Научная статья на тему 'О некоторых возможностях сопровождения чтения классического курса алгебры реальными приложениями из области криптографии (для студентов младших курсов технических университетов)'

О некоторых возможностях сопровождения чтения классического курса алгебры реальными приложениями из области криптографии (для студентов младших курсов технических университетов) Текст научной статьи по специальности «Математика»

CC BY
79
11
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ШИФР ХИЛЛА / ПОДСТАНОВКА / ЗАДАЧА О НАЗНАЧЕНИЯХ / HILL CIPHER / SUBSTITUTION / ASSIGNMENT PROBLEM

Аннотация научной статьи по математике, автор научной работы — Ласковая Татьяна Алексеевна, Рыбников Константин Константинович, Чернобровина Ольга Константиновна

Одним из важных аспектов построения программы преподавания традиционных базовых курсов высшей математики для студентов технических университетов является задача сопровождения этих курсов реальными практическими приложениями. Только в этом случае будущие инженеры ощутят прикладную перспективу применения математического аппарата, которым они овладевают в процессе обучения. Эта задача представляется достаточно сложной, так как теоретический багаж студентов младших курсов невелик: основы дифференциального и интегрального исчисления и основные положения линейной алгебры. Авторы предлагают использовать при преподавании курса высшей алгебры в первую очередь примеры из области криптографии, для решения которых, как правило, достаточно материала первого курса (даже первого семестра). Это, например, шифр Лестера Хилла, подстановки и подходы к анализу структуры формальных нейронов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по математике , автор научной работы — Ласковая Татьяна Алексеевна, Рыбников Константин Константинович, Чернобровина Ольга Константиновна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

On some possibilities of supporting the reading of the classical course of algebra with real applications in the fi eld of cryptography for students of junior courses of technical universities

One of the important aspects of the program of teaching traditional basic courses of higher mathematics for students of technical universities is the task of supporting these courses with real practical applications. Only in this case, future engineers will feel the applied perspective of the mathematical apparatus, which they master in the learning process. This task is quite diffi cult as the theoretical background of junior students is very poor. The authors propose to use in teaching the course of higher algebra in the fi rst place examples from the fi eld of cryptography, for which, as a rule, enough material of the fi rst course (and even the fi rst semester!). These are, for example, Leicester hill cipher, substitutions and approaches to the analysis of the structure of formal neurons.

Текст научной работы на тему «О некоторых возможностях сопровождения чтения классического курса алгебры реальными приложениями из области криптографии (для студентов младших курсов технических университетов)»

ISSN 2542-1468, Лесной вестник /Forestry Bulletin, 2019. Т. 23. № 3. С. 114-120. © МГТУ им. Н.Э. Баумана, 2019 Математическое моделирование О некоторых возможностях сопровождения...

УДК 510.58 DOI: 10.18698/2542-1468-2019-3-114-120

О НЕКОТОРЫХ ВОЗМОЖНОСТЯХ СОПРОВОЖДЕНИЯ ЧТЕНИЯ КЛАССИЧЕСКОГО КУРСА АЛГЕБРЫ РЕАЛЬНЫМИ ПРИЛОЖЕНИЯМИ ИЗ ОБЛАСТИ КРИПТОГРАФИИ (ДЛЯ СТУДЕНТОВ МЛАДШИХ КУРСОВ ТЕХНИЧЕСКИХ УНИВЕРСИТЕТОВ)

Т.А. Ласковая1, К.К. Рыбников2, О.К. Чернобровина3

1МГТУ им. Н.Э. Баумана, 105005, Москва, 2-я Бауманская ул., д. 5, стр. 1 2ООО «Полиэдр» 107143, Москва, шоссе Открытое, д. 20, стр. 1

3МГТУ им. Н.Э. Баумана (Мытищинский филиал), 141005, Московская обл., г. Мытищи, ул. 1-я Институтская, д. 1 talaskovy@mail.ru

