Научная статья на тему 'УГЛУБЛЕННОЕ ИЗУЧЕНИЕ АЛГОРИТМОВ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ БАЗОВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ'

УГЛУБЛЕННОЕ ИЗУЧЕНИЕ АЛГОРИТМОВ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ БАЗОВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
106
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ШИФРОВАНИЕ / ИЗУЧЕНИЕ АЛГОРИТМОВ / БАЗОВОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / EXCEL / ПОВЫШЕНИЕ КАЧЕСТВА ОБУЧЕНИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Михайлец Антон Николаевич, Михайлец Денис Николаевич, Калинин Александр Алексеевич

Введение: В ходе работы были рассмотрены способы углубленного изучения алгоритмов шифрования с использованием базового программного обеспечения со следующими целями: упрощение поиска информации о криптографических алгоритмах шифрования информации; упорядочение и объединение информации о криптографических алгоритмах шифрования в единый информационный ресурс; Повышение процента усвоения знаний о криптографических алгоритмах шифрования информации у обучаемых с применением средств углубленного обучения. В работе представлены реализации симметричных блочных, симметричных потоковых алгоритмов, позволяющие обучаемым наглядно ознакомиться с историей и принципами работы алгоритмов шифрования. Посредством программ Microsoft Excel, LibreOffice и Google Doc в одной книге были реализованы все актуальные на сегодня алгоритмы шифрования. Реализованный на базе табличных редакторов ресурс представление информации в виде, более удобном для восприятия обучаемыми, а структурная целостность информации в нём призвана обеспечить получение упорядоченных знаний. Была решена задача обеспечения кроссплатформенности ресурса для обучения с использованием различных программ и операционных систем. Также в работе проведена оценка успеваемости обучающихся с применением нового информационного ресурса. На основе анализа успеваемости обучающихся с его применением выявлены значимость использования в образовательном процессе, новые направления изучения алгоритмов, а также способы обучения. Результатом работы послужило использование средства углубленного обучения в рамках изучения дисциплины «Основы криптографической защиты информации» в Военной академии связи, а также получены акты о внедрении от 17 ноября 2018 года.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Михайлец Антон Николаевич, Михайлец Денис Николаевич, Калинин Александр Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEEP STUDY OF ENCRYPTION ALGORITHMS USING BASIC SOFTWARE

Introduction: In the course of work, methods for an in-depth study of encryption algorithms using basic software were considered with the following objectives: simplification of the search for information about cryptographic information encryption algorithms; streamlining and combining information about cryptographic encryption algorithms into a single information resource; Increasing the percentage of knowledge on cryptographic algorithms for encrypting information of students using advanced training. The paper presents the implementation of symmetric block, symmetric stream algorithms, allowing students to visually familiarize themselves with the history and principles of encryption algorithms. Through the programs Microsoft Excel, LibreOffice and Google Doc, all relevant encryption algorithms were implemented in one book. The resource implemented on the basis of table editors is the presentation of information in a form that is more convenient for students to perceive, and the structural integrity of the information in it is designed to provide an orderly knowledge. The problem of providing cross-platform resource for training using various programs and operating systems was solved. Also in the work, the students' performance was assessed using a new information resource. Based on the analysis of student performance with its use, the significance of use in the educational process, new directions in the study of algorithms, as well as training methods, are revealed. The result of the work was the use of in-depth training as part of the study of the discipline "Fundamentals of Cryptographic Information Security" at the Military Academy of Communications, and acts of implementation from November 17, 2018 were received.

Текст научной работы на тему «УГЛУБЛЕННОЕ ИЗУЧЕНИЕ АЛГОРИТМОВ ШИФРОВАНИЯ С ИСПОЛЬЗОВАНИЕМ БАЗОВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ»

Углубленное изучение алгоритмов шифрования с использованием базового программного обеспечения

Михайлец Антон Николаевич

курсант, Военная академия связи, г. Санкт-Петербург, Россия, anton.mixajlecz@mail.ru Михайлец Денис Николаевич

курсант, Военная академия связи, г. Санкт-Петербург, Россия, dmikhailets21@gmail.com Калинин Александр Алексеевич

курсант, Военная академия связи, г. Санкт-Петербург, Россия, kalininaa230499@gmail.com

