МИНОБРНАУКИ РОССИИ
федеральное государственное бюджетное образовательное учреждение высшего образования
«Алтайский государственный университет»

Криптография

рабочая программа дисциплины
Закреплена за кафедройКафедра алгебры и математической логики
Направление подготовки09.03.04. Программная инженерия
ПрофильРазработка программно-информационных систем
Форма обученияОчная
Общая трудоемкость4 ЗЕТ
Учебный план09_03_04_Программная инженерия_РПИС-2023
Часов по учебному плану 144
в том числе:
аудиторные занятия 54
самостоятельная работа 90
Виды контроля по семестрам
диф. зачеты: 4

Распределение часов по семестрам

Курс (семестр) 2 (4) Итого
Недель 22,5
Вид занятий УПРПДУПРПД
Лекции 20 20 20 20
Лабораторные 34 34 34 34
Сам. работа 90 90 90 90
Итого 144 144 144 144

Программу составил(и):
к.ф.-м.н., доцент, Н.В. Баянова

Рецензент(ы):
к.ф.-м.н., доцент, Пономарев И.В.

Рабочая программа дисциплины
Криптография

разработана в соответствии с ФГОС:
Федеральный государственный образовательный стандарт высшего образования - бакалавриат по направлению подготовки 09.03.04 Программная инженерия (приказ Минобрнауки России от 19.09.2017 г. № 920)

составлена на основании учебного плана:
09.03.04 Программная инженерия
утвержденного учёным советом вуза от 26.06.2023 протокол № 4.

Рабочая программа одобрена на заседании кафедры
Кафедра алгебры и математической логики

Протокол от 31.08.2023 г. № 6
Срок действия программы: 2023-2024 уч. г.

Заведующий кафедрой
профессор, д.ф.-м.н. Будкин А.И.


Визирование РПД для исполнения в очередном учебном году

Рабочая программа пересмотрена, обсуждена и одобрена для
исполнения в 2023-2024 учебном году на заседании кафедры

Кафедра алгебры и математической логики

Протокол от 31.08.2023 г. № 6
Заведующий кафедрой профессор, д.ф.-м.н. Будкин А.И.


1. Цели освоения дисциплины

1.1.Цель – развить способность к разработке алгоритмических и программных решений в области математических, информационных моделей.А также способность формировать суждения о значении и последствиях своей профессиональной деятельности с учетом социальных, профессиональных и этических позиций.Освоение студентамиосновные понятия в области алгоритмизации, свойства алгоритмов, методы анализа сложности алгоритмов и принципов современной криптографии и умение практического применения знаний для защиты информации.Научиться применять при решении задач типичные алгоритмы.Овладеть навыками формировать суждения о своей профессиональной деятельности.


Для достижения цели ставятся задачи:
дать представления о классических системах шифрование;
дать представление о современных симметричных блочных шифров и о методах их взлома
дать представление о современных потоковых шифрах
познакомить с современной ассиметричной криптографией




2. Место дисциплины в структуре ООП

Цикл (раздел) ООП: Б1.В.01

3. Компетенции обучающегося, формируемые в результате освоения дисциплины

ПК-3Способен разрабатывать и тестировать программное обеспечение
ПК-3.1 Знает основы проектирования и элементы архитектурных решений информационных систем.
ПК-3.2 Умеет проектировать баз данных и разрабатывать программное обеспечение с их использованием.
ПК-3.3 Имеет практический опыт тестирования программного обеспечения.
ПК-4Способен осуществлять научно-исследовательскую деятельность в области разработки программно-информационных систем
ПК-4.1 Знает основы научно-исследовательской деятельности в области разработки программно-информационных систем, основы создания архитектуры программных средств.
ПК-4.2 Умеет применять полученные знания в области разработки программно-информационных систем, чтобы создавать архитектуру программных средств.
ПК-4.3 Имеет практический опыт применения общенаучных знаний в области разработки программноинформационных систем для сопровождения программных средств.
В результате освоения дисциплины обучающийся должен
3.1.Знать:
3.1.1.ПК-3.1 Знает основы проектирования и элементы архитектурных решений информационных систем
ПК-4.1 Знает основы научно-исследовательской деятельности в области разработки программно-информационных систем, основы создания архитектуры программных средств.
3.2.Уметь:
3.2.1.ПК-3.2 Умеет проектировать базы данных и разрабатывать программное обеспечение с их использованием
ПК-4.2 Умеет применять полученные знания в области разработки программно-информационных систем, чтобы создавать архитектуру программных средств.
3.3.Иметь навыки и (или) опыт деятельности (владеть):
3.3.1.ПК-3.3 Имеет практический опыт тестирования программного обеспечения
ПК-4.3 Имеет практический опыт применения общенаучных знаний в области разработки программноинформационных систем для сопровождения программных средств.