Одним из важных аспектов построения программы преподавания традиционных базовых курсов высшей математики для студентов технических университетов является задача сопровождения этих курсов реальными практическими приложениями. Только в этом случае будущие инженеры ощутят прикладную перспективу применения математического аппарата, которым они овладевают в процессе обучения. Эта задача представляется достаточно сложной, так как теоретический багаж студентов младших курсов невелик: основы дифференциального и интегрального исчисления и основные положения линейной алгебры. Авторы предлагают использовать при преподавании курса высшей алгебры в первую очередь примеры из области криптографии, для решения которых, как правило, достаточно материала первого курса (даже первого семестра). Это, например, шифр Лестера Хилла, подстановки и подходы к анализу структуры формальных нейронов. Ключевые слова: шифр Хилла, подстановка, задача о назначениях

Ссылка для цитирования: Ласковая Т.А., Рыбников К.К., Чернобровина О.К. О некоторых возможностях сопровождения чтения классического курса алгебры реальными приложениями из области криптографии (для студентов младших курсов технических университетов) // Лесной вестник / Forestry Bulletin, 2019. Т. 23. № 3. С. 114-120. DOI: 10.18698/2542-1468-2019-3-114-120

Применение науки составляет особое умение, гораздо более высокое, чем сама наука.

Фрэнсис Бэкон

Восприятие курсов высшей математики для студентов младших курсов технических университетов иногда оказывается достаточно сложным. И дело не только в трудности изучаемого материала, но и в психологических особенностях студентов. Будущий инженер интуитивно хотел бы с первых месяцев обучения оценить возможности прикладных исследований на основе изучаемого математического аппарата. Если преподаватель строит свой курс на изложении формального математического курса, то это может негативно сказаться на качестве обучения, не говоря уже об интересе обучающихся к дисциплине. Эта объективная опасность подстерегает даже опытного лектора [19, 20], и надо сказать, что проблема, которая в связи с этим встает перед преподавателем, достаточно сложна.

Цель работы

Авторы ставят целью с первых месяцев изучения курса высшей математики предоставить возможность будущим инженерам приступить к анализу реальных прикладных моделей.

Материалы и методы

Используемыми методами являются основные алгоритмы линейной алгебры, методы анализа выпуклых многогранников и исследования некоторых объектов симметрической группы. Весь этот материал доступен для первокурсника.

Среди таких приложений достаточно перспективным направлением является классическая криптография [6-10] в сочетании с самыми простыми сведениями из курса алгебры. Приведем несколько конкретных примеров.

Решение систем линейных уравнений и шифр Хилла. На самом раннем этапе изучения курса линейной алгебры студенты знакомятся с понятием определителя квадратной матрицы, способами построения обратной матрицы, а также с матричным методом решения невырожденной квадратной системы линейных уравнений. Как ни странно, даже эти начальные знания могут быть использованы при математическом анализе одного из шифров.

В 1929 году американский математик Лестер Сандерс Хилл (1890-1961) предложил достаточно простой способ шифрования [1, 2].

Пусть каждой букве латинского алфавита А, В, С, ..., Ъ поставлено в соответствие некоторое целое положительное число 0, 1, 2, ..., 25 так, что отображение {А, В, С, ..., Ъ} ^ {0, 1, 2, ..., 25} биективно.

Наиболее простой случай, разумеется, имеет вид (1)

A B C D E F G H I J K L M N

0 1 2 3 4 5 6 7 8 9 10 11 12 13

(1)

O P Q R S T U V W X Y Z

14 15 16 17 18 19 20 21 22 23 24 25

вектор _

пу.п, А =

«11

Ч«„1

а

а

пп J

где

6 =

А У

k = Yjauxj (mod 26)>i = 2> •••>п ■

Пример по Хиллу

Пусть сообщение (открытый текст) имеет вид

х = АСТ (0 2 19). При выбранном ключе

А--

6 13 20

24 16 17

1 10 15

\ 'G Y В"

= N Q К

У и R

шифртекст b определяется так:

Ь = Ах =

Процесс шифрования заключается в следующем. Предположим, что у нас есть «-мерный

6 24

13 16

20 17

15

, определяющий шифруемый, или

или Ь =

Хп

открытый, текст, и квадратная матрица А размером

'0Л 2 19 Р О

(mod 26) =

\ У fr>\

'15^ 14

Восстановим теперь открытый текст х по шиф-ртексту b, воспользовавшись соотношением (2):

которая называется

ключом шифрования.

Зашифрованный текст (шифртекст), соответствующий открытому тексту х, определяется как «-мерный вектор b:

Ах = b (mod 26),

x = A~lb =

8 5 21 8 21 12

10 21 8

14

7

(mod 26) =

2 — С . ■

T \

Операции по mod 26 таковы, что вместо чисел берутся их остатки при делении на 26.

Расшифрование, т. е. нахождение х по известному вектору b, определяется соотношением

х = A-lb (mod 26). (2)

Разумеется, этот процесс возможен только при условии, что у матрицы А существует обратная матрица А-1. В нашем случае это осуществляется при условиях:

1) det А ф 0;

2) det А не имеет общих делителей с основой модуля (в данном случае это число 26).

Последнее условие соблюдается автоматически, если основа модуля — простое число (например, 29). Это легко может быть достигнуто, если в биективное отображение вида (1) (нумерация букв алфавита может быть выбрана другой) добавить в качестве прообразов некоторые вспомогательные символы (например, пробел, точка, знак вопроса).

Криптоаналитические слабости шифра Хилла достаточно очевидны. Во-первых, это возможность определить матричный ключ А при большом наборе известных пар открытого текста и соответствующего ему шифртекста. Во-вторых, весьма трудно предположить эффективный алгоритм построения прямых и обратных матриц А и А-1, что должно было бы обеспечить построение процедуры выбора и смены ключа.

Можно предположить, что сам автор осознавал слабости своей схемы шифрования. В своих работах он упоминал о возможности многократного применения этой схемы, т. е. построения схемы шифрования с набором ключей А, Вь В2, ., Вк:

Ах = Ь, ВХЪ = р(1), В2р(1) =р(2), ..., В^-Ъ =р№).

В то же время известный историк криптографии Дэвид Кан в своей книге «Взломщики кодов» [3] отметил некоторые перспективы развития этого подхода к шифрованию, а также его достоинства. Прежде всего, это был первый опыт так называемого блочного шифрования, т. е. шифрования не позначного, а оперирующего с векторами (словами из букв алфавита).

Хотя сам Хилл ограничился преобразованием трехмерных векторов Х, очевидно, что размерность их может быть увеличена. Аппарат же процедуры шифрования полностью соответствует теоретическим сведениям из начального курса классической алгебры.

Именно это вызвало большой интерес у математиков-криптографов, когда в августе 1929 года Лестер Хилл представил свой доклад на съезде Американского математического общества в городе Боулдер (штат Колорадо).

Следует заметить, что все это много позже оценил Дэвид Кан, определив метод шифрования Хилла как «общий и мощный» [3].

Что же требуется студенту для анализа схемы шифрования Хилла? Не так уж много. Достаточно знать теорию решения квадратных систем линейных уравнений над полем действительных чисел и ее модификацию над кольцами вычетов по модулям 26 и 29 [4]. Впрочем, возможен выбор и других оснований модуля.

Решение системы линейных неравенств и анализ структуры соответствующего полиэдра как основа для изучения ряда технических приложений. При изучении теории решения систем линейных уравнений в стороне, как правило, оказывается смежный, естественно возникающий вопрос: как решать систему линейных неравенств?

На самом деле решение систем линейных неравенств может быть сведено к решению систем линейных уравнений путем простого введения дополнительных переменных [15, 17].

Для системы линейных неравенств

Ь{> О (/ = 1,2,...,т),

(3)

когда студенты будут осваивать симплекс-метод решения задач линейного программирования.

Во-вторых, что касается явных простых технических приложений математических полиэдральных моделей, то это в первую очередь рассмотрение задач анализа структуры комплекса формальных нейронов с линейной функцией активации [12-14], в том числе задач синтеза формальных нейронов (так называемые задачи настройки нейронов [13]).

Кроме того, при минимальных затратах времени можно продемонстрировать студентам, что системы линейных неравенств можно трактовать как математические модели распределения ресурсов [5].

Подстановки как базовый элемент построения узлов криптосхем. Математическая модель выбора подстановки. Подстановкой из п элементов конечного множества X = {хь х2, ..., хп} называется биективное отображение этого множества на себя f: X ^ X.

Общепринятая в математической литературе символическая запись подстановки имеет вид

1 2 ... i

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

х2

X; ... X,

Каждому из элементов множества X присваивается номер от 1 до п (разумеется, все номера различны), а их образами хь х2, ., хп являются те же числа, записанные в другом порядке. Случай, когда i = х, (/' = 1, 2, ..., п), также возможен:

v2'

вводим дополнительные переменные и переходим к рассмотрению системы линейных уравнений

«¿Л + аПХ2 + - + атХ« + Хп+1 = Ь

(/ = 1,2 ,...,т). (4)

Для полученной системы (4) можно применять методы нахождения ее общего решения, что входит в программу алгебры на первом курсе. Такой подход достаточно хорошо известен [5, с. 139-141].

Целесообразность изучения на первом курсе методов решения систем линейных неравенств обосновывается двумя факторами.

Во-первых, в том случае, если полученная система неравенств задает ограниченный полиэдр, то в дальнейшем для соответствующего выпуклого многогранника можно легко ввести понятие его вершины, что пригодится при обучении,

п->хи,

и называется тождественной подстановкой. Тождественная подстановка имеет вид

1 2... I ... п

V1 2- nJ На множестве подстановок из п элементов можно определить бинарную операцию умножения:

А =

1 2 ... г

Х\ х2

X, ... X

, В =

я/

У2

Уп

\

А*В определяется как отображение , ^х, ^у, (, = 1, 2, ..., п).

Пример

Пусть

Q

1 2 2 3

'1

2

ч

3

4

3

1 3 г2 4 3 1

V

1

2

Тогда P-Q =

2 1

QP =

2 1

1 2 3 4 5 6

33 3

х =

1 2

X;

\ х2 ■•■ Х1 •■• "*7 .....Я;

добиться возможно меньшего числа пар (прообраз — образ)

(Г f ■ \ J

\XiJ J X, \ J J

Операция умножения является не коммутативной, но ассоциативной. Множество подстановок, очевидно, образует группу. Для каждого элемента существует обратный, а в качестве единицы принимается тождественная подстановка.

Именно подстановки являются наиболее старым и известным способом шифрования. Еще в I веке до нашей эры Гай Юлий Цезарь применял подобный шифр. Схема такого шифрования описывается как подстановка

0'->х(.,у'->хД

удовлетворяющих условию

(х, - i) (mod n) = (Xj - j) (mod n).

Кстати, с точки зрения этого требования подстановка шифра Гай Юлия Цезаря является очень слабой.

В работе [11] предлагается математическая модель выбора подстановки, удовлетворяющей вышеуказанному требованию.

Для этой модели предлагается построить

где

матрицу С =

cijki

размером n2*n2

применительно к русскому алфавиту. Это отображение

i ^ (x + 3) (mod33), i = 1, 2, ..., 33.

Юлий Цезарь использовал подстановку, использующую сдвиг букв алфавита на 3 позиции. Разумеется, сдвиг может быть осуществлен на любое число позиций в пределах мощности алфавита [9]. Сдвиг может быть переменным и использоваться как ключевая система [10].

В работе [5] приводятся примеры из литературы, оживляющие изложение этого раздела для студентов: В.А. Каверин «Исполнение желаний» — студент Николай Трубачевский расшифровывает десятую главу «Евгения Онегина» А.С. Пушкина; А.Н. Толстой «Петр Первый» — разбойники общаются на секретном языке «Тарабарщина»; А.Н. Рыбаков «Кортик» — директор школы Алексей Иванович расшифровывает мудрую литорею (древнерусский шифр), с помощью которой в ножнах и кортике записывается фраза «Сим гадом завести часы»; упоминаются также рассказы Эдгара По «Золотой жук» и А. Конан Дойля «Пляшущие человечки». В последних двух рассказах герои, занимающиеся расшифровкой тайнописи, учитывают статистические характеристики открытых текстов и соответствующих им шифртекстов.

Подстановки часто используются в качестве узлов современных криптосхем. При этом основное требование к подстановке — «хорошее перемешивание» знаков входа (первой строки подстановки) при отображении. Это позволяет защитить криптосхему от попыток использовать статистические (частотные) характеристики открытого текста. Одно из таких требований для подстановки

Cijkl ~

1, если выполняется условие

{i^>j),(k^>l),{j-i) (mod п) =

= (1-к) (mod и),

0, в противном случае.

Требуется решить квадратичную задачу о назначениях

п

" CijklXijXkl ->т1П

I

i,j,k,l=\

при условиях:

(5)

¿=1

Е

7=1

Ху= 1, г =1,2,... ,п;

(6)

(7)

Ху = 0 или 1, i = 1, 2, ..., п; у = 1, 2, ..., п. (8) Решение задачи (5)-(8) достаточно трудоемко при относительно больших значениях п. Однако возможно решать задачу приближенно, применяя схему метода ветвей и границ, где нижние оценки для ветвей могут быть получены с помощью решения линейных задач о назначениях при выборе для ветви фиксированного набора назначений вида i ^ у [11, 16]. Для линейных задач условие (8) может быть заменено на Ху > 0.

Остается заметить, что подстановка определяется при решении задачи (5)-(8) как подстановочная матрица

Х =

21

VX«1

12

22

хп2

Пп

пп /

элементы которой принимают значения 0 и 1 при условиях (6), (7), т. е. в каждой строке и в каждом столбце такой матрицы находится только одна единица (остальные элементы нулевые).

При изучении множества подстановок студенту не требуется дополнительных специальных

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

знаний. Понятие подстановки, операция умножения — этого достаточно, чтобы решать подстановочные уравнения и проводить первичный анализ подстановочных узлов криптосхем. Все это доступно первокурснику. Впоследствии на старших курсах по алгебраическим дисциплинам студентам предстоит познакомиться с симметрической группой (группой подстановок), изучить линейное программирование и дискретную математику.

Выводы

Рассмотренные авторами модели являются полезными приложениями прикладной части курса высшей математики и обеспечены необходимым математическим аппаратом. Этот материал расширяет представление о перспективах работы выпускника высшего учебного заведения.

Список литературы

[1] Lester Hill. Cryptography in an Algebraic Alphabet // The American Mathematical Monthly, v. 36, June-July, 1929, pp. 306-312.

[2] Lester Hill. Concerning Certain Linear Transformation Apparatus of Cryptography // The American Mathematical Monthly, 1931, v. 37, March, pp. 135-154.

[3] David Kahn. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner, 1966, pp. 405-723.

[4] Ласковая Т.А., Рыбников К.К., Чернобровина О.К., Чернышова А.Г. Об истории развития основных математических принципов криптографии и их иллюстративном значении при преподавании математических дисциплин // Труды XII Международных Колмагоровских чтений. Ярославль: РИО ЯГПУ, 2015. С. 296-400. 459 с.

[5] Рыбников К.К. Введение в дискретную математику и теорию решения экстремальных задач на конечных множествах. М.: Гелиос АРВ, 2010, 320 с.

[6] Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемуш-кин А.В. Основы криптографии. М.: Гелиос АРВ, 2002. С. 115-119. 481 с.

[7] Гомес Ж. Математики, шпионы и хакеры. Кодирование и криптография. М.: Де Агостини,2014. 144 с.

[8] Бабаш А.В., Шанкин Г.П. Криптография. М.: СО-ЛОН-Р, 2002. 512 с.

[9] Черчхауз Р. Коды и шифры. Юлий Цезарь, «Энигма» и Интернет. М.: Весь мир, 2007. 263 с.

[10] Земор Ж. Курс криптографии. Ижевск: НИЦ «Регулярная и хаотическая динамика», ИКИ, 2006. 256 с.

[11] Рыбников К.К. Прикладные аспекты использования одного приближенного метода решения квадратичной

Сведения об авторах

задачи о назначениях // Обозрение прикладной и промышленной математики, 2004. Т. 11. Вып. 3. С. 582-583.

[12] Никонов В.Г., Рыбников К.К. Применение полиэдральных методов в прикладных математических задачах, сводящихся к анализу и решению систем линейных неравенств // Вестник МГУЛ-Лесной Вестник, 2003. № 1(26). С. 81-85.

[13] Рыбников К.К. Приближенные методы настройки формального нейрона для решения задачи распознавания двух векторных массивов // Обозрение прикладной и промышленной математики, 2009. Т. 16. Вып. 2. С. 380-382.

[14] Ласковая Т. А., Рыбников К.К., Чернобровина О.К. О реализации универсальных двоичных узлов преобразования в электронных схемах комплексом формальных нейронов // Обозрение прикладной и промышленной математики, 2011. Т. 18. Вып. 2. С. 295-297.

[15] Ласковая Т.А., Рыбников К.К., Чернобровина О.К. История развития методов анализа полиэдральных математических моделей // Труды X Международных Колмо-горовских чтений. Ярославль: ЯГПУ, 2012. С. 188-191.

[16] Кирилина Т.Ю., Рыбников К.К., Чернышова А.Г. Задачи о назначениях как математические модели принятия управленческих решений и определения оценок рейтинга в социологических исследованиях рабочих коллективов // X Ковалевские чтения «Россия в современном мире: взгляд социолога»: материалы научно-практической конференции. Санкт-Петербург, Санкт-Петербургский государственный университет, 13-15 ноября 2015 г. / Отв. ред. Ю.В. Асочаков. СПб.: Скифия-принт, 2015. С. 42-48.

[17] Рыбников К.К., Ласковая Т.А. К истории развития теории решения систем линейных неравенств в XIX веке // Современная математика и математическое образование, проблемы истории и философии математики: материалы Межд. научная конференции, Тамбов, ТГУ им. Г.Р.Державина, 22.04-25.04 2008 г. Тамбов: ТГУ. С. 155-157.

[18] Рыбников К.К., Чернобровина О.К. Математическая подготовка инженеров космической отрасли на базе Московского лесотехнического института. Страницы истории (к 50-летию отечественной пилотируемой космонавтики) // Труды IX Международных Колмого-ровских чтений. Ярославль: ЯГПУ, 2011. С. 309-311.

[19] Рыбников К.К., Чернобровина О.К. О некоторых принципах построения учебного курса «Дискретная математика» для студентов инженерных специальностей // Труды IX Международных Колмогоровских чтений. Ярославль: ЯГПУ, 2011. С. 311-313.

[20] Рыбников К.К. Элементы численного дискретного анализа в подготовке преподавателей математики. Связь непрерывного и дискретного // Гуманитаризация среднего и высшего математического образования: методология, теории и практика: материалы Всероссийской научной конференции. Ч. 2. Саранск: МГПИ, 2002. С. 132-135.

Ласковая Татьяна Алексеевна — старший преподаватель кафедры математического моделирования МГТУ им. Н.Э. Баумана, talaskovy@mail.ru

Рыбников Константин Константинович — канд. физ.-мат. наук, доцент, директор ООО «Полиэдр», kkrybnikov@mail.ru

Чернобровина Ольга Константиновна — старший преподаватель кафедры информационно-измерительных систем и технологии приборостроения МГТУ им. Н.Э. Баумана (Мытищинский филиал), olga@mgul.ac.ru

Поступила в редакцию 21.12.2018.

Принята к публикации 25.04.2019.

ON SOME POSSIBILITIES OF SUPPORTING THE READING OF THE CLASSICAL COURSE OF ALGEBRA WITH REAL APPLICATIONS IN THE FIELD OF CRYPTOGRAPHY FOR STUDENTS OF JUNIOR COURSES OF TECHNICAL UNIVERSITIES

T.A. Laskovaya1, K.K. Rybnikov2, O.K. Chernobrovina3

'BMSTU, 5, Block 1, 2nd Baumanskaya st., 105005, Moscow, Russia 2«POLYEDR», Open Highway, 20, Moscow, 107143, Russia

3BMSTU (Mytishchi branch), 1, 1st Institutskaya st., 141005, Mytishchi, Moscow reg., Russia talaskovy@mail.ru

One of the important aspects of the program of teaching traditional basic courses of higher mathematics for students of technical universities is the task of supporting these courses with real practical applications. Only in this case, future engineers will feel the applied perspective of the mathematical apparatus, which they master in the learning process. This task is quite difficult as the theoretical background of junior students is very poor. The authors propose to use in teaching the course of higher algebra in the first place examples from the field of cryptography, for which, as a rule, enough material of the first course (and even the first semester!). These are, for example, Leicester hill cipher, substitutions and approaches to the analysis of the structure of formal neurons. Keywords: the hill cipher, substitution, assignment problem

Suggested citation: Laskovaya T.A., Rybnikov K.K., Chernobrovina O.K. O nekotorykh vozmozhnostyakh sopro-vozhdeniya chteniya klassicheskogo kursa algebry real'nymi prilozheniyami iz oblasti kriptografii dlya studentov mladshikh kursov tekhnicheskikh universitetov [On some possibilities of supporting the reading of the classical course of algebra with real applications in the field of cryptography for students ofjunior courses of technical universities]. Lesnoy vestnik / Forestry Bulletin, 2019, vol. 23, no. 3, pp. 114-120. DOI: 10.18698/2542-1468-2019-3-114-120

References

[1] Lester Hill. Cryptography in an Algebraic Alphabet // The American Mathematical Monthly, v. 36, June-July, 1929, pp. 306-312.