АННОТАЦИЯ_

Введение: В ходе работы были рассмотрены способы углубленного изучения алгоритмов шифрования с использованием базового программного обеспечения со следующими целями: упрощение поиска информации о криптографических алгоритмах шифрования информации; упорядочение и объединение информации о криптографических алгоритмах шифрования в единый информационный ресурс; Повышение процента усвоения знаний о криптографических алгоритмах шифрования информации у обучаемых с применением средств углубленного обучения. В работе представлены реализации симметричных блочных, симметричных потоковых алгоритмов, позволяющие обучаемым наглядно ознакомиться с историей и принципами работы алгоритмов шифрования. Посредством программ Microsoft Excel, LibreOffice и Google Doc в одной книге были реализованы все актуальные на сегодня алгоритмы шифрования. Реализованный на базе табличных редакторов ресурс представление информации в виде, более удобном для восприятия обучаемыми, а структурная целостность информации в нём призвана обеспечить получение упорядоченных знаний. Была решена задача обеспечения кроссплатформенности ресурса для обучения с использованием различных программ и операционных систем. Также в работе проведена оценка успеваемости обучающихся с применением нового информационного ресурса. На основе анализа успеваемости обучающихся с его применением выявлены значимость использования в образовательном процессе, новые направления изучения алгоритмов, а также способы обучения. Результатом работы послужило использование средства углубленного обучения в рамках изучения дисциплины «Основы криптографической защиты информации» в Военной академии связи, а также получены акты о внедрении от 17 ноября 2018 года.

КЛЮЧЕВЫЕ СЛОВА: шифрование; изучение алгоритмов; базовое программное обеспечение; Excel; повышение качества обучения.

1. Реализация актуальных алгоритмов шифрования в Microsoft Excel в образовательных целях

1.1. Реализация алгоритма DES и его аналога 3DES

DES (Data Encryption Standard) - классический алгоритм симметричного шифрования, разработанный в 1977. Основу алгоритма составляет сеть Фейстеля с 16 циклами и ключем, имеющим длину 56 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP и обратная перестановка IP) преобразований и позволяет зашифровать информацию объемом 64 бита.

Для реализации алгоритма шифрования в таблицах необходимо реализовать 4 основные функции:

1. Сложение двоичных чисел по модулю 2;

2. Перестановка блока;

3. Нелинейное преобразование в виде S-блока;

4. Перевод числа из двоичной системы счисления в десятичную и обратный перевод.

1.1.1 Реализация шифрования информации

Для удобства представления информации, создадим приложение, которое будет содержать в себе все основные правила перестановок и помогать обучающимся в разборе алгоритмов. Таким образом, перестановка 1Р, функция расширения E, P-бокс и перестановка 1Р"1 задается на рисунке 1.

Перестановка IP Функция расширения J

58 50 42 34 26 IS 10 2 32 1 2 3 i- 5 ■

тН 60 52 ¡-î- 36 25 2: 12 i N ^ 5 6 1 8 3

О s 62 54 46 38 30 22 14 6 ai H S 3 10 11 12 13

<1J = о 64 56 48 i-Z 32 2- 16 S и о 12 13 14 15 16 17

X 11 57 49 41 33 25 17 3 1 s о. 16 17 1 = 19 2: 21

53 51 43 35 27 19 11 3 2: 21 22 23 24 25

61 53 45 37 29 21 13 5 24 25 26 27 25 29

63 55 47 39 31 23 15 7 2 = 29 з: 31 32 1

Г-1 Р-Еюкс Перестановка IPA(-1)

с; s 16 7 21 21 29 12 2S 17 40 5 45 16 56 24 64 32

о 1 15 23 26 5 16 31 10 39 1 47 15 55 23 63 31

X CL 2 S 24 14 32 27 3 3 Ol s 38 6 46 14 54 22 62 з:

19 13 з: 6 22 11 i 25 37 5 45 13 53 21 61 29

=; H a. 36 i 12 52 2: 60 25

35 34 33 3 2 1 43 42 41 11 10 9 51 50 49 19 15 17 59 58 57 27 26 25

Рис.1. Оформление приложения

На входе DES открытое сообщение, состоящее из 64 бит, для наглядности будем задавать это сообщение буквами, после чего переводить с помощью кода ASCII в двоичный код и шифровать. Таким образом, нам доступно для зашифрования 8 букв, отлично подходит слово «АЛГОРИТМ». В качестве ключа мы должны использовать последовательность из 56 бит, возьмем слово «БЛОЧНЫЙ» (рисунок.2).