4. Структура и содержание дисциплины

Код занятия Наименование разделов и тем Вид занятия Семестр Часов Компетенции Литература
Раздел 1. Основы теории чисел
1.1. Делимость. Простые и составные числа.НОД и НОК чисел. Разложение числа на простые множители. Сумма и произведение делителей числа. Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
1.2. Делимость. Простые и составные числа.НОД и НОК чисел. Разложение числа на простые множители. Сумма и произведение делителей числа. Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
1.3. Делимость. Простые и составные числа.НОД и НОК чисел. Разложение числа на простые множители. Сумма и произведение делителей числа. Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
1.4. Числовые сравнения. Полная и приведенная системы вычетов. Кольцо вычетов по модулю n. Функция Эйлера, свойство мультипликативности. Теорема Эйлера. Теорема Ферма. Диофантовы уравнения первой степени. Китайская теорема об остатках. Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
1.5. Числовые сравнения. Полная и приведенная системы вычетов. Кольцо вычетов по модулю n. Функция Эйлера, свойство мультипликативности. Теорема Эйлера. Теорема Ферма. Диофантовы уравнения первой степени. Китайская теорема об остатках. Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
1.6. Числовые сравнения. Полная и приведенная системы вычетов. Кольцо вычетов по модулю n. Функция Эйлера, свойство мультипликативности. Теорема Эйлера. Теорема Ферма. Диофантовы уравнения первой степени. Китайская теорема об остатках. Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
Раздел 2. Симметричные и ассиметричные шрифты
2.1. Основные понятия и определения. Шифры перестановки: шифр перестановки «скитала», шифрующие таблицы, применение магических квадратов. Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.2. Основные понятия и определения. Шифры перестановки: шифр перестановки «скитала», шифрующие таблицы, применение магических квадратов. Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.3. методы взлома шрифтов перестановки,шифр перестановки «скитала», шифрующие таблицы, применение магических квадратов. Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.4. Шифры простой замены: полибианский квадрат, система шифрования Цезаря, аффинная система подстановок Цезаря, система Цезаря с ключевым словом, шифрующие таблицы Трисемуса, биграммный шифр Плейфера, криптосистема Хилла, система омофонов. Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.5. Шифры простой замены: полибианский квадрат, система шифрования Цезаря, аффинная система подстановок Цезаря, система Цезаря с ключевым словом, шифрующие таблицы Трисемуса, биграммный шифр Плейфера, криптосистема Хилла, система омофонов. Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.6. Методы взлома шифров простой замены. Взлом шифров простой замены Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.7. Шифры сложной замены: шифр Гронсфельда, система шифрования Вижинера, шифр «двойной квадрат» Уитсона, одноразовая система шифрования, шифрование методом Вернама, роторные машины. Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.8. Шифры сложной замены: шифр Гронсфельда, система шифрования Вижинера, шифр «двойной квадрат» Уитсона, одноразовая система шифрования, шифрование методом Вернама, роторные машины. Лабораторные 4 1 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.9. Современные симметричные криптосистемы. Американский стандарт шифрования данных DES. Область применения алгоритма DES. Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.10. Современные симметричные криптосистемы. Принцип итерирования. Конструкция Фейтстеля.Американский стандарт шифрования данных DES. Область применения алгоритма DES. Лабораторные 4 1 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.11. Современные симметричные криптосистемы. Принцип итерирования. Конструкция Фейтстеля. Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.12. Анализ DES Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.13. Шифрование с помощью DES вручную Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.14. Отечественный стандарт шифрования данных ГОСТ: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки. Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.15. Отечественный стандарт шифрования данных ГОСТ: режим простой замены, режим гаммирования, режим гаммирования с обратной связью, режим выработки имитовставки. Лабораторные 4 1 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.16. Анализ алгоритма ГОСТ Сам. работа 4 6 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.17. Шифрование с помощью ГОСТ вручную Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.18. Режимы шифрования Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.19. Режимы шифрования Лабораторные 4 1 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.20. Анализ режимов шифрования Лабораторные 4 1 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.21. Другие блочные шифры Лекции 4 2 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.22. Другие блочные шифры Лабораторные 4 1 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.23. Концепция криптосистемы с открытым ключом. Однонаправленные функции Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.24. Построение однонаправленных функций. Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.25. Анализ алгоритма Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.26. Реализация алгоритма Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.27. Криптосистема шифрования данных RSA: процедуры шифрования и расшифрования в криптосистеме RSA, безопасность и быстродействие криптосистемы RSA. Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.28. Анализ RSA Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.29. Реализация RSA Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.30. Комбинированный метод шифрования Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
2.31. Комбинированный метод шифрования Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
Раздел 3. Цифровая продпись
3.1. Цифровая подпись Лекции 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
3.2. Цифровая подпись Лабораторные 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1
3.3. Цифровая подпись Сам. работа 4 4 ПК-4.1, ПК-4.2, ПК-4.3, ПК-3.1, ПК-3.2, ПК-3.3 Л1.2, Л1.1, Л2.1

