Использование криптографических алгоритмов в интересах создания тестирующих программ icon

Использование криптографических алгоритмов в интересах создания тестирующих программ




Скачать 31.11 Kb.
НазваниеИспользование криптографических алгоритмов в интересах создания тестирующих программ
Дата23.06.2013
Размер31.11 Kb.
ТипДокументы
источник

ИСПОЛЬЗОВАНИЕ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
В ИНТЕРЕСАХ СОЗДАНИЯ ТЕСТИРУЮЩИХ ПРОГРАММ



к.т.н. Теряев Д. В., Тимошенков Р. Н.

Военная академия ВПВО ВС РФ г.Смоленск


Текущий контроль успеваемости обучающихся в процессе занятий часто проводится в форме тестирования по заранее подготовленным вопросам. Зачастую, преподаватели, с целью ускорения процесса тестирования используют так называемые контрольно-тестирующие программы.

Данные программы предназначены для выбора вопросов из заранее подготовленной базы, их визуализации и оценки ответов обучающихся. Структурно данные программные продукты включают собственно исполняемый программный модуль и файл, содержащий набор заранее подготовленных вопросов, ответов к ним и ключа с правильными вариантами ответа. Совокупность данных сведений имеет название базы вопросов.

Зачастую, в процессе тестирования, проводимого с использованием данных программ, обучающийся может произвести попытку несанкционированного доступа к данной базе, и таким образом, повысить себе оценку.

Тестирование обучающихся во время учебных занятий как правило проводится в течении 5-10 минут. Однако, этого времени вполне достаточно, чтобы отвечающий смог изучить базы вопросов и выполнить задание. Следовательно, если усложнить организацию базы вопросов, то это позволит предотвратить несанкционированный доступ обучающегося и адекватно оценить его знания.

Среди всего спектра методов защиты данных от несанкционированного доступа особое место занимает криптографический метод. В отличие от других методов, он опирается лишь на свойства самой информации и не использует свойства ее материальных носителей, особенности узлов ее обработки, передачи и хранения.

Широкое применение компьютерных технологий и постоянное увеличение объема информационных потоков вызывает постоянный рост интереса к криптографии. В последнее время увеличивается роль программных средств защиты информации, просто модернизируемых, не требующих крупных финансовых затрат в сравнении с аппаратными криптосистемами. Современные методы шифрования гарантируют практически абсолютную защиту данных, но всегда остается проблема надежности их реализации.

Необходимо отметить, что использование выбранного метода должно отвечать некоторым требованиям: достаточной криптоустойчивости, что объясняется коротким промежутком времени, который «будет отведен» пользователю для ответа, и в то же время не сильно сложным алгоритмом шифрования.

В настоящее время особо актуальной стала оценка уже используемых криптоалгоритмов. Задача определения эффективности средств защиты зачастую более трудоемкая, чем их разработка, требует наличия специальных знаний и, как правило, более высокой квалификации, чем задача разработки. Это обстоятельства приводят к тому, что на рынке появляется множество средств криптографической защиты информации, про которые никто не может сказать ничего определенного. При этом разработчики держат криптоалгоритм (как показывает практика, часто нестойкий) в секрете.

Среди разнообразных способов шифрования можно выделить следующие:

алгоритмы замены или подстановки — символы исходного текста заменяются на символы другого (или того же) алфавита в соответствии с заранее определенной схемой, которая и будет ключом данного шифра. Данный способ может быть реализован в качестве моноалфовитной (использование в качестве замены одного алфавита) или полиалфовитной (использование для замены нескольких алфавитов) подстановки;

алгоритмы перестановки — символы оригинального текста меняются местами по определенному принципу, являющемуся секретным ключом. Алгоритм перестановки сам по себе обладает низкой криптостойкостью, но входит в качестве элемента в очень многие современные криптосистемы;

алгоритмы гаммирования — символы исходного текста складываются с символами некой случайной последовательности;

алгоритмы, основанные на сложных математических преобразованиях исходного текста по некоторой формуле. Многие из них используют нерешенные математические задачи;

комбинированные методы. Последовательное шифрование исходного текста с помощью двух и более методов.

Выводы

1. При правильной организации доступа обучающегося к тестирующей программе, время на реализацию несанкционированного доступа к базе вопросов сокращается до 5-10 минут;

2. Для защиты базы вопросов тестирующей программы предлагается использовать следующие алгоритмы шифрования – алгоритмы замены, обладающие достаточной криптоустойчивостью и простотой реализации.




Похожие:

Использование криптографических алгоритмов в интересах создания тестирующих программ iconРеализация региональных программ создания систем мониторинга состояния потенциально опасных объектов на основе программно-целевых методов
Существующие системы контроля состояния объектов строятся в основном по ведомственному признаку, что затрудняет их использование...
Использование криптографических алгоритмов в интересах создания тестирующих программ icon1. введение в теорию алгоритмов 1 Исторический обзор
Теория алгоритмов это наука, изучающая общие свойства и закономерности алгоритмов, разнообразные формальные модели их представления....
Использование криптографических алгоритмов в интересах создания тестирующих программ iconАттестация функционального программного обеспечения вычислительных систем специального назначения на устойчивость
Ании алгоритмов современных вычислительных систем (ВС) специального назначения, реализация которых приводит к необходимости создания...
Использование криптографических алгоритмов в интересах создания тестирующих программ iconОсновные типы алгоритмов. Линейные алгоритмы. Графическое описание алгоритмов
При графическом описании алгоритм изображается в виде схемы с помощью стандартного набора геометрических фигур
Использование криптографических алгоритмов в интересах создания тестирующих программ iconИспользование средств защиты информации кандидатов в депутаты и избирателей в интересах обеспечения объективности выборов с применением системы электронного голосования

Использование криптографических алгоритмов в интересах создания тестирующих программ iconВопросы к экзамену, зачету и для самоконтроля по дисциплине математическая логика и теория алгоритмов вопросы по разделу «Математическая логика»
Классификация вычислительных задач по временным ограничениям и возможности применения теории алгоритмов
Использование криптографических алгоритмов в интересах создания тестирующих программ iconГосударственный контракт № на приобретение простой неисключительной лицензии на использование антивирусных программ для нужд фст россии
Единой комиссии на рассмотрение оценки котировок заявки на приобретение простой неисключительной лицензии на использование антивирусных...
Использование криптографических алгоритмов в интересах создания тестирующих программ iconПостановление От 12 марта 2010 г. №071 Об утверждении районной программы «Одаренные дети»
...
Использование криптографических алгоритмов в интересах создания тестирующих программ iconПредметно-ориентированные модульные исследовательские работы
Обзор программ (gif constraction Set, gif animator, gif master) для создания анимированных гифов. Применение программ в учебно-воспитательном...
Использование криптографических алгоритмов в интересах создания тестирующих программ iconПредметно-ориентированные модульные исследовательские работы
Обзор программ (gif constraction Set, gif animator, gif master) для создания анимированных гифов. Применение программ в учебно-воспитательном...
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©lib3.podelise.ru 2000-2013
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Лекции
Доклады
Справочники
Сценарии
Рефераты
Курсовые работы
Программы
Методички
Документы

опубликовать

Документы