Алгоритм защиты данных |
Алгоритм защиты данных для учебных Интернет-сообществАвтор: Галимов М.Р.Рынок обучающих Интернет-ресурсов современного образования невероятно разнообразен. Каждый пользователь ПК непременно сталкивается с необходимостью защиты информации, а в вопросе предоставления учебных материалов следует учитывать и немаловажный фактор охраны авторского права. Однако на проблему не стоит смотреть только с позиции защиты данных, важно также учесть, что образовательная услуга предполагает удобство использования информации, легкость и простоту доступа к ней. По данным справочника «Введение в криптографию» под общей редакцией В.В. Ященко для обеспечения высокой стойкости при дешифровке согласно ГОСТ 28147 (стойкость = 2256=1,16 * 1077) при использовании строчных и заглавных русских букв, цифр и знаков препинания длина пароля должна составлять 38 знаков. В общих чертах ГОСТ 28147 аналогичен DES. Блок-схема алгоритма ГОСТ отличается от блок-схемы DES-алгоритма лишь отсутствием начальной перестановки и числом циклов шифрования (32 в ГОСТ против 16 в DES-алгоритме). Ключ алгоритма ГОСТ — это массив, состоящий из 32-мерных векторов X1, X2,…X8. Цикловой ключ i-го цикла Ki равен Xs, где ряду значений i от 1 до 32 соответствует следующий ряд значений s: 1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,1,2,3,4,5,6,7,8,8,7,6,5,4,3,2,1. При этом количество вариантов перебора шестисимвольного пароля равна 1,59*1012, что по времени тотального перебора в среднем составляет показатель достигающий 8 часов. Это 16% времени от пароля состоящего из 38 знаков. Как показывает опрос, проведенный на учебном сайте chelnycdo.ieml.ru Набережночелнинского филиала Института экономики, управления и права, если на подбор ключей к учебному материалу требуется затратить более 15 минут, то затрачиваемые усилия становятся бессмысленными, поскольку в Интернет возможен поиск других изданий по схожей тематике. Следует вывод, что для успешного обеспечения защиты учебных данных длину пароля можно сократить как минимум вдвое (до 19 символов). На данный момент самыми популярными методиками являются: алгоритм замены (подстановки), алгоритм перестановки, алгоритм гаммирования, алгоритмы, основанные на сложных математических преобразованиях, комбинированные методы шифрования. Для того, чтобы пароль отвечал необходимым и достаточным требованиям, код паролей всех пользователей учебных ресурсов должен как можно ближе соответствовать параметрам случайного распределения. Последовательность, полностью соответствующую случайному распределению, сложно сгенерировать автоматически, поскольку в основе стандартной генерации чисел (например, в Excel) всегда лежит неочевидный алгоритм генерации, который формирует итоговую последовательность псевдослучайных чисел. Такая последовательность, в свою очередь, не соответствует практическим требованиям, поскольку пользователю тяжело её запомнить. Выходом из данной ситуации является создание пользовательского пароля, т.е. он должен содержать личные сведения студента. Объявление: |
< Предыдущая | Следующая > |
---|