5. Фонд оценочных средств

5.1. Контрольные вопросы и задания для проведения текущего контроля и промежуточной аттестации по итогам освоения дисциплины
Оценочные материалы для текущего контроля по разделам и темам дисциплины в полном объеме размещены в онлайн-курсе на образовательном портале «Цифровой университет АлтГУ» – https://portal.edu.asu.ru/course/view.php?id=2466

ОЦЕНКА СФОРМИРОВАННОСТИ КОМПЕТЕНЦИЙ:
ПК-4: Способен осуществлять научно-исследовательскую деятельность в области разработки программно-информационных систем

ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА

Вопрос 1. Остаток от деления числа 123 на 25 равен:
а) 21 , б) 23 , в) 33, г) -2
Ответ: б
Вопрос 2. Остаток от деления числа -150 на 23 равен:
а) -21 , б) 22 , в) 11, г) -12
Ответ: в
Вопрос 3. Число положительных делителей числа 100 равно:
а) 9 , б) 4 , в) 6, г) 12
Ответ: а
Вопрос 4. Сумма всех положительных делителей числа 120 равно:
а) 9 , б) 4 , в) 6, г) 360
Ответ: г
Вопрос 5. Значение функции Эйлера для числа 77 равно:
а) 7 , б) 11 , в) 60, г) 36
Ответ: в
Вопрос 6. Числовой эквивалент биграммы «ДА» русского алфавита, состоящего из 33 букв, которым соответствуют числовые эквиваленты 0-32, равен:
а) 4 , б) 37 , в) 143, г) 132
Ответ: г
Вопрос 7. Числовой эквивалент триграммы «АБВ» русского алфавита, состоящего из 33 букв, которым соответствуют числовые эквиваленты 0-32, равен:
а) 33 , б) 37 , в) 43, г) 35
Ответ: г
Вопрос 8. Обратное преобразование для аффинного преобразования y=4x+3(mod 7) имеет вид:
а) x=2y+1(mod 7) , б) x=-y+3(mod 7) ,
в) x=2y-5(mod 7), г) x==-y-5(mod 7)
Ответ: а
Вопрос 9. Обратное преобразование для аффинного преобразования y=4x+3(mod 8) имеет вид:
а) x=2y+1(mod 8) , б) исходное преобразование необратимо,
в) x=2y-5(mod 8), г) x=3y+4(mod 8)
Ответ: б
Вопрос 10. Укажите число аффинных преобразований для алфавита длины N=10.
а) 40 , б) 39 , в) 41, г) 38
Ответ: б
Вопрос 11. Неподвижным элементом аффинного преобразования y=13x+6(mod 15) является:
а) 4 , б) 9 , в) 2, г) 3
Ответ: в
Вопрос 12. Неподвижным элементом аффинного преобразования y=13x+8(mod 15) является:
а) 4 , б) 9 , в) 2, г) нет неподвижных элементов
Ответ: г
Вопрос 13. Указать обратимый элемент в кольце вычетов по модулю 12:
а) 4 , б) 9 , в) 2, г) 5
Ответ: г
Вопрос 14. Сколько решений имеет сравнение 5x≡6(mod 13)?
а) 13 , б) 2 , в) 1, г) 5
Ответ: в
Вопрос 15. Сколько решений имеет сравнение 3x≡6(mod 15)?
а) 2 , б) 5 , в) 1, г) 3
Ответ: г

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА:

