<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; криптография</title>
	<atom:link href="http://web.snauka.ru/issues/tag/kriptografiya/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Пост-квантовые криптосистемы</title>
		<link>https://web.snauka.ru/issues/2016/05/67264</link>
		<comments>https://web.snauka.ru/issues/2016/05/67264#comments</comments>
		<pubDate>Wed, 11 May 2016 09:45:28 +0000</pubDate>
		<dc:creator>Явич Максим Павлович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[криптосистемы]]></category>
		<category><![CDATA[пост-квантовые криптосистемы]]></category>
		<category><![CDATA[цифровая подпись]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=67264</guid>
		<description><![CDATA[В настоящее время многие ведущие ученые и эксперты активно работают над созданием квантовых компьютеров. Недавно была опубликована статья о том, что корпорация GOOGLE, совместно с NASA и ассоциацией USRA (Universities Space Research Association), подписали контракт о производстве квантовых процессоров с компанией D-Wave. D-Wave 2X &#8211; это новейший квантовый процессор, который содержит 2048 физических кубитов.  Для [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время многие ведущие ученые и эксперты активно работают над созданием квантовых компьютеров. Недавно была опубликована статья о том, что корпорация GOOGLE, совместно с NASA и ассоциацией USRA (Universities Space Research Association), подписали контракт о производстве квантовых процессоров с компанией D-Wave. D-Wave 2X &#8211; это новейший квантовый процессор, который содержит 2048 физических кубитов.  Для выполнения вычислений в данном процессоре используются 1152 кубита.</p>
<p>Каждый дополнительный кубит в два раза увеличивает площадь поиска данных, следовательно, значительно повышается и скорость их вычисления. Исходя из вышесказанного, квантовые компьютеры вероятно смогут разрушить большую часть, если не абсолютно все традиционные криптосистемы, которые широко используются в практике. Конкретно, системы, основанные на задаче факторизации целых чисел (например, RSA). Некоторые криптосистемы, как система RSA с четырех тысячными битными ключами, считаются полезными для защиты классических больших компьютеров от атак, но вероятно являются абсолютно бесполезными против атак на большие квантовые компьютеры.</p>
<p>Криптосистема RSA  используется в разных продуктах, на разных платформах и в различных сферах. На сегодняшний день данная криптосистема интегрируется во многие коммерческие продукты, количество которых растет с каждым днем. Также система RSA активно используется в операционных системах от Microsoft, Apple, Sun и Novell. В аппаратном исполнении RSA алгоритм используется в защищенных телефонах, Ethernet, сетевых платах, смарт картах, а также широко используется в криптографическом аппаратном обеспечении. Вместе с этим, данный алгоритм является частью основных протоколов защищенных коммуникаций Internet, в том числе S/MIME, SSL и S/WAN, и также используется во многих организациях, например, в правительственных, в банках, в большинстве корпораций, в государственных лабораториях и университетах.</p>
<p>Технология шифрации RSA BSAFE используется приблизительно 500 миллионами пользователей во всем мире. Так как в основном, в технологиях шифрования используется RSA алгоритм, то его можно считать одной из самых распространённых криптосистем открытого (public) ключа с тенденцией развития вместе с развитием Internet.</p>
<p>Исходя из этого, разрушение RSA повлечет за собой легкий взлом большинства продуктов, что может перерасти в полный хаос.</p>
<p>Разработаны различные “устойчивые к квантовым атакам” альтернативы системы RSA. Но на сегодняшний день на данные системы зафиксирован целый ряд успешно проведенных атак.</p>
<p>Одной из альтернатив являются схемы цифровой подписи, основанные на хешировании (Hash-based Digital Signature Schemes). Безопасность этих системы зависит от безопасности криптографической хеш-функции. Была предложена одноразовая схема подписи Лэмфорта “Lamport One-Time Signature Scheme “[1].</p>
<p>В данной схеме, чтобы подписать сообщение M = (0,1)<sup>n</sup> , нужно выбрать 2n случайных чисел X<sub>ij</sub><sub>, </sub>где 1≤i≤n, а j = {0, 1}. Для всех  i и j высчитывается Y<sub>ij</sub> = h(X<sub>ij</sub>), где  h &#8211; это хеш-функция: h:{0,1}<sup>*</sup> -&gt;{0,1}<sup>s</sup>   Y<sub>ij</sub> – это открытый ключ, X<sub>ij</sub> – закрытый ключ.  Для сообщения M = m<sub>1</sub>,m<sub>2</sub>, &#8230;,m<sub>n</sub>, где m<sub>i</sub> ∈ {0, 1}, если m<sub>i</sub> =  0 , то sig<sub>i</sub> = X<sub>i</sub><sub>0</sub>, в другом случае sig<sub>i</sub> = X<sub>i</sub><sub>1.</sub> Подпись sig &#8211; это объединение все sig<sub>i</sub>; sig = (sig<sub>1</sub>||sig<sub>2</sub>||&#8230;||sig<sub>n</sub>), в случае верификации подписи, если h(m<sub>i</sub>) = 0, то h(sig<sub>i</sub>) должно быть равно Y<sub>i</sub><sub>0, </sub>в другом случае h(sig<sub>i</sub>) должно быть равно Y<sub>i</sub><sub>1</sub>.</p>
<p>Основной и серезный недостаток этой схемы – это большой размер ключей. Для того, чтобы достичь безопасность O(2<sup>80</sup>), общий размер открытого и закрытого ключей должен быть 160∗2∗160 bits = 51200 bits, что в 51200/1024=50 раз больше, чем в случае RSA. Также стоит отметить, что размер подписи в данной схеме также намного больше, чем в случае RSA.</p>
<p>Для уменьшения размера подписи была предложена одноразовая схема подписи Винтерница ( Winternitz One-time Signature Scheme). В данной схеме мы выбираем параметр w ∈ N, и вычисляется r = [s/w]+[([log2 [s/w]] + 1 + w)/w]. Выбираем r случайных чисел X<sub>1, </sub>X<sub>2, … </sub>X<sub>r</sub> ∈{0,1}<sup>s</sup>, объединение которых X является закрытым ключом. Высчитываются Y<sub>i</sub> = h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup>(X<sub>i</sub>), открытым ключом является Y = h(Y<sub>1</sub>||&#8230;||Y<sub>r</sub>). Сообщение M разделено на s/w блоков b<sub>1</sub>, …, b<sub>s</sub><sub>/</sub><sub>w</sub> длиной w, если нужно, слева добавляются нули.</p>
<p><a href="https://web.snauka.ru/issues/2016/05/67264/statia1" rel="attachment wp-att-67265"><img class="alignnone size-full wp-image-67265 aligncenter" src="https://web.snauka.ru/wp-content/uploads/2016/05/statia1.jpg" alt="" width="766" height="572" /></a></p>
<p>Бинарное представление C разбивается на [([log2 [s/w]] + 1 + w)/w] блоков, b<sub>s</sub><sub>/</sub><sub>w</sub><sub>+1</sub>, &#8230;, b<sub>r </sub>длины w. Вычисляется  sig<sub>i</sub>= h<sup>b</sup><sup>i</sup>(X<sub>i</sub>) для i = 1, &#8230;, r, подпись письма &#8211; это sig = (sig<sub>1</sub>||&#8230;||sig<sub>r</sub>). Для верификации подписи высчитываются: b<sub>1</sub>, &#8230;, b<sub>r</sub><sub>. </sub>Для i = 1, &#8230;, r вычисляется signew<sub>i</sub>= h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup><sup>−</sup><sup>b</sup><sup>i</sup>(sig<sub>i</sub>) = h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup><sup>−</sup><sup>b</sup><sup>i</sup>(h<sup>b</sup><sup>i</sup> (X<sub>i</sub>)) = h<sup>2</sup><sup>w</sup><sup>−</sup><sup>1</sup>(Xi) = Y<sub>i</sub>, если h(signew<sub>1, …, </sub>signew<sub>r</sub>)=Y, то подпись верна.</p>
<p>Самая большая проблема одноразовых схем подписей — это передача открытого ключа. Необходимо удостовериться в том, что открытый ключ не был изменен, поэтому нужно использовать как можно меньше открытых ключей и сделать их покороче. Меркл предложил криптосистему, где один открытый ключ можно использовать для множества сообщений. В данной криптосистеме открытый ключ K используется для подписи конкретного числа сообщений. Число сообщений должно быть степенью двойки, т.е. N=2<sup>n</sup>. В первую очередь, нужно сгенерировать ключи X<sub>i</sub> и Y<sub>i</sub>для N записей и вычислить h<sub>i</sub>=h(Y<sub>i</sub>), с помощью этих данных строится дерево- Merkle Tree, рисунок 2.</p>
<p><a href="https://web.snauka.ru/issues/2016/05/67264/statia2" rel="attachment wp-att-67266"><img class="alignnone size-full wp-image-67266 aligncenter" src="https://web.snauka.ru/wp-content/uploads/2016/05/statia2.jpg" alt="" width="628" height="491" /></a></p>
<p>a<sub>ij</sub><sub> – </sub>это узел дерева.h<sub>i</sub>– это листья  дерева. Узлы дерева являются объединением своих детей: a<sub>1,0 </sub>= h(a<sub>0,0</sub>|| a<sub>0,1</sub>);  мы строим дерево с 2<sup>n</sup> листами и  2<sup>n</sup><sup>+1</sup>-1 узлами. Корень дерева a<sub>n</sub><sub>,0 </sub>является открытым ключом &#8211; public.</p>
<p>Сообщение M подписывается одноразовой системой подписи, используя пару ключей X<sub>i</sub> и Y<sub>i</sub>, в результате мы получаем signew. a<sub>0</sub><sub>,</sub><sub>i</sub>= H(Y<sub>i</sub>) – лист хеш-дерева.  Путь от a<sub>0,</sub><sub>i</sub> до корня назовем P, состоящий из n+1 узлов, P<sub>0</sub>= a<sub>0</sub><sub>,</sub><sub>i</sub>, а P<sub>n</sub>= a<sub>n</sub><sub>,0 </sub>= public. Для вычисления этого пути нам нужны все дети узлов P<sub>0</sub>, …, P<sub>n</sub><sub>.  </sub>P<sub>n</sub><sub>+1 = </sub>h(P<sub>i</sub>||auth<sub>i</sub>), где auth<sub>i</sub><sub>  - </sub>братский узел Pi. Подпись письма будет: sig = (signew ||auth<sub>0</sub>||auth<sub>1</sub>||&#8230;||auth<sub>n</sub><sub>−</sub><sub>1</sub>). При верификации записи проверяется signew сообщения M, если она верна, вычисляются P<sub>0</sub>, …, P<sub>n</sub>, если  P<sub>n</sub> равен открытому ключу  public, то подпись верна.</p>
<p>Последние годы ученые работают над улучшением схемы Меркле (Merkle Signature Scheme), достигнуты хорошие результаты по времени подписи и верификации сообщения [2,3], но несмотря на это, размер подписи является очень большим по сравнению с схемами подписи DSA и RSA.</p>
<p>Также одной из решений проблем, связанных с пост-квантовой криптографией, представляют McEliece – систему с открытыми ключами, которая в свою очередь основана на теории алгебраического кодирования. Разработана данная система в 1978 году Робертом Мак-Элисом. Данная система является первой системой шифрования с использованием процесса рандомизации. Несмотря на то, что алгоритм не получил широкого признания в класической криптографии, он является кандидатом для использования в постквантовой криптографии.</p>
<p>В данной системе открытый ключ – (G<sub>new</sub>, t), а закрытый ключ– (S, G, P), где G- это k x n порождающая матрица (generator matrix) для кода C. C &#8211; это случайный двоичный (n, k)-линейный код, способный исправить t ошибок. N- это количество  кодовых слов, k – размерность C. S – случайная k x k двоичная невырожденная матрица.  P – случайная n x n двоичная матрица перестановок. G<sub>new</sub><sub>  = </sub>S * G * P; k x n матрица. Для шифрования сообщения нужно сообщение m зашифровать как двоичную строку длины k; cyp = m x G<sub>new</sub><sub>; </sub> генерируется случайный n-битовый вектор ошибки v<em> </em>весом t. Шифр вычисляется как: c= cyp+v. Для расшифровки вычисляется cyp = c*P<sup>-1</sup> ; С помощью алгоритма расшифровки C вычисляется m<sub>new</sub>= m*S =&gt; m= m<sub>new</sub>*S<sup>-1</sup></p>
<p>На сегодняшний день уже выявлены успешные атаки на данную криптоситему.</p>
<p>Докторант Дублинского университета (DCU) Неил Костиган (Neill Costigan) при поддержке Irish Research Council for Science, Engineering and Technology (IRCSET), а также профессора Майкла Скотта (Michael Scott), члена Science Foundation Ireland (SFI) успешно смогли провести атаку на данный алгоритм. Для этого им понадобилось 8000 часов процессорного времени. В атаке принимали участие представители еще четырех стран. Ученые выяснили, что начальная длинна ключа в данном алгоритме недостаточна, и должна быть увеличена.</p>
<p>Также эту систему нельзя использовать для шифровки одного и того же сообщения два раза и для шифровки сообщения, когда известна его связь с другим сообщением [4].</p>
<p>Из вышесказанного видно, что на сегодняшний день мы не готовы для перевода криптосистем в пост-квантовую эпоху. В ближайшем будущем мы не можем быть уверены в надежности представленных систем.</p>
<p>Необходимо отметить важность спектра эффективности. На сегодняшний день эксперты достигли довольно хороших результатов в скорости выполнения алгоритма. По результатам исследования становится ясно, что предложенные пост-квантовые криптосистемы сравнительно мало эффективны, алгоритмы реализации требуют намного больше времени для их выполнения и верификации.</p>
<p>Неэффективная криптография наверное может быть приемлемой для обычного пользователя, но она не может быть таковой для интернета серверов, которые обрабатывают тысячи клиентов в секунду. У Google на сегодняшний день существуют проблемы с текущей криптографией. Несложно представить, что будет, когда на реализацию крипто алгоритмов будет уходить больше времени.</p>
<p>На развитие и улучшение современных криптосистем уйдут годы. К тому же, на них все время фиксируются успешные атаки. Когда определяется функция шифрования, и она становится стандартом, ей нужна реализация соответствующего программного, а в большинстве случаев, и аппаратного обеспечения.</p>
<p>Во время реализации необходимо обеспечить не только корректную работу функции и скорость ее эффективности, но также и избежание любого вида утечек. Недавно зафиксированы успешные «cache-timing» атаки на системы RSA и AES, вследствие чего компания Intel добавила AES инструкции в свои процессоры.</p>
<p>Система McEliece является уязвимой к атакам, связанным с утечками (side channel attacks). Была показана удачная атака по времени (timing attack) на алгоритм Паттерсона [5]. Данная атака не выявляет ключ, но выявляет вектор ошибки, что позволяет успешно расшифровать шифр сообщения.</p>
<p>Как мы видим, для создания и реализации безопасных и эффективных пост-квантовых криптосистем необходимо провести довольно большую работу.</p>
<p>&nbsp;</p>
<p>РАБОТА ВЫПОЛНЕНА В РАМКАХ НАУЧНОГО ГРАНТА «НАЦИОНАЛЬНОГО НАУЧНОГО ФОНДА  ШОТА РУСТАВЕЛИ» [№ YS15_2.1.2_9].</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/05/67264/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Обзор программного обеспечения, реализующего стеганографическое сокрытие информации</title>
		<link>https://web.snauka.ru/issues/2016/06/69367</link>
		<comments>https://web.snauka.ru/issues/2016/06/69367#comments</comments>
		<pubDate>Fri, 24 Jun 2016 09:55:26 +0000</pubDate>
		<dc:creator>Плахотная Людмила Александровна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[cryptography]]></category>
		<category><![CDATA[data encryption]]></category>
		<category><![CDATA[Securengine]]></category>
		<category><![CDATA[Shield]]></category>
		<category><![CDATA[steganography]]></category>
		<category><![CDATA[Steganography 1.6]]></category>
		<category><![CDATA[SteganosOnline]]></category>
		<category><![CDATA[SteganosPrivacySuite]]></category>
		<category><![CDATA[SteganosSafe16]]></category>
		<category><![CDATA[TrueCrypt]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[стеганография]]></category>
		<category><![CDATA[шифрование данных. SteganosPrivacySuite]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2016/06/69367</guid>
		<description><![CDATA[В настоящее время на любом предприятии, является оно государственным или коммерческим, имеет место передача текстовых документов конфиденциальной важности как внутри самого предприятия, так и за его пределами. Значимость данной темы заключается в том, что степень востребованности программных комплексов по защите информации как в государственных, так и в частных организациях очень быстро растёт. Актуальность темы статьи [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время на любом предприятии, является оно государственным или коммерческим, имеет место передача текстовых документов конфиденциальной важности как внутри самого предприятия, так и за его пределами. Значимость данной темы заключается в том, что степень востребованности программных комплексов по защите информации как в государственных, так и в частных организациях очень быстро растёт.</p>
<p>Актуальность темы статьи заключается в том, что ежемесячно появляется новое программное обеспечение в данной области, но отсутствуют или слабо представлены детальные обзоры и сравнительный анализ программного обеспечения данного класса.</p>
<p>Существуют различные методы сокрытия информации от несанкционированного доступа. Один из них криптография. Криптография (от крипто &#8211; и графия), обозначает специальную систему изменения обычного письма, которое используют с целью сделать текст понятным лишь для ограниченного числа лиц, знающих эту систему. Иными словами можно сказать, что криптография скрывает содержимое секретного сообщения. Но она так же включает в себя такую систему шифрования, как стеганография.</p>
<p>Слово «стеганография» в переводе с греческого буквально означает «тайнопись» (steganos &#8211; секрет, тайна; graphy &#8211; запись).[1]</p>
<p>В отличие от <a title="Криптография" href="https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F" target="_blank">криптографии</a>, которая скрывает содержимое секретного сообщения, стеганография скрывает сам факт его существования.[2] И если, образно говоря, криптография делает понятное непонятным, то стеганография делает видимое невидимым.[3] Как правило, сообщение будет выглядеть как что-либо иное, например, как изображение, статья, список покупок, письмо или <a title="Судоку" href="https://ru.wikipedia.org/wiki/%D0%A1%D1%83%D0%B4%D0%BE%D0%BA%D1%83" target="_blank">судоку</a>. Стеганографию обычно используют совместно с методами криптографии, таким образом, дополняя её.</p>
<p>К стеганографии относится огромное множество секретных средств связи, таких как невидимые чернила, микрофотоснимки, условное расположение знаков, тайные каналы и средства связи на плавающих частотах и т. д. [1]</p>
<p>В настоящее время реализовано достаточное количество методов стеганографии. Например, внедрение в графические файлы информации можно разделить на небольшое количество сходных групп.</p>
<p>Шифрование данных в неподвижных изображениях осуществляется на основании следующих двух групп методов:</p>
<p>1. Прямые методы модификации.</p>
<p>2. Методы, модифицирующие изображение, предварительно преобразованное в иную форму.</p>
