<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Халилов Айбулат Ильсурович</title>
	<atom:link href="http://web.snauka.ru/issues/author/halilovaybulat/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Алгоритм Диффи-Хеллмана</title>
		<link>https://web.snauka.ru/issues/2025/09/103676</link>
		<comments>https://web.snauka.ru/issues/2025/09/103676#comments</comments>
		<pubDate>Thu, 18 Sep 2025 15:54:34 +0000</pubDate>
		<dc:creator>Халилов Айбулат Ильсурович</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[дискретный логарифм]]></category>
		<category><![CDATA[Диффи-Хеллман]]></category>
		<category><![CDATA[ключ]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[шифр Цезаря]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/09/103676</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;" align="right"><em>Научный руководитель: </em><em>Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., </em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p>Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен злоумышленником?</p>
<p>Эта задача долгое время оставалась неразрешимой, пока в 1976 году американские исследователи Уитфилд Диффи и Мартин Хеллман не предложили революционное решение. Их алгоритм позволил двум сторонам договориться о ключе, не передавая его напрямую.</p>
<p><strong>Теоретические основы алгоритма</strong></p>
<p>Алгоритм Диффи-Хеллмана основан на свойствах модульной арифметики и трудности решения задачи дискретного логарифмирования. Пусть даны:<br />
- простое число n;<br />
- число q, являющееся первообразным корнем по модулю n.<br />
Две стороны выбирают свои секретные числа:<br />
- сторона A выбирает α;<br />
- сторона B выбирает β.</p>
<p>Затем каждая сторона вычисляет своё «публичное» значение:<br />
A = q^α mod n<br />
B = q^β mod n</p>
<p>Эти значения передаются по открытому каналу. Далее каждая сторона вычисляет общий ключ:<br />
K_A = B^α mod n<br />
K_B = A^β mod n</p>
<p>В силу свойств степеней, ключи совпадают: K_A = K_B = q^(α*β) mod n.</p>
<p>Злоумышленник, даже перехватив A и B, сталкивается с задачей дискретного логарифмирования &#8211; вычисления α или β по известным данным. Для больших чисел эта задача практически неразрешима.</p>
<p><strong>Историческая справка</strong></p>
<p>Работа Диффи и Хеллмана 1976 года стала основой современной криптографии с открытым ключом. Именно их идея породила такие алгоритмы, как RSA и ElGamal. Алгоритм Диффи-Хеллмана применяется в:<br />
- протоколах защищённого веб-соединения (TLS/SSL);<br />
- виртуальных частных сетях (VPN);<br />
- мессенджерах (Signal, WhatsApp);<br />
- криптовалютных системах.</p>
<p>Таким образом, он является краеугольным камнем в обеспечении безопасности Интернета.</p>
<p><strong>Постановка задачи</strong></p>
<p>В данной работе требуется смоделировать процесс генерации общего ключа по индивидуальному варианту:</p>
<p>- n = 167<br />
- q = 13<br />
- α = 51<br />
- β = 37</p>
<p>Далее необходимо использовать полученный ключ для шифрования и дешифрования текста методом Цезаря.</p>
<p><strong>Ход работы</strong></p>
<p>1. Вычисление публичных значений:<br />
A = 13^51 mod 167 = 24<br />
B = 13^37 mod 167 = 38</p>
<p>2. Выработка общего ключа:<br />
K_A = 38^51 mod 167 = 97<br />
K_B = 24^37 mod 167 = 97</p>
<p>Общий секретный ключ: K = 97.</p>
<p>3. Демонстрация в Maple:</p>
<p>with(NumberTheory):<br />
n := 167: q := 13: alpha := 51: beta := 37:<br />
A := PowerMod(q, alpha, n);<br />
B := PowerMod(q, beta, n);<br />
KA := PowerMod(B, alpha, n);<br />
KB := PowerMod(A, beta, n);</p>
<p>Результат: A = 24, B = 38, KA = 97, KB = 97.</p>
<p>4. Шифрование Цезарем:<br />
Сообщение: CRYPTOGRAPHY IS POWER<br />
Сдвиг по ключу: 97 mod 26 = 19<br />
Зашифрованный текст: VLRIIGZKYIBR BL IFNJA<br />
Расшифрованный текст: CRYPTOGRAPHY IS POWER</p>
<p><strong>Анализ результатов</strong></p>
<p>Полученный ключ K = 97 совпал у обеих сторон, что подтверждает корректность работы алгоритма. Использование шифра Цезаря показало практическое применение ключа для симметричного шифрования.</p>
<p>Хотя алгоритм Цезаря носит учебный характер, в реальных системах на основе Диффи-Хеллмана используются гораздо более сложные алгоритмы, обеспечивающие надёжную защиту данных.</p>
<p><strong>Заключение</strong></p>
<p>В работе был рассмотрен алгоритм Диффи-Хеллмана, позволяющий формировать общий секретный ключ по открытому каналу. Были подробно разобраны теоретические основы метода, исторический контекст и практическое применение. В Maple смоделирован процесс выработки ключа для индивидуального варианта: n = 167, q = 13, α = 51, β = 37.</p>
<p>Общий ключ составил K = 97. На его основе был выполнен пример симметричного шифрования с использованием шифра Цезаря.</p>
<p>Таким образом, лабораторная работа не только закрепила теоретические знания о криптографических протоколах, но и показала их практическое значение для защиты информации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/09/103676/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