Вопрос 1. Найдите число неподвижных точек для шифрующего преобразования у=10x+6(mod 15).
Ответ: 3
Вопрос 2. Сколько существует различных преобразований сдвига для 50-буквенного алфавита?
Ответ: 49
Вопрос 3. Сколько существует различных линейных шифрующих преобразований f(x)=аx(mod 33) для 33-буквенного алфавита?
Ответ: 20.
Вопрос 4. Укажите пару чисел (x;y) таких, что 21x+5y=НОД(21; 5).
Ответ: (1;-4)
Вопрос 5. Что такое открытый текст?
Ответ: исходное сообщение, которое надо зашифровать.
Вопрос 6. Что такое шифр (криптоалгоритм)?
Ответ: множество обратимых преобразований открытого текста, проводимых с целью его защиты.
Вопрос 7. Что такое шифротекс?
Ответ: результат шифрования открытого текста.
Вопрос 8. Криптоалгоритмы, в которых для зашифровывания и расшифровывания используются одинаковые ключи называются?
Ответ: симметричными.
Вопрос 9. Криптоалгоритмы, в которых для зашифровывания и расшифровывания используются разные ключи называются?
Ответ: асимметричными.
Вопрос 10. Что такое атака в криптографии?
Ответ: попытка вскрыть шифр.
Вопрос 11. Если целью атаки является определение по шифротексту открытого текста или ключа, то атака называется?
Ответ: пассивной.
Вопрос 12. Если целью атаки является подмена сообщения, так чтобы это не заметил ни отправитель, ни получатель, то атака называется?
Ответ: активной.
Вопрос 13. Стеганография – это техника передачи сообщения, при котором?
Ответ: скрывается факт передачи сообщения.
Вопрос 14. Что такое ключ?
Ответ: сменный элемент шифра, определяющий выбор конкретного преобразования данного текста.
Вопрос 15. Чему равно количество всех ключей в шифрах-перестановках на 6-буквенном алфавите?
Ответ: 720.
Вопрос 16. Криптостойкость шифра называется?
Ответ: стойкость шифра к взлому.
Вопрос 17. Что такое взлом (вскрытие)?
Ответ: расшифровывание шифротекста без знания ключа.
Вопрос 18. Зашифровать сообщение «фи», записанное в 33-буквенном русском алфавите, используя аффинное преобразование с ключами шифрования а=7, b=4.
Ответ: тб

Вопрос 19. Пользуясь 33-буквенным русским алфавитом, зашифровать сообщение «да» с помощью матрицы, первая строка которой состоит из чисел 3 и 5, а вторая строка из чисел 5 и 3.
Ответ: лу.
Вопрос 20. Зашифровать открытый текст «АЯ», записанный в 33-буквенном русском алфавите, используя шифрующую матрицу, первая строка которой состоит из чисел 2 и 3, а вторая строка из чисел 4 и 8.
Ответ: эш.


ПК-3: Способен выполнять разработку и тестирование программного обеспечения
ПРИМЕРЫ ЗАДАНИЙ ЗАКРЫТОГО ТИПА

Вопрос 1. Остаток от деления числа 123 на 25 равен:
а) 21 , б) 23 , в) 33, г) -2
Ответ: б
Вопрос 2. Остаток от деления числа -150 на 23 равен:
а) -21 , б) 22 , в) 11, г) -12
Ответ: в
Вопрос 3. Число положительных делителей числа 100 равно:
а) 9 , б) 4 , в) 6, г) 12
Ответ: а
Вопрос 4. Сумма всех положительных делителей числа 120 равно:
а) 9 , б) 4 , в) 6, г) 360
Ответ: г
Вопрос 5. Значение функции Эйлера для числа 77 равно:
а) 7 , б) 11 , в) 60, г) 36
Ответ: в
Вопрос 6. Числовой эквивалент биграммы «ДА» русского алфавита, состоящего из 33 букв, которым соответствуют числовые эквиваленты 0-32, равен:
а) 4 , б) 37 , в) 143, г) 132
Ответ: г
Вопрос 7. Числовой эквивалент триграммы «АБВ» русского алфавита, состоящего из 33 букв, которым соответствуют числовые эквиваленты 0-32, равен:
а) 33 , б) 37 , в) 43, г) 35
Ответ: г
Вопрос 8. Обратное преобразование для аффинного преобразования y=4x+3(mod 7) имеет вид:
а) x=2y+1(mod 7) , б) x=-y+3(mod 7) ,
в) x=2y-5(mod 7), г) x==-y-5(mod 7)
Ответ: а
Вопрос 9. Обратное преобразование для аффинного преобразования y=4x+3(mod 8) имеет вид:
а) x=2y+1(mod 8) , б) исходное преобразование необратимо,
в) x=2y-5(mod 8), г) x=3y+4(mod 8)
Ответ: б
Вопрос 10. Укажите число аффинных преобразований для алфавита длины N=10.
а) 40 , б) 39 , в) 41, г) 38
Ответ: б
Вопрос 11. Неподвижным элементом аффинного преобразования y=13x+6(mod 15) является:
а) 4 , б) 9 , в) 2, г) 3
Ответ: в
Вопрос 12. Неподвижным элементом аффинного преобразования y=13x+8(mod 15) является:
а) 4 , б) 9 , в) 2, г) нет неподвижных элементов
Ответ: г
Вопрос 13. Указать обратимый элемент в кольце вычетов по модулю 12:
а) 4 , б) 9 , в) 2, г) 5
Ответ: г
Вопрос 14. Сколько решений имеет сравнение 5x≡6(mod 13)?
а) 13 , б) 2 , в) 1, г) 5
Ответ: в
Вопрос 15. Сколько решений имеет сравнение 3x≡6(mod 15)?
а) 2 , б) 5 , в) 1, г) 3
Ответ: г