Рис. 2. Заданное сообщение

В Microsoft Excel предусмотрена функция просмотра ASCII кода заданного символа, это будет число от 1 до 255, которое нам необходимо перевести в двоичный вид и разбить по ячейкам, чтобы представить в виде, представленном на рисунке 3.

Открытый текст

110 0 0 0 0 0 А

110 0 1 0 1 1 л

110 0 0 0 1 1 г

110 0 1 1 1 0 О

110 1 0 0 0 0 р

110 0 1 0 0 0 и

110 1 0 0 1 0 I

110 0 1 1 0 0 M

Рис. 3. Открытый текст представлен в двоичном коде

Для удобства, впишем шифруемое слово справа от битовой последовательности с помощью обычных ссылок ('—B6" - формула позволят заполнить ячейку значением ячейки, на которую ведет ссылка).

Чтобы получить ASCII код символа используется формула "—КОДСИМВ^М)", но возвращаемое значение будет в десятичном виде, а нам необходимо представить в двоичной. Будем использовать стандартный способ перевода в систему счисления (через остаток от деления), таким образом, чтобы получить последний бит данного байта, необходимо найти остаток от деления кода символа на 2, что делается с помощью формулы '—ОСТА^КОДСИМВ^М)^)", чтобы получить седьмой бит выходной последовательности мы уже должны найти остаток от деления кода символа поделенного на 2, в Microsoft Excel целочисленное деление реализуется с помощью формулы "—ЧАСТНОЕ^МД)", а в нашем случае дополняем и получаем формулу "ОСТАТ(ЧАСШОЕ(КОДСИМВСП4);2);2)" и по аналогии получаются оставшиеся биты. Формула получения первого бита представлена на рисунке 4.

:ОСТАТ( ЧАСТИ ОЕ( ЧАСТИ ОЕ( ЧАСТИ ОЕ( ЧАСТИ ОЕ( ЧАСТИ ОЕ( ЧАСТИ ОЕ( ЧАСТИ ОЕ( КОД СИ M В (Т14) ; 2) ; 2) ; 2) ; 2) ; 2) ; 2) ; 2) ; 2)

Рис. 4. Перевод кода символа в двоичную систему счисления (первый бит)

Сразу после перевода необходимо выполнить начальную перестановку №, которая делается путем ссылок на необходимые биты входной последовательности. Допустим, у первого бита перестановки № задана формула "=M21", с помощью которой первый бит ссыла-

ется на 58 бит открытого текста. Для визуализации добавим навигационные стрелки и комментарии над ними. Получившийся блок перестановки представлен на рисунке 5.

К исходному тексту применяется начальная перестановка 1Р_ Правило перестановки ;л;азажо в Приложении 1

I-

Открытый текст Перестановка IP

110 0 0 0 0 0 А 1 1 1 1 1 1 1 1

110 0 1 0 1 1 Л 0 1 0 1 0 0 0 0

110 0 0 0 1 1 г 1 0 0 0 1 0 0 0

110 0 1 1 1 0 О 0 0 0 0 0 1 1 0

110 1 0 0 0 0 р 1 1 1 1 1 1 1 1

110 0 1 0 0 0 и 0 0 0 0 0 0 0 0

110 1 0 0 1 0 т 1 0 1 0 1 0 1 0

110 0 1 1 0 0 M 0 1 0 0 1 1 1 0

Рис. 5 Перестановка IP

Далее начинается 16 идентичных раундов шифрования текста. Их визуализацию удобнее всего представлять отдельным блоком, показывая простоту блочного шифрования.

Каждый раунд начинается с разбития цельного блока на 2 полублока, к счастью, в таблице формулами это никак представлять не надо, достаточно просто переписать блок и наглядно его поделить на 2 части, далее к старшим 32 битам информации применяется функция расширения Е, для задания данной функции достаточно только ссылаться на необходимые биты, так формула в первом бите расширения выглядит "АМ21".

_Разбитие_

11111111 0 10 10 0 0 0 1 0 0 0 10 0 0 0 0 0 0 0 1 10 11111111 00000000 10 10 10 10 0 10 0 1110

Рис. 6. Разбитие блока на 2 полублока и функция расширения E

Расширение

0 1 1 1 1 1 1 1

1 1 1 0 1 0 0 0

0 0 0 0 0 0 0 1

0 1 0 1 0 1 0 1

0 1 0 0 0 0 1 0

0 1 0 1 1 1 0 1

После функции расширения в алгоритме шифрования DES используется смешивание с раундовым ключом, полученным до зашифрования. Сумма производится по модулю 2 и потому в таблице реализуется простой формулой "=0СТАТ(СУММ(А015;А026);2)", данная

формула берет каждый бит функции расширения и каждый бит раундового ключа и суммирует их, после чего находит остаток от деления на 2. Блоки представлены на рисунке 7.

Рис. 7. Сумма с раундовым ключом

Следующим шагом является 8-блок и это самый сложный момент для понимания, потому очень важно его не только правильно сделать, но и правильно визуализировать, чтобы даже неопытный в криптографии человек смог разобраться в алгоритме без дополнительных усилий.

Как известно из первой главы, чтобы произвести 8-блок необходимо разбить всю последовательность на 6-битовые последовательности, после чего найти соответствующее этим 6-битовым последовательностям число в таблице. Важность комментирования действий на данном шаге также высока и потому следует оставлять довольно большие комментарии.

„пз удобств! следившего

"2Й:ТЕЕ.Т ПрЕДСГЗЕШ □ЮСПеДОБа.ТЕЯЬЕКМГЬ

патриций 3 (поагед(гаагельност:> снг не ментагсг. первый остается ПЕРВЫМ. последнни -поатеднны)

Еыпнсываеи ] и б 5ш каждой страхи аждешьво ат 1.3.4 н ; ёнг-л пракн. ПерЕюдни ■высученных шюкдоштельшстн к:-деоечекй свсгемы счнслзнш

б десяютвута и шлу-чаеи яаыер ст?гхн н :ггл5вд в (сгскьЕдешл под алгорнтшш;

Нжода б Е-бпкое

на скре^ечЕзшк ороки к сюяёда (Д.1Я первой стран! в £ ]. лтя ыо^н - н г.х) и переверни : варение £

'БЭЕГСКЬШ ЕЦ= { + ОиТЗ В£

ьмтгтпс значение;

: 0 ; с : 0

1 1 0 0 0 1

1 1 1 1 0 1

1 1 1 1 1 1

0 0 1 0 0 1

1 1 1 1 1 1

1 0 1 0 1 0

0 0 1 0 0 0

16 УА5

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10 0001

11 1000

11 1110

11 1111

01 с:оо

11 1111

10 0101

00 с:оо

строка стопогп

2 :

3 3

3 14

3 15

1 4

15

: 5

0 4

£-боксы

: = 0 0 0 :

и = 1 0 1 1

2 = 0 0 1 0

14 = 1 1 1 0

4 = 0 1 0 0

13 = 1 1 0 1

= 0 0 1 1

6 = 0 1 1 0

Рис. 8. Реализация 8-блока в таблице

Как видно из рисунка 8, для удобства исходная последовательность переписывается в матрицу 6х8, после чего выписываются первый и 6 бит в одну ячейку и 2,3,4 и 5 биты в другую. Функция конкатенации в Microsoft Excel выполняется с помощью формулы "=СЦЕПИТЬ(BП4,BШ4)". Далее двоичное значение полученных 2-битных и 4-битных последовательностей переводим в десятичную систему счисления с помощью формулы "^B.B^EC(BP14)"

Отдельно от всего необходимо задать сами S-блоки, из которых таблица будет брать значение. Представить их удобнее всего в приложении, таким образом сама таблица будет выполнять сразу две функции (визуализация S-блоков для наглядности и программная часть кода). Форма представления S-блока представлена на рисунке 9.

0 1 1 i 4 5 6 7 3 9 10 11 12 13 14 15

0 14 4 13 : : :з и S Î :o 6 :: 5 9 0 7

1 0 :з 7 - : : :o 6 :: :: 9 5 i S si

2 4 : 14 s 6 : :: :з :: 9 7 i :o 5 0

5 15 12 S : - 9 : 7 5 :: i :o 0 6

0 15 : S 14 6 :: Î - 9 7 : :: 0 5 :o

1 ; 13 4 7 •.5 : s 14 :: 0 : :o б 9 11 5

2 0 14 7 :: :o - : 5 S :2 6 9 : 2 :5

S 13 S :о : Î :з - : 11 6 i :: 0 5 9

0 :о 0 9 6 :з 3 : :: 7 11 - 2 S

1 13 7 0 9 3 - 6 :o : s 5 :: :: :з : S3

2 13 6 4 9 s :з 0 и : : 5 :o 7

5 : :о 13 0 6 9 S 7 - :з Î 11 5 : ::

0 7 14 i 0 6 9 :o : s 5 11 :: - :з

1 2 13 :о s 6 И 9 5 0 6 :2 -.5 :: 0 7 Î -:з 7 : : : :: :- : 5 :o 2 s 9 - £4

3 3 :з 0 6 :o : s 9 - 5 :: :: 7 2

Рис. 9. S-блоки в таблице

Ссылаться на динамическую ссылку (которая будет изменять значение в зависимости от вводимых данных) можно с помощью формулы "^BCbW(O15)", которая позволит обратиться к ячейке O15 и взять с нее значение. Теперь необходимо реализовать все таким образом, чтобы из-за полученных десятичных значений формула ссылалась на нужную ячейку.

Как известно, название ячейки в Microsoft Excel состоит из двух главных составляющих:

1. символ/символы (как имя столбца);

2. число (как номер строки).

Столбец у нас представлен во второй ячейке и мы должны перевести его в буквенное значение, это выполняется с помощью огромного условного оператора, который будет проверять каждое число от 0 до 15 и на каждый случай давать нужную букву по отдельности. Полученное буквенное значение мы сцепляем со значением номера ячейки которая получается путем суммирования значения в ячейке с номером нулевой строки S-блока. Итоговая формула S-блока представлена на рисунке 10.

=ДВССЬ1Л(СЦЕПИТЬ|ЕСЛИ(ВТ14=0;г|0[|;ЕСЛИ(ВТ14=1;['Е[';ЕСЛИ(ВТ14=^ ВТ14^;^';ЕС71И(ВТ14=9;Г|МГ|;ЕС71И(ВТ14=10;Г^|;ЕСЛИ(ВТ14=11;|||0||;ЕСЛИ(^

Рис. 10. Формула получения значения S-блока

Аналогично первому шагу (рисунок 4 переводим десятичное значение, полученное из 8-блока в двоичную последовательность).

Выходная последовательность подается на перестановку Р, выполняемую аналогично рисунку 7 и суммируется по модулю 2 с левой частью входной в раунд последовательности аналогично рисунку 9.

Полученная последовательность становится на 32 старших бита выходной из раунда последовательности, а правая часть входной в раунд последовательности становится на 32 младших бита. Для наглядности переведем двоичный код в десятичный и представим символ, который получился в результате первого раунда. Функция обратная рисунку 4 представлена на рисунке 11.

=CИMEOЛ(lЦB.B.ДEC(CЦEГИTЬ(CW14;CX14;CY14;CZ14;DA14;DE14;DC14;DD14}^^

Рис. 11. Перевод из двоичной системы счисления в символ

Как видно из формулы, изначально мы соединяем битовую последовательность в одну, после чего переводим в десятичную систему счисления с помощью формулы '—ДВ.В.ДЕС(015)" и переводим в символ с помощью одноименной функции "=СИМВ0Л(015)". Результат работы представлен на рисунке 12.

Рис. 12. Итог первого раунда шифрования

Аналогично выполняется еще 15 раундов шифрования, после чего выполняется перестановка обратная 1Р, аналогично самой 1Р.

Для получения раундовых ключей шифрования/расшифрования, необходимо реализовать две функции:

перестановка ключа (для функции расширения и первичной перестановки);

линейный сдвиг влево (частный случай перестановки)

Выполняются данные функции с помощью блоков, аналогичных рисунку 1.1.5. Визуализация представлена на рисунке 13.

Рис. 13. Генерация раундовых ключей в алгоритме

Как известно из главы первой, расшифрование в алгоритме DES аналогично шифрованию, единственным отличием является инвертированная подача раундовых ключей. Результат зашифрования представлен на рисунке 14.

Рис. 14. Результат шифрования сообщения

Как видно на рисунке 14, для удобства расшифрование будем производить сразу же под шифрованием, это позволит облегчить восприятие информации, а также упростить понимание инвертационной подачи ключей. После выполнения 16 раундов расшифрования можно убедиться в правильности работы алгоритма (рисунок 15).