<p>Вопросами разработки и использования программного обеспечения, реализующего стеганографическое сокрытие информации занимаются такие российские ученые, как Грибунин В.Г., Оков И.Н., Туринцев И.В., Рябко Б.Я. Фионов А.Н.</p>
<p>Грибунин В.Г., Оков И.Н. и Туринцев И.В. в книге «Цифровая стеганография» рассмотрели общую математическую модель стеганографической системы, а также общие термины по данной тематике, классифицировали и представили основные типы атак на стегосистемы. В книге делается упор на рассмотрение достижений в информационно-теоретических исследованиях, исследованы вопросы повышения пропускной способности стеганоканала, обеспечения стойкости и незаметности внедрения, рассмотрены алгоритмы встраивания. [4]</p>
<p>Рябко Б.Я. и Фионов А.Н. в работе «Основы современной криптографии для специалистов в информационных технологиях» изложили основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Так же, они рассмотрели основные шифры с открытыми ключами, методы цифровой подписи, криптографические протоколы, блоковые и потоковые шифры, описывают вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты. [5]</p>
<p>Зарубежные ученые так же изучают проблемы стегосистем. Одна из самых известных стеганографических школ находится в городе Бинхемптон штата Нью-Йорк и лидером этой школы является Джесика Фридрих. Она является профессором электрического, компьютерного машиностроения и школы прикладного машиностроения Уотсона. Так же она является автором работы «Steganography in digital media / Стеганография в цифровой среде», в которой она сочетала различные направления стеганографии, включая теории информации, кодирования, оценки сигнала и обнаружения, и статистической обработки сигналов. В 2007 году Фридрих и Певни заявили о том, что их алгоритм стегоанализа изображений в формате JPEG надежно выявляет сокрытия стеганосистемой, основанной на перестановках. Их алгоритм основан на методе калибровки наблюдаемых изображений и сравнении различных статистик.[6]</p>
<p>Существует множество различных программ, как коммерческих, так и свободно распространяемых, которые реализуют стеганографическое сокрытие информации. Рассмотрим некоторые наиболее популярные из них.</p>
<p>Коммерческий пакет Steganos Privacy Suite &#8211; одна из самых известных программ, является платной утилитой, которая стоит около 70-ти долларов. Программа использует 384-битное AES-XEX шифрование, поэтому она позволяет защищать любые данные на самых разных носителях: ПК, телефон, планшет, и другие USB-носители. Для того, чтобы зашифровать данные, в файлах графики, т.е. картинке, анимации, фотографии, или музыкальных файлах, «прячется» сообщение. При этом картинка визуальна не будет изменена, а музыкальный файл будет звучать так же, но при этом будет в себе содержать закодированное послание.</p>
<p>Основные компоненты Steganos Privacy Suite</p>
<p>Steganos Password Manager &#8211; менеджер паролей &#8211; безопасно хранит все учетные данные и PIN-коды, и помогает создавать безопасные пароли. Password Manager может использоваться на iPhone, iPad и Android смартфонах, скачать его можно через приложения App Store или Google Play.</p>
<p>Генератор паролей позволяет создавать надежные пароли, а использование технологии Pic Pass &#8211; пароль в виде картинки.</p>
<p><a href="http://www.comss.ru/page.php?id=2813">Steganos Safe</a> 16 позволяет создавать защищенные хранилища в размере до двух терабайтов для важных файлов. Существует возможность создавать три различных видов сейфов: локальные, портативные и облачные. Для локального хранилища нужно задать размер от 2 мегабайт до объема всего свободного пространства на диске. Введя имя для сейфа, установив пароль, можно смело перенести туда конфиденциальные файлы для защищенного хранения. Открытый сейф отображается как отдельный диск в проводнике Windows. Содержание закрытого сейфа недоступно. Для безопасного перемещения файла в сейф, нужно скопировать его туда, а затем использовать файловый шредер для надежного удаления оригинального файла. Создание портативного сейфа является схожим процессом. Пользователь выбирает переносной носитель, который будет содержать сейф, а затем выполняет абсолютно идентичные операции. Большинство USB-накопителей отформатировано в файловой системе FAT32, а значит, максимальный размер защищенного хранилища ограничен 4 гигабайтами. Портативный сейф можно использовать на любом компьютере при условии установки Steganos Live Encryption Engine. Облачный сейф должен находиться в <a href="http://www.comss.ru/page.php?id=915">Dropbox</a>, Google Drive или <a href="http://www.comss.ru/page.php?id=1026">Microsoft OneDrive</a>.</p>
<p>Метод AES-XEX, используемый Steganos Safe, защитит от хакеров, злоумышленников и даже спецслужб. Применяется шифрование 384 bit со стандартом IEEE P1619.</p>
<p>Защищает содержимое облачных хранилищ Dropbox, Microsoft One Drive, Google Drive и Telekom Cloud. Только зашифрованные данные попадают в облако, синхронизирует только файлы, которые были изменены и добавлены.</p>
<p>Шифрование почты позволяет отправлять защищенные паролем электронные письма, так что только целевой получатель может открыть и прочитать их.</p>
<p>Единственным недостатком является то, что не доступны бесплатные обновления до новых версий.</p>
<p>Программа Steganos Online Shield является коммерческой программой, стоимость которой составляет 30 долларов в год. Эта профессиональная программа шифрует онлайн-активность в интернете. Программа является лучшим выбором в силу того, что она полностью блокирует IP-адрес и, тем самым, защищает от хакеров. Данная программа является качественным выбором в сфере интернет-шоппинга, так как в последнее время все чаще замечены случаи кражи денег при оплате покупок через интернет-банк. Так же, преимуществом этой программы, по сравнению со Steganos Suite является то, что можно скачать демо- версию на 1 месяц. Недостатком этой программы является то, что, покупая данный пакет, стегосистема шифрует только онлайн активность, и отсутствует возможность кодирования файлов на простых носителях.</p>