ПРИМЕРЫ ЗАДАНИЙ ОТКРЫТОГО ТИПА:

Вопрос 1. Найдите число неподвижных точек для шифрующего преобразования у=10x+6(mod 15).
Ответ: 3
Вопрос 2. Сколько существует различных преобразований сдвига для 50-буквенного алфавита?
Ответ: 49
Вопрос 3. Сколько существует различных линейных шифрующих преобразований f(x)=аx(mod 33) для 33-буквенного алфавита?
Ответ: 20.
Вопрос 4. Укажите пару чисел (x;y) таких, что 21x+5y=НОД(21; 5).
Ответ: (1;-4)
Вопрос 5. Что такое открытый текст?
Ответ: исходное сообщение, которое надо зашифровать.
Вопрос 6. Что такое шифр (криптоалгоритм)?
Ответ: множество обратимых преобразований открытого текста, проводимых с целью его защиты.
Вопрос 7. Что такое шифротекс?
Ответ: результат шифрования открытого текста.
Вопрос 8. Криптоалгоритмы, в которых для зашифровывания и расшифровывания используются одинаковые ключи называются?
Ответ: симметричными.
Вопрос 9. Криптоалгоритмы, в которых для зашифровывания и расшифровывания используются разные ключи называются?
Ответ: асимметричными.
Вопрос 10. Что такое атака в криптографии?
Ответ: попытка вскрыть шифр.
Вопрос 11. Если целью атаки является определение по шифротексту открытого текста или ключа, то атака называется?
Ответ: пассивной.
Вопрос 12. Если целью атаки является подмена сообщения, так чтобы это не заметил ни отправитель, ни получатель, то атака называется?
Ответ: активной.
Вопрос 13. Стеганография – это техника передачи сообщения, при котором?
Ответ: скрывается факт передачи сообщения.
Вопрос 14. Что такое ключ?
Ответ: сменный элемент шифра, определяющий выбор конкретного преобразования данного текста.
Вопрос 15. Чему равно количество всех ключей в шифрах-перестановках на 6-буквенном алфавите?
Ответ: 720.
Вопрос 16. Криптостойкость шифра называется?
Ответ: стойкость шифра к взлому.
Вопрос 17. Что такое взлом (вскрытие)?
Ответ: расшифровывание шифротекста без знания ключа.
Вопрос 18. Зашифровать сообщение «фи», записанное в 33-буквенном русском алфавите, используя аффинное преобразование с ключами шифрования а=7, b=4.
Ответ: тб

Вопрос 19. Пользуясь 33-буквенным русским алфавитом, зашифровать сообщение «да» с помощью матрицы, первая строка которой состоит из чисел 3 и 5, а вторая строка из чисел 5 и 3.
Ответ: лу.
Вопрос 20. Зашифровать открытый текст «АЯ», записанный в 33-буквенном русском алфавите, используя шифрующую матрицу, первая строка которой состоит из чисел 2 и 3, а вторая строка из чисел 4 и 8.
Ответ: эш.