[2] Lester Hill. Concerning Certain Linear Transformation Apparatus of Cryptography // The American Mathematical Monthly, 1931, v. 37, March, pp. 135-154.

[3] David Kahn. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. New York: Scribner, 1966, pp. 405-723.

[4] Laskovaya T.A., Rybnikov K.K., Chernobrovina O.K., Chernyshova A.G. Ob istorii razvitiya osnovnykh matematicheskikh printsipov kriptografii i ikh illyustrativnom znachenii pri prepodavanii matematicheskikh distsiplin [The story of the development of the basic mathematical principles of cryptography and their illustrative value in teaching mathematical disciplines]. Trudy XII Mezhdunarodnykh Kolmagorovskikh chteniy [Proceedings of the XII International Kolmogorovsky readings]. Yaroslavl: RIO YGPU, 2015, pp. 296-400. 459 p.

[5] Rybnikov K.K. Vvedenie v diskretnuyu matematiku i teoriyu resheniya ekstremal'nykh zadach na konechnykh mnozhestvakh [Introduction to discrete mathematics and theory for solving extremal problems on finite sets]. Moscow: Gelios ARV, 2010, 320 p.

[6] Alferov A.P., Zubov A.Yu., Kuz'min A.S., Cheremushkin A.V. Osnovy kriptografii [Fundamentals of cryptography], 2nd ed. Moscow: Gelios ARV, 2002, pp. 115-119, 481 p.

[7] Gomes Zh.Matematiki, shpiony i khakery. Kodirovanie ikriptografiya [Maths, spies and hackers. Encryption and cryptography]. Moscow: De Agostini, 144 p.

[8] Babash A.V., Shankin G.P. Kriptografiya [Cryptography]. Moscow: SOLON-R, 2002, 512 p.

[9] Cherchkhauz R. Kody i shifry. Yuliy Tsezar', «Enigma» iInternet [Codes and ciphers. Julius Caesar, Enigma and the Internet]. M .: Ves' mir, 2005, 263 p.

[10] Zemor Zh. Kurskriptografii [Cryptography course]. Izhevsk: NITs «Regulyarnaya i khaoticheskaya dinamika», IKI, 2006, 256 p.

[11] Rybnikov K.K. Prikladnye aspekty ispol'zovaniya odnogo priblizhennogo metoda resheniya kvadratichnoy zadachi o naz-nacheniyakh [Applied aspects of using one approximate method for solving a quadratic assignment problem] Obozrenie prikladnoy i promyshlennoy matematiki [Review of applied and industrial mathematics], 2004, t. 11, v. 3, pp. 582-583.

[12] Nikonov V.G., Rybnikov K.K. Primenenie poliedral'nykh metodov v prikladnykh matematicheskikh zadachakh, svodyash-chikhsya k analizu i resheniyu sistem lineynykh neravenstv [Application of polyhedral methods in applied mathematical problems, which are reduced to the analysis and solution of systems of linear inequalities]. Moscow state forest university bulletin - Lesnoy vestnik, 2003, no. 1 (26), pp. 81-85.

[13] Rybnikov K.K. Priblizhennye metody nastroyki formal'nogo neyrona dlya resheniya zadachi raspoznavaniya dvukh vektornykh massivov [Approximate methods for setting up a formal neuron for solving the problem of recognizing two vector arrays]. Oboz-renie prikladnoy i promyshlennoy matematiki [Review of applied and industrial mathematics], 2009, t. 16, v. 2, pp. 380-382.

[14] Laskovaya T.A., Rybnikov K.K., Chernobrovina O.K. O realizatsii universal'nykh dvoichnykh uzlovpreobrazovaniya v elek-tronnykh skhemakh kompleksom formal'nykh neyronov [On the implementation of universal binary transformation nodes in electronic circuits by a complex of formal neurons]. Obozrenie prikladnoy i promyshlennoy matematiki [Review of applied and industrial mathematics], 2011, t. 18, v. 2, pp. 295-297.

