Сборник тезисов 30 мая, 2018 г



Pdf көрінісі
бет109/269
Дата03.01.2023
өлшемі14,01 Mb.
#60284
түріСборник
1   ...   105   106   107   108   109   110   111   112   ...   269
Байланысты:
elibrary 35380955 98178689

Литература 
1. Варенова, Т. В. Теория и практика коррекционной педагогики: учеб. пособие / Т. В. Варенова. – 2-е 
изд. доп. – Минск: Асар, 2007. – 320 с. 


167
СОДЕРЖАНИЕ
 
ВСТРАИВАЕМЫЙ
 
FPGA-МОДУЛЬ
 
ФОРМИРОВАНИЯ
 
КЛЮЧА
 
 
ПЕРСОНИФИЦИРОВАННОГО
 
ДОСТУПА
 
К
 
ОБРАЗОВАТЕЛЬНЫМ
 
 
РЕСУРСАМ
 
В
 
УЧРЕЖДЕНИЯХ
 
ОБРАЗОВАНИЯ
 
 
Санько Н. С., Бабок Е. И. 
Учреждение «Белорусский государственный университет информатики и радиоэлектроники», 
г. Минск, Республика Беларусь
Аннотация. Защита информационных технологий — это действия по предотвращению похищения, 
потери, несанкционированных и внезапных воздействий на охраняемую информацию. Одна из более 
тривиальных причин взлома системы защиты является умышленная попытка входа в сторонний акка-
унт пользователями, которые не являются его обладателями, и последующие негативное использова-
ние взломанной информации.
Проблема информационной безопасности образовательного учреждения становится до-
статочно актуальной в наше время. В учреждениях образования информация является главной 
составляющей учебного процесса. Учебные лаборатории и аудитории оснащаются такими тех-
ническими средствами как компьютеры, на которых и хранится данная информация. В данном 
случае выбор программного обеспечения становится первостепенной задачей. Однако с раз-
витием информационных технологий, вырос и уровень хищения информации с электронных 
носителей и стационарных ЭВС, согласно статистике 2017–2018 годов. 
Злоумышленники могут произвести хищение информации при помощи: 
1) специальных программ по подбору пароля; 
2) программ-вирусов, попавших на устройство пользователя; 
3) взлома аккаунтов при условии, что пользователь и злоумышленник подключены к од-
ной и той же проводной или беспроводной точке доступа в интернет и т.д. 
Для обучающихся и преподавателей основным способом нахождения нужной информа-
ции является выход в сеть-интернет. При выходе в интернет, пользователь подвергает себя 
определенному риску, так как существует ряд уловок от злоумышленников именно в сети, та-
кие как:
1) хакерские атаки, DoS-атаки; 
2) хищение информации; 
3) разглашение конфиденциальной информации; 
4) компьютерное мошенничество. 
5) фишинг и спам. 
Существуют специализированные методы, которые защищают информацию от сторон-
него взлома на основе определенных криптографических алгоритмов шифрования данных. 
Особенно опасны хищения информации в образовательных учреждениях, когда конфиденци-
альность входа в личный кабинет может быть нарушена злоумышленниками и личная инфор-
мация пользователя, присоединенного к образовательному ресурсу при помощи входа по об-
щей беспроводной сети может быть украдена. 
Чтобы избежать потерю информации, обучающимся и преподавателям, использующим ре-
сурсы образовательного учреждения через сеть-интернет, предлагается специализированный ме-
тод защиты информации. Данный метод формирует персонифицированный ключ для входа в ак-
каунт, зарегистрированный на сайте образовательного учреждения. Данный метод увеличивает 
уровень сохранности конфиденциальной информации пользователя, даже при условии, что имя 
аккаунта и пароль могут совпадать с именем и паролем другого пользователя. В таком случае 
ключ пользователя, выданный при регистрации учетной записи, является уникальным и выдается 
при создании и использовании аккаунтом, он не может быть передан, либо скопирован. Тем са-
мым уровень защиты информации повышается на 30–40% и злоумышленникам будет достаточно 
сложно взломать учетную запись пользователя, с учетом того, что длина сформированного ключа 
составляет 160 бит или 160 знаков. В противном случае взлом может привести злоумышленника 