КРИТЕРИИ ОЦЕНИВАНИЯ: Каждое задание оценивается 1 баллом. Оценивание КИМ теоретического характера в целом:
* «отлично» – верно выполнено 85-100% заданий; «хорошо» – верно выполнено 70-84% заданий; «удовлетворительно» – верно выполнено 51-69% заданий; «неудовлетворительно» – верно выполнено 50% или менее 50% заданий.
5.2. Темы письменных работ для проведения текущего контроля (эссе, рефераты, курсовые работы и др.)
не предусмотрены
5.3. Фонд оценочных средств для проведения промежуточной аттестации
Промежуточная аттестация заключается в проведении в конце семестра зачета по всему изученному за семестр материалу. Зачет соц. проводится в устной и письменной формах по билетам.
ПРИМЕРЫ ПРАКТИЧЕСКИХ ЗАДАНИЙ НА ЗАЧЕТЕ СОЦ:
1. Разложить на простые множители число а) 3551 ; б) 2407; в) 6497
2. Используя решето Эратосфена найти все простые числа из [1;100]
3. Доказать, что в натуральном ряду существуют сколь угодно большие отрезки, не содержащие простых чисел.
4. Найти НОД (99, 162), а также представление НОД через исходные числа.
5. Найти НОД(91427,3960,3360).
6. Найти сумму и число все возможных делителей чисел а) 375; б) 1200; в) 1890
7. Доказать свойства числовых сравнений.
8. Найти функцию Эйлера для чисел а) 720; б) 1200; в)5^10
9. Найти функцию Эйлера для числа 11*14*15
10. Решить уравнение phi(2x)=phi(3x)
11. Образуют ли полную систему вычетов по модулю 6 числа -40; -45;31;26;-48;-34
12. Образуют ли привеlенную систему вычетов по модулю 12 числа 385; -287;-133;--197.
13. Проверить теорему Эйлера для а=24, n=24.
14. Найти решения в целых числах 17x+13y=1.
15. Программа ROT13 (OC UNIX) циклически сдвигает каждую букву латинского алфавита на 13 позиций вправо. Как расшифровать криптограмму , применяя программу ROT13?
16. Пусть кодовый текст ЛЕДЕНЕЦ соответствует фразе открытого текста ПОВЕРНУТЬ КЛЮЧ ВПРАВО НА 90 градусов. Расшифровать кодовый текст ЛЕДЕНЕЦ + ЛЕДЕНЕЦ+ ЛЕДЕНЕЦ.
17. (Шриф ПОЛИБИЯ) Восстановить тест ЕИЙТДЕФЪЙЭ ФЭКЧЛЫ ДЧФЕЩГЕЩДЕСКЧ ВЯУЬЧ ШЩОМЩЙН_ЧЧ АЧФЫУЧКИКХКУВ_ЯЙ
18. Пусть секретный ключ состоит из одного слова ЗИМА , а открытый текст Т=ШИФР_ВИЖЕНЕРА_ДЛЯ_ХАРЕРОВ. Зашифровать текст с помощью таблицы Виженера.
19. Расшифровать сообщение Т=FBRNLWUGAJINZTHHXTEPHBNXSW зашифрованное линейным шифрующим преобразованием триграмм 26-буквенного алфавита A-Z c числовыми эквивалентами 0-25. Известно, что последние три триграммы – это подпись отправителя JAMESBOND. Найти дешифрирующую матрицу и прочитать сообщение.
20. Построить криптосистему RSA для всех трех вариантов и зашифровать текст Т=ПАУК_НА_СУРАНЕН_КЕРЦЕ
21. Построить схему установления подлинности адресата на основе криптосистемы RSA(применить его числовой вариант).
22. Пусть два участника А( ключ а) и В (ключ в) решили установить между собой секретную связь без передачи ключей при открытом ключе р=23. Пусть а=5, в=7. Определить секретные ключи из соответствующих сравнений as=9 и вs=19. Зашифровать и подписать сообщение Т= НЕ ПИШИТЕ ДЛИННЫЕ ПИСЬМА.
23. Построить криптосистему Эль-Гамаля для р=19 и подписать сообщение Т=ВЕРНИСЬ_В_АРЦАХ.

ПЕРЕЧЕНЬ ВОПРОСОВ К ЗАЧЕТУ:
1. Делимость целых чисел. Основные свойства делимости.
2. Простые и составные числа.
3. НОД и НОК чисел.
4. Числовые сравнения и их свойства.
5. Кольцо Zn.
6. Полна и приведенная система вычетов. Функция Эйлера.
7. Теорема Эйлера и Ферма.
8. Диофантовы уравнений первой степени и способы их решения.
9. Китайская терема об остатках.
10. Основные понятия криптографии.
11. Виды криптографических атак.
12. Шифры перестановки (определение, примеры).
13. Шифры простой замены (определение, примеры).
14. Шифры сложной замены (определение, примеры).
15. Симметричные системы шифрования.
16. Современные блочные шифры (общая схема и пример конкретного шифра с краткой характеристикой)
17. Режимы шифрование блочных шифров.
18. Современные потоковые шифры (общая схема и пример конкретного шифра с краткой характеристикой).
19. Ассиметричные системы шифрования (основные принципы).
20. Комбинированным метод шифрования.
21. Алгоритм RSA.
22. Хеш-функции (определение, примеры).
23. Цифровая подпись (определение, примеры).
24. Криптографические протоколы (определение, примеры).

КРИТЕРИИ ОЦЕНИВАНИЯ:
«Зачтено»: студентом дан полный, в логической последовательности развернутый ответ на поставленные вопросы, где он продемонстрировал знания предмета в полном объеме учебной программы, достаточно глубоко осмысливает дисциплину, самостоятельно, и исчерпывающе отвечает на дополнительные вопросы, приводит собственные примеры по проблематике поставленного вопроса, решил предложенные практические задания без ошибок. Студентом дан развернутый ответ на поставленный вопрос, где студент демонстрирует знания, приобретенные на лекционных и семинарских занятиях, а также полученные посредством изучения обязательных учебных материалов по курсу, дает аргументированные ответы, приводит примеры, в ответе присутствует свободное владение монологической речью, логичность и последовательность ответа. Однако допускаются неточности в ответе. Решил предложенные практические задания с небольшими неточностями. Студентом дан ответ, свидетельствующий в основном о знании процессов изучаемой дисциплины, отличающийся недостаточной глубиной и полнотой раскрытия темы, знанием основных вопросов теории, слабо сформированными навыками анализа явлений, процессов, недостаточным умением давать аргументированные ответы и приводить примеры, недостаточно свободным владением монологической речью, логичностью и последовательностью ответа. Допускается несколько ошибок в содержании ответа и решении практических заданий.
«Незачет»: студентом дан ответ, который содержит ряд серьезных неточностей, обнаруживающий незнание процессов изучаемой предметной области, отличающийся неглубоким раскрытием темы, незнанием основных вопросов теории, неумением давать аргументированные ответы. Выводы поверхностны. Решение практических заданий не выполнено. Студент не способен ответить на вопросы даже при дополнительных наводящих вопросах преподавателя.

6. Учебно-методическое и информационное обеспечение дисциплины

6.1. Рекомендуемая литература
6.1.1. Основная литература
Авторы Заглавие Издательство, год Эл. адрес
Л1.1 Кнауб Л. В. , Новиков Е. А. , Шитов Ю. А. Теоретико-численные методы в криптографии: учебное пособие: Учебники и учебные пособия для ВУЗов Сибирский федеральный университет, 2011 biblioclub.ru
Л1.2 Коржик В. И., Яковлев В. А. Основы криптографии: учеб. пособие СПб.: Интермедия, 2016
6.1.2. Дополнительная литература
Авторы Заглавие Издательство, год Эл. адрес
Л2.1 Фороузан Б. А. Математика криптографии и теория шифрования: Учебная литература для ВУЗов Национальный Открытый Университет «ИНТУИТ», , 2016 biblioclub.ru
6.2. Перечень ресурсов информационно-телекоммуникационной сети "Интернет"
Название Эл. адрес
Э1 Электронная библиотека www.lib.asu.ru
Э2 Образовательный математический сайт www.exponenta.ru
Э3 Свободная энциклопедия Википедия ru.wikipedia.org
Э4 Электронная библиотека www.biblioclub.ru
Э5 Единый образовательный портал АлтГУ portal.edu.asu.ru
Э6 Аналитическо-информационный портал "Финам". www.finam.ru
6.3. Перечень программного обеспечения
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от
08.12.2010), (бессрочно);

Microsoft Windows 7 (Windows 7 Professional, № 61834699 от
22.04.2013), (бессрочно);

Chrome (http://www.chromium.org/chromium-os/licenses ), (бессрочно);

7-Zip (http://www.7-zip.org/license.txt ), (бессрочно);

AcrobatReader
(http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_co
m_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);

ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-
linux-special-edition/), (бессрочно);

LibreOffice (https://ru.libreoffice.org/), (бессрочно);

Веб-браузер Chromium (https://www.chromium.org/Home/),
(бессрочно);

Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня
2024);

Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);

Okular (https://okular.kde.org/ru/download/), (бессрочно);

Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
Microsoft Office 2010 (Office 2010 Professional, № 4065231 от 08.12.2010), (бессрочно);
Microsoft Windows 7 (Windows 7 Professional, № 61834699 от 22.04.2013), (бессрочно);
Chrome (http://www.chromium.org/chromium-os/licenses), (бессрочно); 7-Zip (http://www.7-zip.org/license.txt), (бессрочно);
AcrobatReader (http://wwwimages.adobe.com/content/dam/Adobe/en/legal/servicetou/Acrobat_com_Additional_TOU-en_US-20140618_1200.pdf), (бессрочно);
ASTRA LINUX SPECIAL EDITION (https://astralinux.ru/products/astra-linux-special-edition/), (бессрочно);
LibreOffice (https://ru.libreoffice.org/), (бессрочно);
Веб-браузер Chromium (https://www.chromium.org/Home/), (бессрочно);
Антивирус Касперский (https://www.kaspersky.ru/), (до 23 июня 2024);
Архиватор Ark (https://apps.kde.org/ark/), (бессрочно);
Okular (https://okular.kde.org/ru/download/), (бессрочно);
Редактор изображений Gimp (https://www.gimp.org/), (бессрочно)
6.4. Перечень информационных справочных систем
1. http://www.lib.asu.ru - Научная библиотека Алтайского государственного университета;
2. http://www.biblioclub.ru - электронно-библиотечная система издательства «Лань»;
3. http://exponenta.ru - Образовательный математический сайт
4. http://www.biblioclub.ru - электронно-библиотечная система "Университетская библиотека online";
5. База данных литературы информационно-методического кабинета факультета социологии АлтГУ "ФОЛИАНТ"
6. Единый образовательный портал - http://portal.edu.asu.ru/

