<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; дешифрование</title>
	<atom:link href="http://web.snauka.ru/issues/tag/deshifrovanie/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Алгоритм шифрования RSA</title>
		<link>https://web.snauka.ru/issues/2025/10/103717</link>
		<comments>https://web.snauka.ru/issues/2025/10/103717#comments</comments>
		<pubDate>Mon, 06 Oct 2025 15:31:07 +0000</pubDate>
		<dc:creator>Шарафуллин Азат Айратович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[асимметричная криптография]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[дешифрование]]></category>
		<category><![CDATA[открытый ключ]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/10/103717</guid>
		<description><![CDATA[ Научный руководитель: Вильданов Алмаз Нафкатович, к.ф.-м.н. Уфимский университет науки и технологий, Нефтекамский филиал RSA (Rivest–Shamir–Adleman) — один из первых и наиболее известных асимметричных криптографических алгоритмов. Его устойчивость основана на сложности разложения больших чисел на простые множители. Благодаря этому RSA применяется в цифровых подписях, протоколах передачи данных (SSL/TLS, SSH, PGP), а также в электронных сертификатах. Система Maple предоставляет [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;"> <em>Научный руководитель: Вильданов Алмаз Нафкатович, </em><em>к.ф.-м.н.<br />
</em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p style="text-align: center;">
<p>RSA (Rivest–Shamir–Adleman) — один из первых и наиболее известных асимметричных криптографических алгоритмов. Его устойчивость основана на сложности разложения больших чисел на простые множители. Благодаря этому RSA применяется в цифровых подписях, протоколах передачи данных (SSL/TLS, SSH, PGP), а также в электронных сертификатах.</p>
<p>Система <strong>Maple</strong> предоставляет удобные инструменты для работы с целыми числами произвольной длины, поиска простых чисел, вычислений по модулю и нахождения обратных элементов. Это делает её подходящей как для образовательных целей, так и для научных исследований в области криптографии.</p>
<p>RSA основан на <strong>трудности факторизации больших чисел</strong>. Если известны два больших простых числа p и q, то легко вычислить их произведение n=p⋅q. Однако, зная только n, крайне сложно (при достаточной длине) восстановить p и q — именно на этом и базируется безопасность алгоритма.</p>
<h3><strong>Основные понятия</strong></h3>
<ul>
<li><strong>Модуль </strong>n — произведение двух больших простых чисел.</li>
<li><strong>Открытый ключ</strong> — пара (n,e).</li>
<li><strong>Закрытый ключ</strong> — число d, соответствующее e и удовлетворяющее условиям модульной арифметики.</li>
<li><strong>Функция Эйлера:</strong><br />
φ(n)=(p−1)(q−1).</li>
</ul>
<p><strong>Этапы работы алгоритма RSA</strong></p>
<p>1. <strong>Генерация ключей</strong></p>
<ol>
<li>Выбираются два больших простых числа: p и q.</li>
<li>Вычисляется модуль: n=p⋅q.</li>
<li>Вычисляется функция Эйлера: φ(n)=(p−1)(q−1).</li>
<li>Выбирается целое число e, такое что 1&lt;e&lt;φ(n) и gcd (e,φ(n))=1 (взаимно простое).</li>
<li>Вычисляется d, обратное к e по модулю φ(n):<br />
d≡e^−1 mod  φ(n).</li>
</ol>
<p>Публичный ключ: (n,e).<br />
Приватный ключ: d</p>
<p><strong> 2. Шифрование</strong></p>
<p>Пусть сообщение — это число m, где 0 ≤ m &lt; n Зашифрованное сообщение:</p>
<p>c=m^e mod  n</p>
<p>3. <strong>Дешифрование</strong></p>
<p>Расшифровка выполняется с помощью приватного ключа d:</p>
<p>m=c^d mod  n</p>
<p><strong>Реализация </strong><strong>RSA</strong><strong> в </strong><strong>Maple</strong><strong>:</strong></p>
<p>Генерация ключей</p>
<p>p := randprime(10^10..10^11):<br />
q := randprime(10^10..10^11):<br />
n := p*q:<br />
phi := (p-1)*(q-1):<br />
e := 65537: #стандартное значение экспоненты<br />
d := invmod(e, phi):<br />
PublicKey := (n, e):<br />
PrivateKey := d:</p>
<p>Шифрование сообщения</p>
<p>Encrypt := (m, e, n) -&gt; PowerMod(m, e, n):<br />
m := 123456: # пример сообщения<br />
c := Encrypt(m, e, n):</p>
<p>Дешифрование сообщения</p>
<p>Decrypt := (c, d, n) -&gt; PowerMod(c, d, n):<br />
m_dec := Decrypt(c, d, n):</p>
<p>В результате (m) и (m_{dec}) совпадают, что подтверждает корректность алгоритма.</p>
<p><strong>Анализ безопасности в </strong><strong>Maple</strong></p>
<p>С помощью Maple можно проводить исследования: &#8211; проверять скорость факторизации при малых значениях (n); &#8211; моделировать атаки при неправильном выборе параметров; &#8211; анализировать время вычислений при разных размерах ключей.</p>
<p>Таким образом, Maple позволяет не только реализовать RSA, но и экспериментально исследовать его устойчивость.</p>
<p><strong>Безопасность RSA</strong></p>
<p>Безопасность RSA основана на <strong>трудности факторизации</strong> числа nnn на множители ppp и qqq. Пока эта задача остаётся вычислительно сложной, RSA считается надёжным.</p>
<p>Возможные уязвимости:</p>
<ul>
<li><strong>Маленькие ключи:</strong> если n недостаточно велик, его можно разложить на множители (современные атаки справляются с 1024-битными ключами).</li>
<li><strong>Плохая генерация простых чисел:</strong> уязвимость к атакам повторного использования.</li>
<li><strong>Атаки с выбранным шифротекстом</strong><strong>,</strong> если не используется паддинг (например, PKCS#1 или OAEP).</li>
<li><strong>Квантовые компьютеры</strong><strong>:</strong> алгоритм Шора позволяет факторизовать большие числа за полиномиальное время — это потенциальная угроза RSA в будущем.</li>
</ul>
<p><strong>Применение на практике</strong></p>
<p>RSA широко используется в:</p>
<ul>
<li><strong>SSL/TLS</strong><strong> </strong>(защита HTTPS)</li>
<li><strong>Электронной подписи</strong> (например, в документах PDF)</li>
<li><strong>VPN и SSH</strong> (аутентификация и обмен ключами)</li>
<li><strong>Протоколах шифрования электронной почты</strong> (PGP, GPG)</li>
<li><strong>Цифровых сертификатах</strong> (X.509)</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Рассмотрение алгоритма RSA в системе Maple объединяет математическую теорию и практические вычисления. Такой подход облегчает понимание работы алгоритма, позволяет проводить эксперименты и моделировать реальные криптографические сценарии. Использование Maple делает изучение RSA наглядным и прикладным, что особенно важно в образовательных и исследовательских проектах.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/10/103717/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