168 
в тупик, так как при каждом входе пользователем в проводную, либо беспроводную сеть учре-
ждения образования, будет формироваться уникальный ключ, что затрудняет его подбор зло-
умышленника. А также использован алгоритм, вычислительная составляющая в котором имеет 
большой объем, и при попытке взлома понадобится достаточно высокопроизводительное ЭВС, 
характеристики которого могут приравниваться к вычислительной мощности пяти - десяти но-
вейших процессоров, выпущенных на данный момент. Следствием является достаточно объем-
ный метод и алгоритм формирования персонального ключа, поэтому используется FPGA с допу-
стимым быстродействием для ускоренного формирования ключа по паролю. 
На основе научной статьи [1] были использованы алгоритм и метод создания персони-
фицированного пароля. PBKDF2 — стандарт формирования ключа на основе пароля. Данный 
метод использует псевдослучайную функцию для получения ключей – PRF [2]. 
Для того, чтобы вычислить ключ требуется совершить определенное количество итера-
ций, которое в зависимости от определенной задачи составляет от нескольких тысяч до мил-
лионов. Для вычисления хэша с помощью определенной функции HMAC требуется 4 раза по-
следовательно воспроизвести алгоритм SHA-1 [3]: для нахождения хэш-значения блока 
ikeypad с использованием первого параметра функции HMAC, для нахождения хэш-значения 
блока okeypad с использованием первого параметра функции HMAC, для нахождения хэш-
значения блока на основе второго параметра функции HMAC-SHA-1 с использованием хэш-
значения блока ikeypad, для нахождения итогового хэш-значения функции на основе хэш-зна-
чения, полученного на шаге 3, с использованием хэш-значения блока okeypad. 
В данном случае выбор псевдослучайной функции PRF была выбрана функция HMAC-SHA1.
HMAC производит проверку подлинности сообщений, таким образом гарантирует со-
хранность и защиту передаваемых или сохраняющихся данных. Этот механизм предназначен 
для обмена данными с использованием персонального ключа и хэш-функции, в данном случае 
хэш-функцией является SHA1.
Secure Hash Algorithm 1 — алгоритм хеширования в криптографии. Для входящего сооб-
щения определенной длины алгоритм производит 160-битное слово (хэш-значение). Данный 
алгоритм используется во многих приложениях шифрования и других протоколах. Принципы 
работы, которые входят в метод SHA-1, схожи с теми, которые использовались Рональдом 
Ривестом при создании MD4. Сравнивая SHA-1 с MD5, видно, что они являются улучшен-
ными продолжениями MD4. 
SHA-1 реализует хеш-функцию, созданную на идее функции сжатия.
В алгоритме хеширования SHA-1 используется раундовая система расчета значений. Для 
каждого раунда определяются своя нелинейная раундовая операция и раундовая константа. 
В докладе рассматриваются вопросы защиты доступа к WI-FI сети образовательных 
учреждений. Архитектурным вариантом аппаратной реализации алгоритма SHA-1 наиболее 
подходит итеративная архитектура. Таким образом итеративная архитектура обеспечивает ми-
нимальное использование ресурсов FPGA, однако, и невысокое быстродействие [4]. 
Применение данного алгоритма позволяет быстро сформировать персонифицированный 
доступ пользователю на основе созданного секретного ключа для WI-FI сети образовательного 
учреждения. Данный проект предполагает улучшенную защиту данных для пользователей, 
осуществляющих вход в сеть. С помощью криптографического алгоритма производится фор-
мирование персонального ключа и его выдача каждому пользователю. 


Достарыңызбен бөлісу:
1   ...   105   106   107   108   109   110   111   112   ...   269




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет