АЛГОРИТМ ДИФФИ-ХЕЛЛМАНА

Халилов Айбулат Ильсурович
Уфимский университет науки и технологий, Нефтекамский филиал
cтудент 4 курса, Факультет экономико-математический

Аннотация
В статье рассматривается криптографический алгоритм Диффи-Хеллмана, позволяющий двум сторонам выработать общий секретный ключ по открытому каналу связи. Подробно анализируются теоретические основы метода, его историческая значимость, а также практическая реализация на языке Maple. Работа выполнена по индивидуальному варианту, в котором заданы параметры (n = 167, q = 13, α = 51, β = 37). В ходе вычислений получен общий ключ K = 97. Для демонстрации практической значимости ключ был использован в шифре Цезаря: сообщение зашифровано одной стороной и успешно расшифровано другой.

Ключевые слова: , , , , , ,


Рубрика: 01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Халилов А.И. Алгоритм Диффи-Хеллмана // Современные научные исследования и инновации. 2025. № 9 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2025/09/103676 (дата обращения: 13.02.2026).

Научный руководитель: Вильданов Алмаз Нафкатович
к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал

Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен злоумышленником?

Эта задача долгое время оставалась неразрешимой, пока в 1976 году американские исследователи Уитфилд Диффи и Мартин Хеллман не предложили революционное решение. Их алгоритм позволил двум сторонам договориться о ключе, не передавая его напрямую.

Теоретические основы алгоритма

Алгоритм Диффи-Хеллмана основан на свойствах модульной арифметики и трудности решения задачи дискретного логарифмирования. Пусть даны:
- простое число n;
- число q, являющееся первообразным корнем по модулю n.
Две стороны выбирают свои секретные числа:
- сторона A выбирает α;
- сторона B выбирает β.

Затем каждая сторона вычисляет своё «публичное» значение:
A = q^α mod n
B = q^β mod n

Эти значения передаются по открытому каналу. Далее каждая сторона вычисляет общий ключ:
K_A = B^α mod n
K_B = A^β mod n

В силу свойств степеней, ключи совпадают: K_A = K_B = q^(α*β) mod n.

Злоумышленник, даже перехватив A и B, сталкивается с задачей дискретного логарифмирования – вычисления α или β по известным данным. Для больших чисел эта задача практически неразрешима.

Историческая справка

Работа Диффи и Хеллмана 1976 года стала основой современной криптографии с открытым ключом. Именно их идея породила такие алгоритмы, как RSA и ElGamal. Алгоритм Диффи-Хеллмана применяется в:
- протоколах защищённого веб-соединения (TLS/SSL);
- виртуальных частных сетях (VPN);
- мессенджерах (Signal, WhatsApp);
- криптовалютных системах.

Таким образом, он является краеугольным камнем в обеспечении безопасности Интернета.

Постановка задачи

В данной работе требуется смоделировать процесс генерации общего ключа по индивидуальному варианту:

- n = 167
- q = 13
- α = 51
- β = 37

Далее необходимо использовать полученный ключ для шифрования и дешифрования текста методом Цезаря.

Ход работы

1. Вычисление публичных значений:
A = 13^51 mod 167 = 24
B = 13^37 mod 167 = 38

2. Выработка общего ключа:
K_A = 38^51 mod 167 = 97
K_B = 24^37 mod 167 = 97

Общий секретный ключ: K = 97.

3. Демонстрация в Maple:

with(NumberTheory):
n := 167: q := 13: alpha := 51: beta := 37:
A := PowerMod(q, alpha, n);
B := PowerMod(q, beta, n);
KA := PowerMod(B, alpha, n);
KB := PowerMod(A, beta, n);

Результат: A = 24, B = 38, KA = 97, KB = 97.

4. Шифрование Цезарем:
Сообщение: CRYPTOGRAPHY IS POWER
Сдвиг по ключу: 97 mod 26 = 19
Зашифрованный текст: VLRIIGZKYIBR BL IFNJA
Расшифрованный текст: CRYPTOGRAPHY IS POWER

Анализ результатов

Полученный ключ K = 97 совпал у обеих сторон, что подтверждает корректность работы алгоритма. Использование шифра Цезаря показало практическое применение ключа для симметричного шифрования.

Хотя алгоритм Цезаря носит учебный характер, в реальных системах на основе Диффи-Хеллмана используются гораздо более сложные алгоритмы, обеспечивающие надёжную защиту данных.

Заключение

В работе был рассмотрен алгоритм Диффи-Хеллмана, позволяющий формировать общий секретный ключ по открытому каналу. Были подробно разобраны теоретические основы метода, исторический контекст и практическое применение. В Maple смоделирован процесс выработки ключа для индивидуального варианта: n = 167, q = 13, α = 51, β = 37.

Общий ключ составил K = 97. На его основе был выполнен пример симметричного шифрования с использованием шифра Цезаря.

Таким образом, лабораторная работа не только закрепила теоретические знания о криптографических протоколах, но и показала их практическое значение для защиты информации.


Библиографический список
  1. А.А. Ожиганов - «Криптография» (учебное пособие, 2016).
  2. Елисеев Станислав Олегович, Крюков Дмитрий Алексеевич - «Система криптографической генерации идентичных данных на основе алгоритма Диффи-Хеллмана», Труды МАИ (2018).
  3. С.В. Агиевич - «Криптографические методы. Протокол Диффи-Хеллмана» (учебный материал).
  4. А.А. Варфоломеев - «Современная прикладная криптография», учебное пособие, РУДН, 2008.


Все статьи автора «Халилов Айбулат Ильсурович»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте.