шифрования/дешифрования выделяются другим цветом. Это позволяет обратить внимание обучаемого (и преподавателя) на количество допущенных ошибок и их локализацию.

Одновременно в окне оценки текущей формы будет появляться сообщение о количестве допущенных ошибок в процентах и их конкретные позиции в исходном тексте. Значения полей текущего окна после их предварительного шифрования будут также выведены в файл отчета системы.

Кнопка проверки в окне каждого метода делает недоступными д ля редактирования поле исходного текста и поле зашифрованного/расшифрованного текста. После выхода из окна формы метода повторный его вызов невозможен в текущем сеансе работы, так как блокируется системой до выставления итоговой оценки.

Система помощи в настоящее время настроена в виде всплывающих подсказок, появляющихся при наведении курсора мыши на элемент формы. В дальнейшем будет создан полноценный файл помощи, включая справочные сведения по тестируемым методам для возможности самообучения и повторения изученного ранее материала.

Система предназначена для реализации перечисленных ниже методов.

Шифры перестановки: блочная перестановка с ключевым словом, шифрование с использованием маршрутов Гамильтона, методперестановки на основе таблицы произвольного размера, метод табличной перестановки с ключевым словом, метод двойной перестановки на основе таблицы, метод трафаретов (палеток), шифр перестановки на основе магических квадратов.

Шифры замены:

Монограммные шифры:шифр Атбаш, шифр По-либия, система шифрования Цезаря, аффинная система подстановок, система омофонов, шифр Вижинера, полибианский квадрат, метод инверсного кодирования;

Биграммные шифры: биграммный шифр Плейфей-ра, криптосистема Хилла, двойной квадрат Уитстона;

Шифры лоточного шифрования: метод Вернама, метод гаммирования.

Краткое описание сущности реализованных в системе методов представлено ниже.

Шифр блочной перестановки по ключевому слову

предполагает разбиение текста на блоки длиной в ключевое слово. Затем в каждом блоке символы переставляются в порядке следования букв ключа в алфавите. Слово КРИПТОГРАФИЯ при ключевом слове Пароль (415326) зашифруется как РТПКИОРИФГАЯ.

Шифрование на основе маршрутов Гамильтона

похоже на шифр блочной перестановки по ключевому слову, однако порядок перестановки букв в блоках меняется с определенной периодичностью, например, через каждые три блока. Для отображения порядка перестановки букв внутри блока используются не ключевые слова, а графы, называемые маршрутами Гамильтона. На рис.3 показано три маршрута Гамильтона. Буквы исходного текста записываются в клетки в соответствии с их номерами, а читаются в соответствии с маршрутами Гамильтона.

Например, фраза ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ с учетом пробелов, записанная в узлы трех графов, представлена на рис.4. Она зашифруется следующим образом: TBE САНЙТН ОЕАЕСНЫ МЯТ В.

и>—ш

Рис.3. Маршруты Гамильтона.

и>—й &

Рис.4. Пример зашифрованной фразы ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ.

В блочном шифре, использующем табличную перестановку, исходный текст разбивается на блоки по MxN символов, затем записывается по строкам в таблицу из М строк и N столбцов, а считывается по столбцам. Например, слово КРИПТОГРАФИЯ при значениях ключей М = 3, N = 4 после шифрования примет видКТАРОФИГИПРЯ (см. табл.1).

В блочном шифре на основе таблицы с ключевым словом после записи текста по строкам столбцы переставляются в соответствии с ключевым словом. Потом выполняется считывание по столбцам. Например, для слова КРИПТОГРАФИЯ при использовании пароля пара (314 2) после перестановки столбцов получится табл.2. Шифртекст примет вид ИГИКТАПРЯРОФ.

Шифр двойной перестановки на основе таблицы

предполагает использование двух паролей, первый -для перестановки столбцов, как в предыдущем методе, второй - для перестановки строк. Если пример предыдущего метода усложнить вторым паролем код (2,3,1), то таблица после перестановки строк будет иметь вид, представленный рядом. Шифртекст будет иметь вид ГИИТАКРЯПОФР.

Блочный шифр на основе магического квадрата

размера ЫхЫ. Символы блоков исходного текста записываются в ячейки таблицы в порядке, соответствующем значениям чисел магического квадрата, а считываются по строкам. Например, слово ТАБЛИЧНЫЙ с помощью квадрата 3x3 (4,3,8; 9,5,1; 2,7,6) после шифрования примет вид ЛБЫЙИТАНЧ (см. табл.4).

В шифре Атбаш каждая буква заменяется на букву, симметричную относительно средней буквы алфавита, то есть А - на Я, Б - на Ю и т.д. Для слова ЯМА получим АУЯ.

Шифр Полибия. Для шифрования используется таблица, называемая доской Полибия, состоящая из 7 строк и 7 столбцов, приведенная в табл.5. Буквы в первой строке обозначают номер соответствующего столбца. Буквы первого столбца обозначают номер строки. Остальная часть таблицы размера 6 на 6 содержит 32 буквы русского языка и 4 дополнительных символа. Каждый символ из этой части таблицы кодируется двумя буквами: первая обозначает строку, вторая - столбец. Например, фраза УЧЕНЬЕ - СВЕТ зашиф-руется следующим образом: ГБГЕАЕВБДДАЕЕЕЕДЕ-ЕВЕАВАЕГА.

Метод Цезаря с ключом К заключается в том, что каждая буква исходного текста заменяется на букву, номер которой на К единиц большё. Если номер буквы больше номера последней буквы алфавита, то выполняется переход к первой букве алфавита, затем - ко второй и т.д. Например, слово ЯМА при ключе равном 2 после шифрования примет вид БОВ.

В аффинной системе подстановок номер буквы исходного текста умножается на целое число К1 и к произведению добавляется число К2. Результат берется по модулю N (число символов в алфавите). Числа К1 и N должны быть взаимно простыми.

Система омофонов предотвращает возможность расшифрования путем определения частот появления букв в шифртексте. В этом методе каждой букве исходного текста соответствует число замен, пропорциональное вероятности появления этой буквы в

Табл.1. Шифр блочной перестановки на основе таблицы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

К Р И п

т О Г р

А Ф И Я

Табл.2. Шифр блочной перестановки с ключевым словом на основе таблицы

и к п р

г т р О

и а я ф

Табл.3. Шифр двойной перестановки на основе таблицы

г т Р 0

и А Я ф

и К п р

Табл.4. Магические квадраты

4 3 8 л б ы

9 5 1 й И т

2 7 6 А н ч

Табл.5. Доска Полибия

А б в Г Д е

А А б в г Д е

б Ж 3 и й к л

В М Н О п Р С

г т У ф X Ц Ч

д Ш Щ ъ ы ь Э

е Ю я -

Табл.6. Метод омофонов

А Б в Г Д е ж 3

62 14 38 13 25 72 7 16

И Й К л М Н 0 п

62 10 28 35 26 53 90 23

Р с Т У ф x Ц ч

40 45 53 21 2 9 4 12

111 Щ Ъ ы ь Э Ю я

6 3 14 16 14 3 6 18

открытом тексте. Существуют специальные таблицы (см. табл.6) для любого языка, в которых указано, сколько раз встречается каждая буква алфавита на 1000 (или 10000) символов в текстах соответствующего языка. Так для 32-х букв А.. Я русского языка частоты встречаемости букв на 1000 символов текста приведены в таблице. Из таблицы видно, что, например, буква Ф встречается в 45 реже (2 раза), чем буква О (90 раз). При шифровании таким методом букве А ставится в соответствие 62 произвольных числа (до 1000), букве Б - 14 произвольных чисел, но не совпадающих с уже выбранными для А и т.д.

Пример. Для простоты выберем для буквы А диапазон номеров 1..62, для Б-номера 63..76, В -77.. 114, Г -115..127, Д-128.. 152, Е -153..224, Ж-225..231,3-232..247, И - 248..309, Й - 310..319, К - 320..347, Л - 348..382, М -383. .408, Н - 409..461,0 - 462..551, П - 552. .574, Р - 575..614, С - 615..659, Т - 660..712, У - 713..733, Ф - 734..735, X -736..744, Ц - 745..748, Ч - 749..760, Ш - 761..766, Щ -767..769, Ъ-770..783, Ы-784..799,Ь-800..813, Э-814..816,

Ю - 817..822, Я - 823..840. При шифровании букв случайным образом выбирают один из ее эквивалентов. Для слова ОМОФОН можно использовать, например следующую цепочку замен: 470 400 500 735 499 450.

Шифр Вижинера. Каждая буква исходного текста заменяется на букву, номер которой увеличен на КР где i - порядковый номер i-ой буквы в ключевом слове или фразе, а К; - ее номер в алфавите. Сложение номеров букв выполняется по модулю N, где N - количество символов в алфавите. Например, слово КРИПТОГРАФИЯ (номера букв 10,16, 8, 15,18,14, 3, 16, 0,20, 8, 31) при ключе шифр (24, 8, 20, 16) примет вид ВЦЬ-ЯИФЦАЦЬЬН (номера букв по модулю 32:34-32 = 2, 24,28,31,42-32 = 10,22,23,32-32 = 0,24,28,28,47-32 = 15).

Полибианский квадрат. В квадрате случайным образом располагаются буквы алфавита. Каждая буква заменяется расположенной снизу в том же столбце, с последней строки - переход на первую. Для русского языка можно использовать квадрат 6x6, добавив к 32 буквам (без ё) точку, запятую, тире и пробел. Полибианский квадрат представлен в табл.7.

