<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; ЭЦП</title>
	<atom:link href="http://web.snauka.ru/issues/tag/etsp/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Анализ методов аутентификации, применяемых в компьютерных системах</title>
		<link>https://web.snauka.ru/issues/2021/11/97022</link>
		<comments>https://web.snauka.ru/issues/2021/11/97022#comments</comments>
		<pubDate>Mon, 01 Nov 2021 05:45:48 +0000</pubDate>
		<dc:creator>Лобов Анатолий Валентинович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[биометрическая аутентификация]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[методы аутентификации]]></category>
		<category><![CDATA[НСД]]></category>
		<category><![CDATA[сертификат]]></category>
		<category><![CDATA[уникальный предмет]]></category>
		<category><![CDATA[ЭВТ]]></category>
		<category><![CDATA[ЭЦП]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/11/97022</guid>
		<description><![CDATA[Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1]. Рисунок 1. Классификация методов аутентификации. Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, [...]]]></description>
			<content:encoded><![CDATA[<p>Для анализа существующих систем аутентификации необходимо рассмотреть применяемые на сегодняшний день методы подтверждения подлинности, составляющие основу функционирования таких систем. Классификация методов аутентификации, применяемых в компьютерных системах, представлена на рисунке 1[1].</p>
<p align="center"><img class="aligncenter size-full wp-image-97024" title="ris1" src="https://web.snauka.ru/wp-content/uploads/2021/11/ris1.png" alt="" width="576" height="331" /></p>
<p align="center">Рисунок 1. Классификация методов аутентификации.</p>
<p>Использование постоянных (многоразовых) паролей предполагает неизменность парольной фразы в течение длительного времени. Промежуток времени, в течении которого пароль считается действующим, определяет администратор соответствующего СВТ, он же занимается задачами распределения, установки парольных фраз, определения числа пользователей и т.д.</p>
<p>Вероятность взлома данного пароля силовым методом достаточно высока и будет увеличиваться в зависимости от продолжительности срока действия пароля. Данный метод уместен для защиты данных на личных, индивидуальных СВТ, но применение его на СВТ, обрабатывающих служебную информацию создаёт угрозу утечки информации.</p>
<p>Таким образом, уменьшая срок действия пароля, снижается вероятность успешного взлома методом перебора.</p>
<p>Следующая категория методов основывается на факторе обладания уникальным предметом. Специальное устройство, имеющееся у пользователя, при предъявлении системе способно подтвердить подлинность предъявившего. Такие устройства представлены следующими категориями изделий [2]:</p>
<ol>
<li>Карты с магнитной лентой. Магнитная полоса, нанесенная на пластиковую карту, обладает объемом около 100 байт. Проводя картой через прорезь считывающего устройства, пользователь предоставляет системе свои аутентификационные данные, записанные на магнитной полосе.</li>
<li>Инфракрасные карты. Технологии однократной записи <em>WORM</em><em> (</em><em>Write</em><em> </em><em>Once</em><em> </em><em>Read</em><em> </em><em>Many</em><em>) </em>позволяют нанести на поверхность пластиковой карты аутентификационную информацию с помощью специального вещества, поглощающего инфракрасные лучи.</li>
<li>Карты со штрих-кодом. Достаточно распространенная технология штрихового кода позволяет производить аутентификацию пользователя, обладающего предметом с нанесенным штрих-кодом. Специальные светодиодные сканеры обеспечивают считывание штрих кода на некотором расстоянии от источника излучения.</li>
<li>Контактные карты памяти. Речь идёт о достаточно распространенных картах типа <em>Touch</em><em> </em><em>Memory</em><em>. </em>Электронное устройство представляет собой микросхемы памяти, размещенные в небольшой металлический корпус цилиндрической формы. Объем памяти в таких устройствах составляет 64 бита.</li>
</ol>
<p>Говоря о методах аутентификации пользователей, нельзя не упомянуть о системах, в которых процедура подтверждения подлинности пользователя осуществляется с использованием криптографических преобразований. Одним из таких методов будет являться использование технологии электронной цифровой подписи (ЭЦП) [3].</p>
<p>Пользователь, обладающий ЭЦП, имеет соответствующий сертификат, выданный уполномоченным учреждением. В сертификате указываются персональные данные субъекта и уникальный открытый ключ. Также, у пользователя имеется закрытый ключ, используемый для шифрования документов. Расшифрование документа происходит посредством криптографических преобразований с использованием открытого ключа пользователя.</p>
<p>Неизменные в течении большого промежутка времени физиологические характеристики человека составляют основу функционирования статических методов биометрической аутентификации. Представив их в численном виде, посредством разного рода измерений, можно рассматривать их как динамически изменяющиеся биометрические характеристики[4].</p>
<p>Таким образом, идентификация, аутентификация и авторизация являются основополагающими процессами систем подтверждения подлинности. Механизм аутентификации может быть построен на факторе знания, владения, свойства или на различных комбинациях данных факторов в рамках одной системы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/11/97022/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Принципы формирования электронной цифровой подписи на основе алгоритма RSA</title>
		<link>https://web.snauka.ru/issues/2025/09/103688</link>
		<comments>https://web.snauka.ru/issues/2025/09/103688#comments</comments>
		<pubDate>Fri, 26 Sep 2025 05:31:20 +0000</pubDate>
		<dc:creator>Полюга Николай Анатьевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[криптография с открытым ключом]]></category>
		<category><![CDATA[хеш-функция]]></category>
		<category><![CDATA[целостность данных]]></category>
		<category><![CDATA[электронная цифровая подпись]]></category>
		<category><![CDATA[ЭЦП]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/09/103688</guid>
		<description><![CDATA[Научный руководитель: Вильданов А.Н., канд.физ.-мат. наук Введение В условиях повсеместной цифровизации и перевода документооборота в электронную форму, обеспечение конфиденциальности, аутентичности и целостности данных становится критически важной задачей. Одним из наиболее надежных и широко распространенных криптографических инструментов для решения этой задачи является электронная цифровая подпись (ЭЦП). Среди множества алгоритмов для реализации ЭЦП алгоритм RSA, несмотря на [...]]]></description>
			<content:encoded><![CDATA[<div>
<p style="text-align: center;"><em>Научный руководитель: Вильданов А.Н., канд.физ.-мат. наук</em></p>
<p><strong>Введение</strong></p>
<p>В условиях повсеместной цифровизации и перевода документооборота в электронную форму, обеспечение конфиденциальности, аутентичности и целостности данных становится критически важной задачей. Одним из наиболее надежных и широко распространенных криптографических инструментов для решения этой задачи является электронная цифровая подпись (ЭЦП). Среди множества алгоритмов для реализации ЭЦП алгоритм RSA, несмотря на свой возраст, остается одним из базовых и наиболее понятных с дидактической точки зрения. В рамках данной статьи предпринята попытка структурированного изложения процесса создания ЭЦП с использованием данного алгоритма.</p>
</div>
<div>
<p><strong>1.  Теоретические основы алгоритма RSA</strong></p>
<p>Алгоритм RSA, названный по первым буквам фамилий его создателей (Ривест,</p>
<p>Шамир и Адлеман), относится к классу асимметричных криптографических</p>
<p>систем. Его стойкость основана на практической сложности задачи факторизации больших целых чисел, то есть разложения на простые множители.</p>
<p>Основу алгоритма составляет генерация ключевой пары:</p>
<ul>
<li><strong>Закрытый</strong><strong> </strong><strong>ключ</strong><strong> </strong><strong>(private</strong><strong> </strong><strong>key)</strong>: известен только владельцу и хранится в секрете.</li>
<li><strong>Открытый</strong><strong> </strong><strong>ключ</strong><strong> </strong><strong>(public</strong><strong> </strong><strong>key)</strong>: свободно распространяется и используется для проверки подписи.</li>
</ul>
<p>Процедура генерации ключей включает следующие этапы:</p>
<ol>
<li>Выбор двух больших простых чисел p и q.</li>
<li>Вычисление их произведения n = p * q. Модуль n является частью как открытого, так и закрытого ключа.</li>
<li>Вычисление функции Эйлера: φ(n) = (p-1)*(q-1).</li>
<li>Выбор открытой экспоненты e, которая должна быть взаимно простой со значением φ(n) (1 &lt; e &lt; φ(n)).</li>
<li>Вычисление секретной экспоненты d, такой, что выполняется условие: d * e ≡ 1 mod φ(n).</li>
</ol>
<p>В результате формируется:</p>
<ul>
<li>Открытый ключ: пара чисел (e, n).</li>
<li>Закрытый ключ: число d (модуль n также используется).</li>
</ul>
<p><strong>2.  Процедура создания и проверки электронной подписи</strong></p>
<p>Непосредственно создание ЭЦП для документа с использованием RSA осуществляется не над самим документом, который может иметь большой размер, а над его сжатым представлением — хеш-образом. Использование криптографической хеш-функции (например, SHA-256) обеспечивает</p>
<p>уникальность хеша и гарантирует, что любое изменение документа приведет к совершенно другому значению хеша.</p>
<p><strong>Процесс подписания документа:</strong></p>
</div>
<div>
<ol>
<li>С помощью хеш-функции вычисляется digest сообщения H = hash(M).</li>
<li>Полученное значение H преобразуется в число.</li>
<li>Это число шифруется с помощью <strong>закрытого</strong><strong> </strong><strong>ключа</strong><strong> </strong>отправителя по формуле: S = H^d mod n, где S — цифровая подпись.</li>
<li>Подпись S присоединяется к исходному документу M.</li>
</ol>
<p><strong>Процесс проверки подписи получателем:</strong></p>
<ol>
<li>Получатель отделяет полученную подпись S от сообщения M&#8217;.</li>
<li>С помощью <strong>открытого</strong><strong> </strong><strong>ключа</strong><strong> </strong>отправителя выполняется операция: H&#8217; = S^e mod n.</li>
<li>Независимо вычисляется хеш от полученного сообщения: H&#8221; = hash(M&#8217;).</li>
<li>Происходит сравнение вычисленных значений. Если H&#8217; ≡ H&#8221;, подпись признается подлинной. Это означает, что:</li>
</ol>
<ul>
<ul>
<li>Документ был подписан владельцем закрытого ключа (аутентичность).</li>
<li>Документ не был изменен после подписания (целостность).</li>
</ul>
</ul>
<p>В случае несовпадения хешей подпись считается недействительной.</p>
<p><strong>3.  Области применения и ограничения</strong></p>
<p>Алгоритм RSA повсеместно используется в различных протоколах и стандартах:</p>
<ul>
<li>Защищенный веб-трафик (HTTPS/SSL/TLS).</li>
<li>Подписание программного кода.</li>
<li>Защита электронной почты (протокол S/MIME).</li>
<li>Системы электронного документооборота.</li>
</ul>
<p>Однако важно учитывать его ограничения. В первую очередь, это вычислительная сложность операций возведения в большую степень, что делает процесс подписания достаточно ресурсоемким по сравнению с алгоритмами на эллиптических кривых (ECC). Кроме того, для обеспечения стойкости на современном уровне требуется использование длинных ключей (рекомендуется 2048 бит и более), что увеличивает размер самой подписи и нагрузку на систему.</p>
<p><strong>Заключение</strong></p>
<p>Таким образом, алгоритм RSA предоставляет элегантный и математически обоснованный механизм для создания электронной цифровой подписи, обеспечивающий выполнение ключевых требований информационной безопасности: аутентификации, целостности и неотрекаемости. Несмотря на появление более современных и эффективных алгоритмов, понимание принципов работы RSA является фундаментальным для любого специалиста в области защиты информации. Его изучение позволяет глубже понять логику построения асимметричных криптосистем и применяется как базовый элемент в более сложных криптографических конструкциях.</p>
</div>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/09/103688/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