7. Материально-техническое обеспечение дисциплины

Аудитория Назначение Оборудование
Учебная аудитория для проведения занятий лекционного типа, занятий семинарского типа (лабораторных и(или) практических), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проектирования (выполнения курсовых работ), проведения практик Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
Помещение для самостоятельной работы помещение для самостоятельной работы обучающихся Компьютеры, ноутбуки с подключением к информационно-телекоммуникационной сети «Интернет», доступом в электронную информационно-образовательную среду АлтГУ
Учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проекта (работы), проведения практики Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)
Учебная аудитория для проведения занятий всех видов (дисциплинарной, междисциплинарной и модульной подготовки), групповых и индивидуальных консультаций, текущего контроля и промежуточной аттестации, курсового проекта (работы), проведения практики Стандартное оборудование (учебная мебель для обучающихся, рабочее место преподавателя, доска)

8. Методические указания для обучающихся по освоению дисциплины

На лекционных занятиях необходимо конспектировать изучаемый материал.
- Для систематизации лекционного материала, который будет полезен при подготовке к итоговому контролю знаний, записывайте на каждой лекции тему, вопросы для изучения, рекомендуемую литературу.
- В каждом вопросе выделяйте главное, обязательно запишите ключевые моменты (определение, факты, законы, правила и т.д.), подчеркните их.
- Если по содержанию материала возникают вопросы, не нужно выкрикивать, запишите их и задайте по окончании лекции или на семинарском занятии.
- Перед следующей лекцией обязательно прочитайте предыдущую, чтобы актуализировать знания и осознанно приступить к освоению нового содержания

Практическое занятие – это форма работы, где студенты максимально активно участвуют в обсуждении темы.
- Самостоятельную подготовку к занятию необходимо начинать с изучения понятийного аппарата темы. Рекомендуем использовать справочную литературу (словари, справочники, энциклопедии), целесообразно создать и вести свой словарь терминов.
- Важно запомнить, что любой источник должен нести достоверную информацию, особенно это относится к Internet-ресурсам. При использовании Internet - ресурсов в процессе подготовки не нужно их автоматически «скачивать», они должны быть проанализированы. Не нужно «скачивать» готовые рефераты, так как их однообразие преподаватель сразу выявляет, кроме того, они могут быть сомнительного качества.
- В процессе изучения темы анализируйте несколько источников. Используйте периодическую печать - специальные журналы.
- Полезным будет работа с электронными учебниками и учебными пособиями в Internet-библиотеках. Зарегистрируйтесь в них: университетская библиотека Онлайн (http://www.biblioclub.ru/) и электронно-библиотечная система «Лань» (http://e.lanbook.com/).
- В процессе подготовки и построения ответов при выступлении не просто пересказывайте текст учебника, но и выражайте свою личностно-профессиональную оценку прочитанного.
- Если к занятиям предлагаются задания практического характера, продумайте план их выполнения или решения при подготовке к семинару.
- При возникновении трудностей в процессе подготовки взаимодействуйте с преподавателем, консультируйтесь по самостоятельному изучению темы.

Самостоятельная работа.
- При изучении дисциплины не все вопросы рассматриваются на занятиях, часть вопросов рекомендуется преподавателем для самостоятельного изучения.
- Поиск ответов на вопросы и выполнение заданий для самостоятельной работы позволит вам расширить и углубить свои знания по курсу, применить теоретические знания в решении задач практического содержания, закрепить изученное ранее.
- Эти задания следует выполнять не «наскоком», а постепенно, планомерно, следуя порядку изучения тем курса.
- При возникновении вопросов обратитесь к преподавателю в день консультаций на кафедру.
- Выполнив их, проанализируйте качество их выполнения. Это поможет вам развивать умения самоконтроля и оценочные компетенции.

Итоговый контроль.
- Для подготовки к зачету/экзамену возьмите перечень примерных вопросов у преподавателя.
- В списке вопросов выделите те, которые были рассмотрены на занятиях. Обратитесь к своим записям, выделите существенное. Для более детального изучения изучите рекомендуемую литературу.
- Если в списке вопросов есть те, которые не рассматривались на занятии, изучите их самостоятельно.