Пример: ТАЙНОЕ СТАНЕТЯВНЫМ. После шифрования получится текст МПАЁХГНЯМПЁГМНЛЬ-ЁЖ.С

Метод инверсного кодирования. Двоичные 5-разрядные коды букв исходного текста заменяются на обратные коды, которые заменяются буквами. Буква А имеет код 00000, Б-00001, ...,Я-11111. Например, буквы слова ШИФР имеют десятичные номера 24, 8, 20, 16. В виде двоичных кодов получим 11000, 01000, 10100,10000. Обратные коды имеютвид00111,10111, 01011, 01111 ли в десятичной системе 7, 23, 11, 15. Зашифрованное слово имеет вид ЗЧЛП.

Биграммный шифр Плейфейра. Создается шифрующая таблица, в которую записывается ключевое слово, а затем оставшиеся буквы алфавита (табл.8). Затем текст разбивается на пары букв - биграммы, каждая из которых шифруется по отдельности. Из пар букв исходного текста образуют прямоугольник, на концах одной диагонали которого располагаются эти буквы, а из концов другой диагонали берут буквы зашифрованной биграммы (сначала для левой буквы в той же строке, затем - для правой).

Если исходная биграмма располагается в одной строке, то берутся буквы, ближайшие справа от шифруемых. Если же буквы исходной биграммы находятся в одном столбце, то в качестве итоговой биграммы надо использовать буквы, расположенные снизу от каждой из этих букв. В тех случаях, когда строка или столбец являются последними, выбираются первая строка или первый столбец соответственно.

Пример: ДЛИННЫЙ ПАРОЛЬ в виде биграмм при-метвид ДЛ ИН ЫЙ ПА РО ЛЬ (одинаковых букв в би-грамме быть не должно). После шифрования получим: ЕБ ГР ЮЖ ВШ ОЛ БК.

Криптосистема Хилла. Шифроваться могут К-граммы букв (биграммы, триграммы и т.д.). Для шифрования выбирается матрица КхК такая, чтобы ее определитель не имел общих делителей с числом букв в алфавите. Шифрование заключается в умножении этой матрицы по модулю N на столбец из десятичных номеров букв K-грамм, на которые разбит исходный текст, где N - количество букв в алфавите. Полученные столбцы используются для преобразования номеров букв в K-граммы шифртекста.

Табл.7. Полибианский квадрат

И Р э д Е С

ъ й Б ю Г Я

Ц А К ш Ч л

3 П в У т

ы 0 ь щ н м

ж X / ф Ё .

Табл.в. Биграммный шифр Плейфейра

Б А Гн Д Е Pi О л

ь В I г ж 3 и й к

м П с т У ф X ц

ч Ш щ ы ъ э ¡0 я

Табл.9. Двойной квадрат Уитстона

б г Й ю ъ я и Р э Д Е С

В п У 3| т. ъ й б ю Г я

к ч А ГцГ ц л ц А К ш ч

! Ё X |ф ж . 3 п в У Т I

э Е Р и с ы 0 ь Н М |

ь Н О щ ы м ж X t ф Ё .

Пример для английского языка. Фраза PAY MORE MONEY в виде номеров букв биграмм запишется как (15,0; 24,12; 14,17; 4,12; 14,13; 4,24). В качестве матрицы

(3

шифрующего преобразования возьмем К 5 I • Тогда

f15)

после умножения ее по очереди на все вектора! q и

т.д. получим пары (19,4; 4,4; 15,9; 22,16; 3,15; 6,24), что в виде букв имеет вид ТЕ ЕЕ PJ WQ DP GY. Для выполнения дешифрования надо получить обратную матрицу по модулю 26 (для английского алфавита).

Пример для русского языка. Фраза НОВЫЙ КОД (13,14; 2,27; 9,10; 14,4) для той же шифрующей матрицы даст пары чисел (17,0; 33,11; 25,4; 22,16). В виде биграмм это примет вид СА ЧЛ.ЩД ЦР. Для дешифрования потребуется обратная матрица по модулю 32.

Двойной квадрат Уитстона. Методпохож на шифр Плейфейра, однако вместо одной таблицы объединяют две (одна слева другая - справа). В каждой таблице располагаются символы алфавита н случайном порядке, как в Полйбианском квадрате. Прямоугольники по каждой биграмме строятся так, чтобы первая буква была в левом квадрате, вторая - в правом (табл.9). Шифрование биграмм выполняется так же, как и в шифре Плейфейра, если они находятся в разных строках. Если же символы биграммы расположены в одной строке, то первый символ биграммы шифртекста берут из правой таблицы в столбце, номер которого совпадает с номером столбца первого символа исходной биграммы, а второй символ шифртекста - из левой таблицы в столбце, номер которого соответствует второму символу исходной биграммы. Например, фраза МИННЫЙ ПАРОЛЬ преобразуется к виду ШМ НИ ЕЖХЕАЙ ЬЕ СК.

Шифр Вернама. Случайная бесконечная последовательность нулей и единиц (ключ метода) складывается по модулю 2 с двоичными 5-разрядными кодами букв исходного текста. Буква А имеет код00000, Б -

00001, ..., Я - 11111. Например, буквы слова ШИФР имеют десятичные номера 24,8, 20, 16. В виде двоичных кодов получим 11000, 01000, 10100, 10000. Если в качестве последовательности цифр шифра взять цепочку 10011 0101001100 01101 01110, то после поразрядного сложения получим коды 01011 00010 11000 11001 11110, Этим кодам будут соответствовать буквы с номерами 7, 2,24, 25, 30, то есть ЗВШЩЮ.

Метод гаммирования. Отличается от метода Вер-нама тем, что перед шифрованием открытый текст разбивается на блоки фиксированной длины, например, по 64 бита. ДЛЯ каждого блока используется своя гамма шифра (последовательность нулей и единиц). Криптостойкость шифра в этом методе определяется ограниченной длиной ключа.

Рассмотренная в статье система и реализованные в ней методы шифрования и дешифрования были ис-

пользованы при проведении зачета по курсу информационной безопасности, что позволило облегчить труд преподавателя и автоматизировать сам процесс аттестации. Дальнейшая работа над системой будет проводиться в направлении создания более дружественного и удобного интерфейса и увеличения количества тестируемых методов.

Источники

1. ШеЬ-страница http://alexeyttt.newmail.ru/

2. ШеЬ-страница http://www.uni-vologda.ac.ru/

ЕФИМОВ Сергей Сергеевич, кандидат технических наук, доцент кафедры прикладной математики и информационных систем Омского государственного технического университета.

ЕФИМОВА Ольга Сергеевна, студентка Омского государственного университета.

УДК 681.3.075

Р. И. ВОРОБЬЕВА

Омский государственный институт сервиса

ПРИМЕНЕНИЕ

ГИПЕРТЕКСТОВЫХ ТЕХНОЛОГИЙ

ДЛЯ СОЗДАНИЯ ЭЛЕКТРОННЫХ КУРСОВ

Рассматривается использование электронной версии учебного пособия Бояркина Г.Н., Воробьевой Р.И., Потуданской В.Ф., Романовского Р.К. «Модели социооргаиизационных систем (оптимизация на графах)» в качестве электронного конспекта лекций и его применение в самостоятельной работе студентов.

Современный уровень развития информационных технологий изменил требования к преподаванию любой дисциплины, в том числе и курса математики. Традиционное «оборудование» в виде доски и кусочка мела дополнено современными средствами экран-технологии. Преподаватель, в настоящее время, при желании и возможности, может использовать лекционный компьютер, аудио-и видеотехнику, ресурсы сети Интернет. Все это изменило и требования к уровню подготовки преподавателя, так как создание электронных курсов и тестов требует не только много времени, но и знаний в области информационных технологий.

Пакет MS Office в настоящее время выступает в качестве основного средства автоматизации деятельности любого учреждения, в том числе и вуза. Он содержит специальные средства подготовки документов к использованию их в качестве информационных ресурсов гиперсети Интернети интрасетей — систем с ограниченным кругом пользователей, например, локальной сети вуза. Широкое распространение в последнее время получили различные технологии обучения без преподавателя. Особая роль отводится электронным учебникам, обучающим и контролирующим курсам, одной из главных составляющих которых является учебный материал по соответствующей дисциплине.

Очевидно, что представление этого материала — текста, графики, таблиц, формул и т. п. должно быть автоматизировано, что достигается использованием технологии гипертекста. Основная идея состоит в том, что текст разбивается на фрагменты, и поиск информации происходит с помощью множества взаимосвязей — гиперссылок, установленных между этими фрагментами. Автоматизация аппарата ссылок, внесение в текстовый документ определенной структуры сделало данную технологию очень удобной для оформления учебников, справочников и доступной, так как средства текстового процессора MS Word позволяют пользоваться им как редактором HTML, не изучая при этом язык HTML.

В данной работе представлена практика использования учебного.пособия [ 1 ]. Основное внимание в пособии уделяется следующим оптимизационным задачам: нахождение кратчайшего пути между вершинами графа, построение минимального остовного дерева, задача коммивояжера (алгоритм на основе метода ветвей и границ) и ряд задач сетевого планирования. При изложении основ сетевого моделирования подробно рассматривается методика построения сетевых графиков и рассматривается расчет сетевого графика в условиях неопределенности. Пособие содержит достаточно обширный список задач для самостоятельного решения и задания для типового расчета.

i Надоели баннеры? Вы всегда можете отключить рекламу.