<p>Существует программа подобная коммерческому пакету Steganos Suite- Steganography 1.6. Этот утилит предназначен для платформы Windows. При помощи этой программы можно зашифровать файл и сокрыть его в картинке. Изображение ведет себя как обычная картинка, которую можно открыть и посмотреть. Эта программа удобна и проста в обращении. На некоторых сайтах эта программа выставлена в свободном доступе для скачивания, на других же её стоимость составляет от 24 $.</p>
<p>Программа «Secur Engine». Secur Engine является бесплатным приложением и зашифровывает информацию в графических изображениях, и в её функции входит закрытие паролем доступа к различным документам, т.е. можно защитить любые документы, которые не нужно показывать другим, либо можно их просто уничтожить. Недостатком этой программы выступает то, что при установке и кодировании приходится пройти больше окон, чем в рассмотренных выше программах, но все же она проста в использовании и доступна любому, даже неопытному пользователю ПК.</p>
<p>Программа True Crypt – бесплатно распространяемая. True Crypt шифрует полностью раздел жесткого диска, либо другого иного носителя информации, что делает работу гораздо удобнее. Программа создает виртуальный диск, сохраняет его в виде файла, но использует его как реальный диск. Программа является выигрышной, т.к. все файлы на этом диске шифруются, но с ними можно работать.</p>
<p>Дополнительные возможности True Crypt:</p>
<p>- отсутствие необходимости установки (файл программы можно запускать без процесса инсталляции);</p>
<p>- изменение паролей без утери информации;</p>
<p>- возможность назначения hotkeys для монтирования или размонтирования работающего раздела;</p>
<p>- невозможность определения принадлежности тома к программе TrueCrypt;</p>
<p>- возможность создания скрытых томов, защищенных двойным паролем.</p>
<p>Версия True Crypt может поддерживать следующие алгоритмы:</p>
<p>- <a href="http://ru.wikipedia.org/wiki/Advanced_Encryption_Standard">AES (илиRijndael)</a>;</p>
<p>- <a href="http://ru.wikipedia.org/wiki/Twofish">Twofish</a>;</p>
<p>- <a href="http://ru.wikipedia.org/wiki/Serpent">Serpent</a>.</p>
<p>Ниже представлена таблица с наиболее важными характеристиками для пользователей при выборе исследуемого программного обеспечения.</p>
<p>Таблица 1 – Характеристики программного обеспечения, реализующего стеганографическое сокрытие информации</p>
<table width="50%" border="1" cellspacing="0" cellpadding="0">
<tbody>
<tr>
<td width="20%">
<p align="center">Приложения</p>
</td>
<td width="13%">
<p align="center">Стоимость</p>
</td>
<td width="10%">
<p align="center">Поддержка<br />
Windows</p>
</td>
<td width="13%">
<p align="center">Наличие русского интерфейса</p>
</td>
<td width="14%">
<p align="center">Возможность шифрования электронной почты</p>
</td>
<td width="11%">
<p align="center">Шифрование подключения к интернету</p>
</td>
<td width="15%">
<p align="center">Алгоритм</p>
<p align="center">шифрования</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">SteganosPrivacySuite</p>
<p>&nbsp;</td>
<td valign="top" width="13%">
<p align="center">70$</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">+</p>
</td>
<td valign="top" width="11%">
<p align="center">+</p>
</td>
<td valign="top" width="15%">
<p align="center">384-битное AES-XEX шифрование</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">SteganosOnline</p>
<p>Shield</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">+</p>
</td>
<td valign="top" width="15%"></td>
</tr>
<tr>
<td valign="top" width="20%"><a href="http://www.comss.ru/page.php?id=2813">SteganosSafe</a>16</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%">
<p align="center">384-битное шифрования по стандарту IEEE P1619</p>
</td>
</tr>
<tr>
<td valign="top" width="20%">Steganography 1.6</td>
<td valign="top" width="13%">
<p align="center">24.00 $</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%"></td>
</tr>
<tr>
<td valign="top" width="20%">TrueCrypt.</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%">
<p align="center">AES (256-bit key,Blowfish (448-bit key),CAST5 (128-bit key),Serpent (256-bit key),Triple DES, Twofish (256-bit key)</p>
<p align="center">
</td>
</tr>
<tr>
<td valign="top" width="20%">Securengine</td>
<td valign="top" width="13%">
<p align="center">бесплатная</p>
</td>
<td valign="top" width="10%">
<p align="center">+</p>
</td>
<td valign="top" width="13%">
<p align="center">-</p>
</td>
<td valign="top" width="14%">
<p align="center">-</p>
</td>
<td valign="top" width="11%">
<p align="center">-</p>
</td>
<td valign="top" width="15%">
<p align="center">3-WAY, Blowfish, CAST256, GOST, MARS256, VERNAME</p>
</td>
</tr>
</tbody>
</table>
<p>В заключении следует отметить следующее &#8211; из всех рассмотренных программ, наиболее дружественным интерфейсом обладает True Crypt. Это обосновано тем, что данное программное обеспечение позволяет зашифровать послание в любом формате и любом документе, при этом информация будет сокрыта. Так же это программное обеспечение находится в открытом доступе и свободно для бесплатного скачивания.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/06/69367/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Многовариантные крипто-системы открытого ключа</title>
		<link>https://web.snauka.ru/issues/2016/11/74225</link>
		<comments>https://web.snauka.ru/issues/2016/11/74225#comments</comments>
		<pubDate>Wed, 30 Nov 2016 13:45:14 +0000</pubDate>
		<dc:creator>Явич Максим Павлович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[крипто-системы]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[Многовариантные]]></category>
		<category><![CDATA[открытого ключа]]></category>
		<category><![CDATA[пост-квантовая]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=74225</guid>
		<description><![CDATA[На сегодняшний день многие ведущие ученые активно работают над созданием квантовых компьютеров. Корпорация GOOGLE, совместно с NASA и ассоциацией USRA, подписали контракт о производстве квантовых процессоров с компанией D-Wave. Квантовые компьютеры смогут разрушить криптосистемы, которые широко используются в практике. Конкретно, системы, основанные на задаче факторизации целых чисел &#8211; RSA. Данная криптосистема RSA  используется в разных [...]]]></description>
