<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Шарафуллин Азат Айратович</title>
	<atom:link href="http://web.snauka.ru/issues/author/author90761/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Алгоритм Диффи — Хеллмана</title>
		<link>https://web.snauka.ru/issues/2025/10/103712</link>
		<comments>https://web.snauka.ru/issues/2025/10/103712#comments</comments>
		<pubDate>Thu, 02 Oct 2025 13:37:37 +0000</pubDate>
		<dc:creator>Шарафуллин Азат Айратович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[PGP/GPG]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[TLS/SSL]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[алгоритм]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Диффи-Хеллман]]></category>
		<category><![CDATA[криптографическая защита]]></category>
		<category><![CDATA[криптографические методы]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[обмен ключами]]></category>
		<category><![CDATA[открытый канал]]></category>
		<category><![CDATA[протокол]]></category>
		<category><![CDATA[публичный ключ]]></category>
		<category><![CDATA[секретный ключ]]></category>
		<category><![CDATA[теория чисел]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/10/103712</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович, к.ф.-м.н. Уфимский университет науки и технологий, Нефтекамский филиал Введение Протокол Диффи–Хеллмана был впервые опубликован в 1976 году и стал основой асимметричной криптографии. Его основная цель — установление общего секретного ключа без передачи этого ключа напрямую. После генерации ключа он может использоваться для симметричного шифрования сообщений. Система Maple предоставляет удобные инструменты для работы [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;"><em>Научный руководитель: Вильданов Алмаз Нафкатович, <em>к.ф.-м.н.</em><br />
<em>Уфимский университет науки и технологий, Нефтекамский филиал</em></em></p>
<p><strong>Введение</strong></p>
<p>Протокол Диффи–Хеллмана был впервые опубликован в 1976 году и стал основой асимметричной криптографии. Его основная цель — установление общего секретного ключа без передачи этого ключа напрямую. После генерации ключа он может использоваться для симметричного шифрования сообщений.</p>
<p>Система <strong>Maple</strong> предоставляет удобные инструменты для работы с числами большой разрядности, операциями по модулю и степенями. Благодаря этому она является удобной платформой для моделирования и изучения криптографических протоколов</p>
<p><strong>Главная задача</strong> — безопасно установить общий секретный ключ<strong> </strong>между двумя сторонами (например, Алиса и Боб), не передавая сам ключ по сети<strong>.</strong> Этот ключ затем может использоваться для симметричного шифрования сообщений</p>
<p>Алгоритм основан на свойствах <strong>дискретного логарифма</strong> в конечных полях. Простыми словами, он использует математические функции, которые легко вычислить в одну сторону, но крайне трудно обратить.</p>
<p><strong>Этапы работы алгоритма:</strong></p>
<p><strong>1. Выбор общих параметров:</strong></p>
<ul>
<li>Простое число p (модуль)</li>
<li>Число g — первообразный корень по модулю p</li>
</ul>
<p>Эти значения могут быть открыты (известны всем участникам).</p>
<p><strong>2. Генерация закрытых ключей:</strong></p>
<ul>
<li>Алиса выбирает случайное число a (закрытый ключ)</li>
<li>Боб выбирает случайное число b (закрытый ключ)</li>
</ul>
<p><strong>3. Генерация открытых ключей:</strong></p>
<ul>
<li>Алиса вычисляет: A=g^a mod  p</li>
<li>Боб вычисляет: B=g^b mod  p</li>
</ul>
<p>Эти значения отправляются друг другу по сети.</p>
<p><strong>4. Вычисление общего секрета:</strong></p>
<ul>
<li>Алиса получает B и вычисляет: s=B^a mod  p</li>
<li>Боб получает A и вычисляет: s=A^b mod  p</li>
</ul>
<p>В обоих случаях получается один и тот же секретный ключ s, который можно использовать для шифрования сообщений.</p>
<p>Хотя открытые ключи A и B, а также параметры p и g известны, злоумышленнику, чтобы получить секретный ключ s, нужно решить задачу дискретного логарифмирования:</p>
<p>Найти a, зная A=g^a mod  p, что вычислительно<strong> </strong>сложно при достаточно больших значениях p.</p>
<p>Хотя алгоритм Диффи — Хеллмана сам по себе надёжен, он уязвим к атаке «человек<strong> </strong>посередине» (MITM), если стороны не аутентифицируют друг друга.</p>
<p><strong>Пример:</strong></p>
<p>Злоумышленник перехватывает ключи и подставляет свои значения, устанавливая отдельные ключи с каждой стороной. Чтобы избежать этого, используется:</p>