11111111

о i о i о о о о : о о о : о о о о о о о о : : о

11111111

оооооооо : о : о : о : о

о i о о : : о

Г

Рис. 15. Результат расшифрования

1.1.2. Реализация алгоритма шифрования 3DES

Triple DES (3DES) - симметричный блочный шифр, созданный с целью устранения главного недостатка - малой длинны ключа (56 бит), который может быть взломан методом полного перебора ключа. Скорость работы 3DES в три раза ниже, чем у DES, но крипто-стойкость намного выше - время, требуемое для криптоанализа 3DES может быть в миллиард раз больше, чем время нужное для скрытия DES.

Реализовав алгоритм DES, создать 3DES не представляет труда, так как для этого достаточно лишь трижды его применить. Для наглядности будем реализовывать все 4 разновидности 3DES:

1. EEE-2

2. EEE-3

3. EDE-2

4. EDE-3

Буква "E" в названии означает "Encryption", а D - "Decryption", EEE означает - тройное зашифрование, а EDE - зашифрование-расшифрование-зашифрование. Цифра в номере стандарта означает количество используемых ключей. Теперь подробнее:

1. EEE-2 - стандарт в котором алгоритм шифрования будет трижды зашифровывать информацию, вначале первым ключом, затем вторым, потом опять первым;

2. EEE-3 - аналогично EEE-2, только третий раз будет зашифровывать информацию третьим ключом;

3. EDE-2 - шифрует информацию первым ключом, затем расшифрует вторым (это приводит к большему эффекту зашифрования) и опять шифрует первым;

4. EDE-3 - шифрует, расшифрует и шифрует трем разными ключами.

Реализация алгоритма представлена на рисунке 16.

Рис. 16. Реализация алгоритма 3DES

После каждого этапа зашифрования ячейки отправляют значения в аналогичные пунктам 1.1.1-1.1.3 листы, которые созданы для реализации каждого этапа шифрования/расшифрования.

Заключение

В ходе научной работы были реализованы все актуальные на сегодня алгоритмы блочного шифрования с помощью базового офиса. Для реализации был выбран Microsoft Excel, однако книга уже была успешно экспортирована в LibreOffice и Google Doc, что говорит о ее кроссплатформенности.

Подобная реализация позволяет значительно упростить поиск информации о криптографических алгоритмах и объединить все накопленные знания в области криптографии в одном месте. Уже сегодня книга используется в рамках изучения дисциплины «Основы криптографической защиты информации» в Военной академии связи и получены акты о внедрении от 17 ноября 2018 года.

Из полученного опыта видно, что книга позволила улучшить качество обучения, так как курсантами на аттестациях получались наиболее высокие баллы (таблица 1).

Таблица 1

Анализ оценок курсантов группы 34

Алгоритм Ср. балл без книги Ср.балл с книгой

DES 4,0 4,3

AES 4,0 4,4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ГОСТ-89 3,8 4,4

Интересным направлением дальнейшей разработки является реализации асимметричных алгоритмов шифрования, а также алгоритмов хеширования.

Литература

1. Логачёв О. А., Сальников А. А., С. В. Смышляев, Ященко В. В. Булевы функции в теории кодирования и криптологии. Издание второе, дополненное. МЦНМО, М., 2012.

2. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. МЦНМО, М., 2003 (1-е изд.), 2006 (2-е изд.).

3. Б. Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Издательство ТРИУМФ, М., 2002.

4. X К. А. ван Тилборг. Основы криптологии. Профессиональное руководство и интерактивный учебник. Мир, М., 2006.

5. Н. Коблиц. Курс теории чисел и криптографии. Научное издательство ТВП, М., 2001.

6. Кузьминов Т. В. Криптографические методы защиты информации. Наука, Сибирское предприятие РАН, Новосибирск, 1998.

7. Варновский Н. П. Математическая криптография. Несколько этюдов. Московский университет и развитие криптографии в России. Материалы конференции в МГУ 17-18 октября 2002 г., МЦНМО, М., 2003. С. 98-121.

8. Варновский Н. П., Голубев Е. А., Логачёв О. А. Современные направления стеганографии. Математика и безопасность информационных технологий. Материалы конференции в МГУ 28-29 октября 2004 г., МЦНМО, М., 2005. С. 32-64.

9. Варновский Н. П., Захаров В. А., Кузюрин Н. Н. Математические проблемы обфускации. Математика и безопасность информационных технологий. Материалы конференции в МГУ 28-29 октября 2004 г., МЦНМО, М., 2005. С. 65-90.

10. Гирш Э. А. Курс лекций «Сложностная криптография». www.logic.pdmi.ras.ru /%7Einfdub/?q=coш•ses/cryptography (январь 2010 г.).

11. Ю. Лифшиц. Курс лекций «Современные задачи криптографии». Доступно в электронной форме по адресу http://yury.name/cryptography/ (январь 2010 г.).

12. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» [Электронный ресурс] - Режим доступа: http://protect.gost.ru/default.aspx, (дата обращения 17.12.18).

DEEP STUDY OF ENCRYPTION ALGORITHMS USING BASIC SOFTWARE

ANTON N. MIKHAILETS

Saint Petersburg, anton.mixajlecz@mail.ru

DENIS N. MIKHAILETS

Saint Petersburg, dmikhailets21@gmail.com

ALEXANDR A. KALININ

Saint Petersburg, kalininaa230499@gmail.com

ABSTRACT

Introduction: In the course of work, methods for an in-depth study of encryption algorithms using basic software were considered with the following objectives: simplification of the search for information about cryptographic information encryption algorithms; streamlining and combining information about cryptographic encryption algorithms into a single information resource; Increasing the percentage of knowledge on cryptographic algorithms for encrypting information of students using advanced training. The paper presents the implementation of symmetric block, symmetric stream algorithms, allowing students to visually familiarize themselves with the history and principles of encryption algorithms. Through the programs Microsoft Excel, LibreOffice and Google Doc, all relevant encryption algorithms were implemented in one book. The resource implemented on the basis of table editors is the presentation of information in a form that is more convenient for students to perceive, and the structural integrity of the information in it is designed to provide an orderly knowledge. The problem of providing cross-platform resource for training using various programs and operating systems was solved. Also in the work, the students' performance was assessed using a new information resource. Based on the analysis of student performance with its use, the significance of use in the educational process, new directions in the study of algorithms, as well as training methods, are revealed. The result of the work was the use of in-depth training as part of the study of the discipline "Fundamentals of Cryptographic Information Security" at the Military Academy of Communications, and acts of implementation from November 17, 2018 were received.

Keywords: encryption; learning algorithms; basic software; Excel improving the quality of education.

REFERENCES

1. Logachev O. A., Salnikov A. A., Smyshlyaev S. V., Yashchenko V. V. Boolean functions in coding theory and cryptology. Second edition, supplemented. MCCME, M., 2012.

2. Vasilenko O. N. Number-theoretic algorithms in cryptography. MCCME, M., 2003 (1st ed.), 2006 (2nd ed.).

3. B. Schneier. Applied cryptography. Protocols, algorithms, source codes in the C language. Publisher TRIUMF, M., 2002.

4. H.K. A. van Tilborg. The basics of cryptology. Professional guidance and interactive tutorial. World, M., 2006.

5. N. Koblitz. Course in number theory and cryptography. Scientific Publishing House of TVP, M., 2001.

6. Kuzminov T.V. Cryptographic methods of information security. Science, Siberian Enterprise of the Russian Academy of Sciences, Novosibirsk, 1998.

7. Warnowski N.P. Mathematical Cryptography A few sketches. Moscow University and the development of cryptography in Russia. Materials of the conference at Moscow State University October 17-18, 2002, ICMMO, M., 2003, Pp. 98-121.

8. Warnowski N.P., Golubev E.A., Logachev O.A. Modern directions of steganography. Mathematics and information technology security. Materials of the conference at Moscow State University October 28-29, 2004, ICMMO, M., 2005, Pp. 32-64.

9. Warnowski N.P., Zakharov V.A., Kuzyurin N.N. Mathematical problems of obfuscation. Mathematics and information technology security. Materials of the conference at Moscow State University October 28-29, 2004, ICMMO, M., 2005, Pp. 65-90.

10. Hirsch E. A. Lecture course "Complex cryptography". Available in electronic form at http://logic.pdmi.ras.ru/ %7Einfclub/?q=courses/cryptography; the cited annotation refers to the version located at this address in January 2010.

11. Yu. Lifshits. Lecture course "Modern tasks of cryptography". Available in electronic form at http://yury.name/cryptography/; the cited annotation refers to the version located at this address in January 2010.

12. GOST R 50922-2006 "Information security. Basic terms and definitions "[Electronic resource] - Access mode: http://protect.gost.ru/default.aspx, (accessed December 17, 18).

i Надоели баннеры? Вы всегда можете отключить рекламу.