			<content:encoded><![CDATA[<p>На сегодняшний день многие ведущие ученые активно работают над созданием квантовых компьютеров. Корпорация GOOGLE, совместно с NASA и ассоциацией USRA, подписали контракт о производстве квантовых процессоров с компанией D-Wave.</p>
<p>Квантовые компьютеры смогут разрушить криптосистемы, которые широко используются в практике. Конкретно, системы, основанные на задаче факторизации целых чисел &#8211; RSA. Данная криптосистема RSA  используется в разных продуктах, на разных платформах и в различных сферах.</p>
<p>Технология шифрации RSA BSAFE используется приблизительно 500 миллионами пользователей во всем мире. Так как, в основном, в технологиях шифрования используется RSA алгоритм, то его можно считать одной из самых распространённых криптосистем открытого ключа с тенденцией развития вместе с развитием интернета.</p>
<p>Исходя из этого, разрушение RSA повлечет за собой легкий взлом большинства продуктов, что может перерасти в полный хаос (1).</p>
<p>Одной из альтернатив пост-квантовых систем являются многовариантные крипто-системы открытого ключа(Multivariate Public-Key Cryptosystems-MPKCs).</p>
<p>MPKCs – это криптосистемы открытого ключа, где односторонняя функция с потайным ходом (trapdoor one-way function) принимает форму многовариантного квадратичного полиномиального отображения над конечным полем.</p>
<p>Открытый ключ данной системы обычно задается набором квадратичных многочленов:</p>
<p>P = (p<sub>1</sub>(w<sub>1</sub>, . . . , w<sub>n</sub>), . . . , p<sub>m</sub>(w<sub>1</sub>, . . . , w<sub>n</sub>))</p>
<p>p<sub>1</sub>(w<sub>1</sub>, . . . , w<sub>n</sub>) = z<sub>1</sub></p>
<p><sub>…</sub></p>
<p>P<sub>m</sub>(w<sub>1</sub>, . . . , w<sub>n</sub>) = z<sub>m</sub></p>
<p><sub> </sub>p<sub>i</sub>– нелинейные многочлены в (w<sub>1</sub>, . . . , w<sub>n</sub>).</p>
<p>Процедура шифрования или оценки происходит с помощью оценки данных многочленов при конкретном значении.</p>
<p>Для построения мультивариантных подписей использовали квадратное уравнение:</p>
<p>m = x<sub>1</sub><sup>2</sup>+b x<sub>2</sub><sup>2</sup>(mod n), где n=pq, p и q – простые большие числа.</p>
<p>Для подписи сообщения m надо найти одно из многих решений данного уравнения, что просто, если мы знаем факторизацию n.</p>
<p>Полард и Шнор (Pollard, Schnorr) нашли вероятностный алгоритм решения данного уравнения без знания факторизации n, этим сломали данную систему.</p>
<p>Диффи и Фел (Diffie и Fell) пытались создать систему с помощью композиции обратимых линейных отображений и простых отображений вида: M(x<sub>1</sub>, x<sub>2</sub>) = (x<sub>1</sub> + g(x<sub>2</sub>), x<sub>2</sub>).</p>
<p>Данные отображения легко обратить, но трудно расшифровать. Но так как авторы использовали только две переменные, очень трудно построить данную криптосистему, которая является безопасной и имеет открытый ключ практического размера.</p>
<p>Матсумато, Имай, Харашима и Миягавф (Matsumoto, Imai, Harashima, Miyagawa), построили криптосистему, которая использовала  квадратичные многочлены в роли открытого ключа.  Вскоре данная система была взломана(2).</p>
<p>Шамир (Shamir) предложил треугольную конструкцию &#8211; “Birational Permutations”[3]. Треугольные отображения можно очень быстро оценить и обратить. Нужно также учесть, что на малом конце треугольной системы переменная отображается в простые функции от самой себя. На большем из концов одна переменная появляется только в одном уравнении. Остальные уравнения содержат больше переменных.</p>
<p>Запишем квадратичную часть центральных многочленов y<sub>i </sub>= q<sub>i</sub>(x) в качестве билинейных форм, возьмем симметричную матрицу, обозначающую симметричный дифференциал центральных многочленов.</p>
<p align="center">q<sub>i</sub>(x + l) − q<sub>i</sub>(x) − qi(l) + q<sub>i</sub>(0) := l<sup>T </sup>M<sub>i</sub>x</p>
<p>Ранг M<sub>i </sub>монотонно возрастает с увеличением i. Данная система уязвима к ранговым атакам[4], основанным на линейной алгебре. Поэтому треугольные конструкции не могут быть использованы отдельно.</p>
<p>Матсумато и Имай (Matsumoto ,  Imai) предложили схему C*, они использовали квадратичную систему Q из мономиального преобразования  <strong>f</strong><em>→</em><em> </em><strong>y </strong>= <strong>f</strong><sup>1+<em>q^</em></sup><em><sup>p</sup></em><em>, </em>для<em> </em>какого-нибудь p, над расширением  F<em> </em> конечного поля K<em>.</em></p>
<p>F = GF(q<sup>n</sup>), K = GF(q). f и y из F соответствуют векторам из K.  Джакьюз Патарин (Jacques Patarin)   осуществил успешную атаку на данную систему[5]. Были предложены разные варианты улучшения C*, например, SFLASH, использующая технику «Plus-Minus». Позже Дубоис, Фоуку, Шамир и Штерн (Dubois, Fouque, Shamir, Stern) осуществили успешную атаку на данную систему.</p>
<p>HFE (Hidden Field Equations) является производной C*. В данной схеме вместо того, чтобы использовать одночлен, используемый C *, мы используем многочленное преобразование:</p>
<p>f<em>→</em><em> </em>y = ∑<sub>0&lt;=i&lt;=j&lt;=r</sub>a<sub>ij</sub>f<sup>q^i+q^j</sup>+ ∑<sub>0&lt;=i &lt;=r</sub>b<sub>ij</sub>f<sup>q^i</sup>+c</p>
<p>и строим систему Q , используя явный базис F в K. Работа с закрытым ключом происходит в F, открытый ключ дается в K.</p>
<p>Это отображение не является одним к одному, поэтому также нужно использовать контрольную сумму.</p>
<p>Сложность этой схемы предстовляет O(ne<sup>2</sup> log e+e<sup>3</sup>), e- это максимальная степень Q.</p>
<p>Зафиксированы атаки на данную систему, но когда мы увеличиваем e, данные атаки не работают. Но надо отметить, что при этом эффективность системы очень уменьшается.</p>
<p>Были разработаны системы электронной подписи Unbalanced Oil and Vinegar (UOV).</p>
<p>Система Q задается m квадратичными многочленами в n=m+v переменных,</p>
<p>(w<sub>1</sub>, … ,w<sub>m</sub>;w<sub>m</sub><sub>+1</sub>, …,w<sub>m</sub><sub>+</sub><sub>v</sub>). Первые m переменных называются «переменные oil» (o), а v остальных переменных &#8211; «переменных vinegar» (vin).</p>