<ul>
<li>Электронная подпись</li>
<li>Сертификаты (в протоколах TLS)</li>
<li>Аутентифицированные версии алгоритма (например, STS — Station-to-Station Protocol)</li>
</ul>
<p><strong>Реализация алгоритма Диффи–Хеллмана в </strong><strong>Maple</strong><strong>:</strong></p>
<p>Задание параметров</p>
<p>p := 23:<br />
g := 5:</p>
<p>Генерация закрытых и открытых ключей</p>
<p># Закрытые ключи<br />
Alice_a := 6:<br />
Bob_b := 15:</p>
<p># Открытые ключи<br />
Alice_A := PowerMod(g, Alice_a, p):<br />
Bob_B := PowerMod(g, Bob_b, p):</p>
<p>Обмен и вычисление общего секрета</p>
<p># Алиса вычисляет общий секрет<br />
t1 := PowerMod(Bob_B, Alice_a, p):</p>
<p># Боб вычисляет общий секрет<br />
t2 := PowerMod(Alice_A, Bob_b, p):</p>
<p>В результате (t1 = t2 = s), что подтверждает корректность протокола.</p>
<p><strong>Алгоритм Диффи — Хеллмана широко используется в:</strong></p>
<ul>
<li><strong>TLS/SSL</strong> — для защиты HTTPS-соединений</li>
<li><strong>VPN</strong> — в протоколах IPsec, IKE</li>
<li><strong>SSH</strong> — для обмена ключами</li>
<li><strong>PGP/GPG</strong> — в системах шифрования электронной почты</li>
</ul>
<p>Также существует модификация — <strong>эллиптический Диффи — Хеллман (ECDH)</strong>, использующий эллиптические кривые для повышения безопасности при меньших размерах ключей.</p>
<p><strong>Пример с большими числами в </strong><strong>Maple</strong><strong>:</strong></p>
<p>p := randprime(10^50..10^51):<br />
g := 2:<br />
Alice_a := rand(10^20..10^21)():<br />
Bob_b := rand(10^20..10^21)():<br />
Alice_A := PowerMod(g, Alice_a, p):<br />
Bob_B := PowerMod(g, Bob_b, p):<br />
Secret1 := PowerMod(Bob_B, Alice_a, p):<br />
Secret2 := PowerMod(Alice_A, Bob_b, p):</p>
<p>При таких значениях вычисление дискретного логарифма злоумышленником становится практически невозможным.</p>
<p><strong>Интересные факты</strong></p>
<ul>
<li>Протокол Диффи — Хеллмана стал первым примером асимметричной криптографии, предвосхитив появление RSA.</li>
<li>Несмотря на то, что был опубликован в 1976 году, британская разведка разработала аналогичную схему ещё в 1970-х, но хранила её в секрете.</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Алгоритм Диффи — Хеллмана — краеугольный камень современной криптографии. Он позволил людям впервые обмениваться секретами по открытому каналу, не боясь перехвата. Хотя сегодня существуют более сложные и безопасные протоколы, DH-протокол остаётся фундаментом, на котором строится множество современных технологий защиты данных.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/10/103712/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Алгоритм шифрования RSA</title>
		<link>https://web.snauka.ru/issues/2025/10/103717</link>
		<comments>https://web.snauka.ru/issues/2025/10/103717#comments</comments>
		<pubDate>Mon, 06 Oct 2025 15:31:07 +0000</pubDate>
		<dc:creator>Шарафуллин Азат Айратович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[асимметричная криптография]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[дешифрование]]></category>
		<category><![CDATA[открытый ключ]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/10/103717</guid>
		<description><![CDATA[ Научный руководитель: Вильданов Алмаз Нафкатович, к.ф.-м.н. Уфимский университет науки и технологий, Нефтекамский филиал RSA (Rivest–Shamir–Adleman) — один из первых и наиболее известных асимметричных криптографических алгоритмов. Его устойчивость основана на сложности разложения больших чисел на простые множители. Благодаря этому RSA применяется в цифровых подписях, протоколах передачи данных (SSL/TLS, SSH, PGP), а также в электронных сертификатах. Система Maple предоставляет [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;"> <em>Научный руководитель: Вильданов Алмаз Нафкатович, </em><em>к.ф.-м.н.<br />
</em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p style="text-align: center;">
<p>RSA (Rivest–Shamir–Adleman) — один из первых и наиболее известных асимметричных криптографических алгоритмов. Его устойчивость основана на сложности разложения больших чисел на простые множители. Благодаря этому RSA применяется в цифровых подписях, протоколах передачи данных (SSL/TLS, SSH, PGP), а также в электронных сертификатах.</p>
<p>Система <strong>Maple</strong> предоставляет удобные инструменты для работы с целыми числами произвольной длины, поиска простых чисел, вычислений по модулю и нахождения обратных элементов. Это делает её подходящей как для образовательных целей, так и для научных исследований в области криптографии.</p>