[15] Laskovaya T.A., Rybnikov K.K., Chernobrovina O.K. Istoriya razvitiya metodov analizapoliedral'nykh matematicheskikh modeley [History of development of methods of analysis of polyhedral mathematical models] [Proceedings of the X International Kolmogorov readings: Collection of articles]. Yaroslavl: YAGPU, 2012, p. 188-191.

[16] Kirilina T.Yu., Rybnikov K.K., Chemyshova A.G. Zadachi o naznacheniyakh kak matematicheskie modeli prinyatiya up-ravlencheskikh resheniy i opredeleniya otsenok reytinga v sotsiologicheskikh issledovaniyakh rabochikh kollektivov [The problem of assignments as a mathematical model in managerial decisions and determine ranking in sociological studies of work teams]. X Kovalevskie chteniya «Rossiya v sovremennom mire: vzglyad sotsiologa»: materialy nauchno-prakticheskoy konferentsii [The Tenth Kovalevskie reading. Materials of scientific-practical conference]. Sankt-Peterburg, Sankt-Peterburg-skiy gosudarstvennyy universitet, November 13-15, 2015. Ed. Yu.V. Asochakov. Sankt-Peterburg: Skifiya-print, 2015, 248 p.

[17] Rybnikov K.K., Laskovaya T.A. K istorii razvitiya teorii resheniya sistem lineynykh neravenstv vXIXveke [The history of the theory of solving systems of linear inequalities in the XIX century]. Sovremennaya matematika i matematicheskoe obrazo-vanie, problemy istorii i filosofii matematiki [Modern mathematics and mathematical education, problems of history and philosophy of mathematics] Inter. scientific conference, Tambov, TSU them. G. R. Derzhavina, 22.04-25.04 2008), p. 155-157.

[18] Rybnikov K.K., Chernobrovina O.K. Matematicheskaya podgotovka inzhenerov kosmicheskoy otrasli na baze Moskovskogo lesotekhnicheskogo instituta. Stranitsy istorii (k 50-letiyu otechestvennoy pilotiruemoy kosmonavtiki) [Mathematical training of engineers of space branch on the basis of the Moscow forest engineering Institute. Pages of history (to the 50th anniversary of the national manned cosmonautics)]. Trudy IX Mezhdunarodnykh Kolmogorovskikh chteniy [Proceedings of IX International Kolmogorov readings: Collection of articles]. Yaroslavl: YAGPU, 2011, pp. 309-311.

[19] Rybnikov K.K., Chernobrovina O.K. O nekotorykhprintsipakh postroeniya uchebnogo kursa «Diskretnaya matematika» dlya studentov inzhenernykh spetsial'nostey [About some principles of construction of a training course «Discrete mathematics» for students of engineering specialties]. Trudy IX Mezhdunarodnykh Kolmogorovskikh chteniy [Proceedings of IX International Kolmogorov readings: Collection of articles]. Yaroslavl: AGPU, 2011, pp. 311-313.

[20] Rybnikov K.K. Elementy chislennogo diskretnogo analiza v podgotovke prepodavateley matematiki. Svyaz' nepreryvnogo i diskretnogo [Elements of numerical discrete analysis in the training of teachers of mathematics. Communication of continuous and discrete] Gumanitarizatsiya srednego i vysshego matematicheskogo obrazovaniya: metodologiya, teorii i praktika: materialy Vserossiyskoy nauchnoy konferentsii [Proceedings of the all-Russian scientific conference «Humanitarization of secondary and higher mathematical education: methodology, theory and practice»], P. 2. Saransk: MGPI, 2002, pp. 132-135.

Authors' information

Laskovaya Tat'yana Alekseevna — Senior Lecturer at the Department of Mathematical Modeling of the BMSTU, talaskovy@mail.ru

Rybnikov Konstantin Konstantinovich — Cand. Sci. (Phys.-Mat.), Associate Professor, Director of Polyedr, kkrybnikov@mail.ru

Chernobrovina Ol'ga Konstantinovna — Senior Lecturer at the Department of Information Measuring Systems and Instrument Engineering Technologies of the BMSTU (Mytishchi branch), olga@mgul.ac.ru

Received 21.12.2018.

Accepted for publication 25.04.2019.

i Надоели баннеры? Вы всегда можете отключить рекламу.