<p>Каждый многочлен может содержать квадратичные члены вида: o x vin или v x vin, но не может содержать квадратичные члены вида: o x o. Систему Q легко решить, фиксируя произвольные значения переменных vin и решая полученную систему путем исключения Гаусса. P должен скрывать различие между переменными o и vin. Следует отметить тот факт, что данная схема имеет много эквивалентных ключей, вычисление части закрытых ключей приводит к успешной атаке на данную систему. В случае, когда v=m, Кипнис и Шамир (Kipnis, Shamir) реализовали успешную атаку (6) на данную систему, но когда v&gt;2m, данная атака безуспешна.</p>
<p>В схеме Rainbow мы используем экземпляры UOV итеративно. Первый экземпляр содержит v<sub>2</sub>-v<sub>1 </sub>многочленов с v<sub>2</sub>-v<sub>1 </sub>переменными o и v<sub>1 </sub>переменнымиvin. Второй экземпляр содержит v<sub>3</sub>-v<sub>2 </sub>многочленов с v<sub>3</sub>-v<sub>2 </sub>переменными o и v<sub>2 </sub>переменнымиvin. Последний экземпляр содержит v<sub>t</sub><sub>+1</sub>-v<sub>l</sub>многочленов сv<sub>t</sub><sub>+1</sub>-v<sub>l</sub>переменными o и v<sub>t</sub>переменнымиvin. Полученная система содержит v<sub>t</sub><sub>+1- </sub>v<sub>1</sub> многочленов с v<sub>t</sub><sub>+1 </sub>переменными. Данную систему легко решить рекурсивно, применяя принцип UOV. Берем v<sub>1</sub> переменных vin первого экземпляра UOV, решаем этот экземпляр в v<sub>2</sub>-v<sub>1</sub> переменных o, а затем рассматриваем v<sub>2 </sub>(v<sub>1</sub> + v<sub>2</sub>-v<sub>1</sub> ) переменных как переменные vin второго экземпляра UOV и т.д.</p>
<p>Как мы видим, в схеме Rainbow надо решить большее количество систем, чем в случае UOV, но эти системы являются меньшего размера.</p>
<p>TTS &#8211; это улучшенная схема Rainbow с разреженными (sparse) коэффициентами. Системы UOV уязвимы к ранговым атакам (rank attacks).</p>
<p>Т.к. TTS имеет структуру Rainbow она уязвима, ко всем ее атакам, а также из за разреженности ее также можно атаковать со стороны линейной алгебры(7).</p>
<p>Стоит отметить, что нужно обеспечить безопасность малой вычислительной техники:</p>
<p>RFID, беспроводных датчиков, PDA и т.д. RSA не может быть использована в данной ситуации из-за сложности вычислений. MPKCs является хорошей альтернативой для этого случая.</p>
<p>Как мы видим, несмотря на то, что многовариантные криптосистемы открытого ключа являются многообещающей альтернативой для пост-квантовой эпохи, на них фиксируется множество атак, и они является недостаточно эффективными.</p>
<p>Очевидно, что исследование MPKC уже представило новые математические проблемы, которые требуют новых математических идей. Для того, чтобы добиться нужных результатов, нужно еще провести огромную работу над данными системами со стороны алгебраической геометрии.</p>
<p>&nbsp;</p>
<p>РАБОТА ВЫПОЛНЕНА В РАМКАХ НАУЧНОГО ГРАНТА «НАЦИОНАЛЬНОГО НАУЧНОГО ФОНДА  ШОТА РУСТАВЕЛИ» [№ YS15_2.1.2_9].</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/11/74225/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Альтернативный протокол Диффи-Хеллмана</title>
		<link>https://web.snauka.ru/issues/2021/02/94553</link>
		<comments>https://web.snauka.ru/issues/2021/02/94553#comments</comments>
		<pubDate>Fri, 05 Feb 2021 04:43:39 +0000</pubDate>
		<dc:creator>Коршев Максим Александрович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[протокол Диффи – Хеллмана]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/02/94553</guid>
		<description><![CDATA[1. Введение. Более 40 лет назад Уитфилд Диффи и Мартин Хеллман представили свою концепцию изменения парадигмы генерации ключей шифрования. Их алгоритм позволил двум сторонам создавать общий секретный ключ на основе открытых параметров друг друга, без необходимости обмена секретными параметрами. Степень защиты зависит от сложности решения проблемы Диффи-Хеллмана, то есть от сложности нахождения заданных целых чисел [...]]]></description>
			<content:encoded><![CDATA[<p><strong>1. Введение.</strong></p>
<p><span>Более 40 лет назад Уитфилд Диффи и Мартин Хеллман представили свою концепцию изменения парадигмы генерации ключей шифрования. Их алгоритм позволил двум сторонам создавать общий секретный ключ на основе открытых параметров друг друга, без необходимости обмена секретными параметрами. Степень защиты зависит от сложности решения проблемы Диффи-Хеллмана, то есть от сложности нахождения заданных целых чисел <em>q</em>, <em>g</em>, <em>g<sup>a</sup></em> mod <em>q</em> (и, возможно, <em>g<sup>b</sup></em> mod <em>q</em>), <em>g<sup>ab</sup></em> mod <em>q</em>.<br />
Доказано, что эта проблема эквивалентна проблеме дискретного логарифмирования, то есть проблема нахождения наименьшего положительного целого значение <em>a </em>при заданных целых числх <em>q</em>, <em>g</em> и <em>g<sup>a</sup></em> mod <em>q</em>. Протокол Диффи-Хеллмана был улучшен путем добавления аутентификации (для борьбы с такими угрозами, как атака «Человек посередине») и впоследствии стал основой других, более совершенных алгоритмов, таких как протоколы Нидхема – Шрёдера и MQV. Развитие протокола Диффи – Хеллмана привело к созданию средств для включения трех сторон в генерацию сеансового ключа. Концепция шифрования с использованием протокола открытого ключа для генерации общего секрета была революционной, и это отражено во многой специальной литературе.<br />
</span></p>
<p><span>Тем не менее, с 1997 г. существует угроза для протокола Диффи – Хеллмана со стороны будущей, более мощной версии квантового компьютера, использующего алгоритм Шора для определения дискретного логарифма. В связи с этой угрозой у многих специалистов появилось желание разработать устойчивые к ней алгоритмы генерации ключей шифрования.<br />
</span></p>
<p><span>Угроза, которую представляет квантовый компьютер, повысила требования к обеспечению безопасности алгоритмов в том смысле, что он не зависит от проблемы решения целочисленной задачи факторизации или нахождения дискретного логарифма. Одним из новых кандидатов на роль основного механизма генерации ключей является решение задачи по поиску наикратчайшего вектора, в свою очередь, относящиеся к проблеме ближайшего вектора.<br />