<p>RSA основан на <strong>трудности факторизации больших чисел</strong>. Если известны два больших простых числа p и q, то легко вычислить их произведение n=p⋅q. Однако, зная только n, крайне сложно (при достаточной длине) восстановить p и q — именно на этом и базируется безопасность алгоритма.</p>
<h3><strong>Основные понятия</strong></h3>
<ul>
<li><strong>Модуль </strong>n — произведение двух больших простых чисел.</li>
<li><strong>Открытый ключ</strong> — пара (n,e).</li>
<li><strong>Закрытый ключ</strong> — число d, соответствующее e и удовлетворяющее условиям модульной арифметики.</li>
<li><strong>Функция Эйлера:</strong><br />
φ(n)=(p−1)(q−1).</li>
</ul>
<p><strong>Этапы работы алгоритма RSA</strong></p>
<p>1. <strong>Генерация ключей</strong></p>
<ol>
<li>Выбираются два больших простых числа: p и q.</li>
<li>Вычисляется модуль: n=p⋅q.</li>
<li>Вычисляется функция Эйлера: φ(n)=(p−1)(q−1).</li>
<li>Выбирается целое число e, такое что 1&lt;e&lt;φ(n) и gcd (e,φ(n))=1 (взаимно простое).</li>
<li>Вычисляется d, обратное к e по модулю φ(n):<br />
d≡e^−1 mod  φ(n).</li>
</ol>
<p>Публичный ключ: (n,e).<br />
Приватный ключ: d</p>
<p><strong> 2. Шифрование</strong></p>
<p>Пусть сообщение — это число m, где 0 ≤ m &lt; n Зашифрованное сообщение:</p>
<p>c=m^e mod  n</p>
<p>3. <strong>Дешифрование</strong></p>
<p>Расшифровка выполняется с помощью приватного ключа d:</p>
<p>m=c^d mod  n</p>
<p><strong>Реализация </strong><strong>RSA</strong><strong> в </strong><strong>Maple</strong><strong>:</strong></p>
<p>Генерация ключей</p>
<p>p := randprime(10^10..10^11):<br />
q := randprime(10^10..10^11):<br />
n := p*q:<br />
phi := (p-1)*(q-1):<br />
e := 65537: #стандартное значение экспоненты<br />
d := invmod(e, phi):<br />
PublicKey := (n, e):<br />
PrivateKey := d:</p>
<p>Шифрование сообщения</p>
<p>Encrypt := (m, e, n) -&gt; PowerMod(m, e, n):<br />
m := 123456: # пример сообщения<br />
c := Encrypt(m, e, n):</p>
<p>Дешифрование сообщения</p>
<p>Decrypt := (c, d, n) -&gt; PowerMod(c, d, n):<br />
m_dec := Decrypt(c, d, n):</p>
<p>В результате (m) и (m_{dec}) совпадают, что подтверждает корректность алгоритма.</p>
<p><strong>Анализ безопасности в </strong><strong>Maple</strong></p>
<p>С помощью Maple можно проводить исследования: &#8211; проверять скорость факторизации при малых значениях (n); &#8211; моделировать атаки при неправильном выборе параметров; &#8211; анализировать время вычислений при разных размерах ключей.</p>
<p>Таким образом, Maple позволяет не только реализовать RSA, но и экспериментально исследовать его устойчивость.</p>
<p><strong>Безопасность RSA</strong></p>
<p>Безопасность RSA основана на <strong>трудности факторизации</strong> числа nnn на множители ppp и qqq. Пока эта задача остаётся вычислительно сложной, RSA считается надёжным.</p>
<p>Возможные уязвимости:</p>
<ul>
<li><strong>Маленькие ключи:</strong> если n недостаточно велик, его можно разложить на множители (современные атаки справляются с 1024-битными ключами).</li>
<li><strong>Плохая генерация простых чисел:</strong> уязвимость к атакам повторного использования.</li>
<li><strong>Атаки с выбранным шифротекстом</strong><strong>,</strong> если не используется паддинг (например, PKCS#1 или OAEP).</li>
<li><strong>Квантовые компьютеры</strong><strong>:</strong> алгоритм Шора позволяет факторизовать большие числа за полиномиальное время — это потенциальная угроза RSA в будущем.</li>
</ul>
<p><strong>Применение на практике</strong></p>
<p>RSA широко используется в:</p>
<ul>
<li><strong>SSL/TLS</strong><strong> </strong>(защита HTTPS)</li>
<li><strong>Электронной подписи</strong> (например, в документах PDF)</li>
<li><strong>VPN и SSH</strong> (аутентификация и обмен ключами)</li>
<li><strong>Протоколах шифрования электронной почты</strong> (PGP, GPG)</li>
<li><strong>Цифровых сертификатах</strong> (X.509)</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Рассмотрение алгоритма RSA в системе Maple объединяет математическую теорию и практические вычисления. Такой подход облегчает понимание работы алгоритма, позволяет проводить эксперименты и моделировать реальные криптографические сценарии. Использование Maple делает изучение RSA наглядным и прикладным, что особенно важно в образовательных и исследовательских проектах.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/10/103717/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