</span></p>
<p><span>В статье рассматривается протокол согласования ключей шифрования, устойчивый к квантовым компьютерам. Это может быть определено, как указано в Алгоритме 1<span> в разделе 2 ниже. Для проверки действенности протокола достаточно проверить совпадение ключа, сгенерированного отправителем, и ключа, сгенерированного получателем. Прочие аспекты, такие как сложность вычислений, устойчивость против квантового компьютера, предложения о том, какие числа следует использовать для максимальной безопасности, какие параметры открыты или секретны, рассматриваются в Разделе 3. Возможные атаки на криптосистему и контрмеры по их предотвращению рассмотрены в разделе 4. Наконец, в качестве иллюстрации приводится пример в Разделе 5, а выводы кратко изложены в Разделе 6. Доказательства представлены в Приложении А.<br />
</span></span></p>
<p><span><strong>2. Сущность протокола.<br />
</strong></span></p>
<p><span><span>Начальный параметр <img src="http://content.snauka.ru/web/94553_files/0.gif" alt="" width="67" height="22" /> &#8211; трансцендентное число, является общим для Алисы и Боба. Защита информации повышается при передаче <em>x</em> через закрытый канал, однако это не обязательно. Это число может, несмотря на свою трансцендентность, иметь конечное описание (как, например, <em>e</em> или </span><span>√ </span><span>2 ). После этого Алиса вычисляет <img src="http://content.snauka.ru/web/94553_files/0(1).gif" alt="" width="101" height="21" /> с некоторым заданным конечным числом знаков точности. <span>Результат она отправляет Бобу через открытый канал связи, используя свой секретный параметр </span><em><span>a</span></em><span>. Боб использует свой секретный параметр </span><em><span>b</span></em><span> для определения </span><img src="http://content.snauka.ru/web/94553_files/0(2).gif" alt="" width="101" height="25" /><span>, который он отправляет Алисе. Наконец, Алиса вычисляет </span><img src="http://content.snauka.ru/web/94553_files/0(3).gif" alt="" width="109" height="22" /><span>, что совпадает с </span><img src="http://content.snauka.ru/web/94553_files/0(4).gif" alt="" width="108" height="22" /><span> Боба согласно теореме А1</span><span style="color: #0000ff;"> </span><span>в Приложении А.</span><span><br />
Предлагаемый протокол для генерации общего секретного ключа кратко изложен в алгоритме.<br />
</span></span></span></p>
<p><span>Функция<span> </span><img src="http://content.snauka.ru/web/94553_files/0(5).gif" alt="" width="92" height="22" /> обычно является генератором псевдослучайных чисел (где s &#8211; начальное число). B<sub>n</sub> &#8211; это набор целых чисел { 2<sup>n − 1</sup> , 2<sup>n − 1</sup> + 1, &#8230;, 2 n &#8211; 1 } . Для определения операции (mod 1), см. определение А2<span> в Приложении А. Таким образом, устанавливается общий секретный ключ <em>k</em>, который может впоследствии использоваться для установления закрытой связи по незащищенному каналу с помощью симметричного шифра, например XOR или AES.<br />
</span></span></p>
<p><span><strong>Алгоритм 1: </strong>Предлагаемый протокол согласования ключей.<br />
</span></p>
<p><span><span><strong>вход: </strong><em>s</em><br />
</span><span>∈</span><span> Z, генерируемый из множества B<sub>n<br />
</sub></span></span></p>
<p><span><span><strong>вывод: </strong>общий секрет <em>k</em><br />
</span><span>∈</span><span> Q, состоящий из n двоичных цифр<br />
</span></span></p>
<p><span><strong>Алиса: </strong><br />
</span></p>
<p><span><span><em>    x</em> ←F (s) </span><span>∈</span><span> R Q<br />
Выбор: <em>a</em> выбирается из множества B<sub>n </sub><em>a</em> ← <em>a<sub>x</sub></em> mod 1<br />
Обмен: отправляет Бобу a<br />
</span></span></p>
<p><span><strong>Боб:<br />
</strong></span></p>
<p><span><span>    x ←F (s ) </span><span>∈</span><span> R Q<br />
Выбор: b выбирается равномерно на B n b ← <em>b<sub>х</sub></em> mod 1<br />
Обмен: отправляет <em>b</em> Алисе<br />
</span></span></p>
<p><span><strong>Алиса:</strong><br />
</span></p>
<p><span>    <strong>если </strong>a = b, <strong>то<br />
</strong>Начать сначала с шага &#8220;Выбор Алисы&#8221;<br />
</span></p>
<p><span><strong>    иначе<br />
</strong></span></p>
<p><span>        <em>k</em> ← <em>ab</em> mod 1<br />
</span></p>
<p><span><strong>Боб:</strong><br />
<strong>если</strong><br />
<em>a</em> =<em> b</em>, <strong>то<br />
</strong></span></p>
<p><span><strong>        </strong>Начать сначала с шага &#8220;Выбор Боба&#8221; выше<br />
</span></p>
<p><span><strong>    иначе<br />
</strong></span></p>
<p><span>        <em>k</em> ← <em>a&#8217;b</em> mod 1 <strong>конец </strong><br />
</span></p>
<p><strong>Вывод </strong><em>k</em></p>
<p><span>Протокол в целом основан на функции <em>C<sub>х</sub></em>, которая должна обладать как свойством однонаправленности, так и свойством симметрии. Параметр <em>х</em> принадлежит пространству параметров <em>S</em>. Здесь <em>S</em> = R Q .<br />
</span></p>
<p><span><span>Первое свойство, свойство однонаправленности, означает, что при известном a, должно быть просто вычислить <em>C<sub>x</sub>(a)</em> для любого <em>x </em></span><span>∈ </span><span><em>S</em>, в то время как для любого <em>x </em></span><span>∈ </span><span><em>S</em> и заданного c должно быть трудно (практически невозможно) вычислить a такое, что <em>С<sub>х</sub>(а)</em> = <em>с</em>. Именно эта проблема далее называется <em>проблемой факторизации по модулю 1</em> или M1FP. Предполагая, что используется двоичная арифметика, максимальное количество шагов C<sub>x</sub> достигается за полиномиальное время (теорема А2) при решении проблемы факторизации по модулю 1.<br />
</span></span></p>
<p><span>Второе свойство &#8211; это свойство симметрии, которое значит, что<br />
</span></p>
<p><span><em>С<sub>Сх(b)</sub>(а)</em> = <em>С<sub>Сх(а)</sub>(b)<br />
</em></span></p>
<p><span><span>для всех x </span><span>∈</span><span> S в пространстве параметров и возможных значений a и b. Это свойство необходимо функции для создания протокола согласования шифрования. В данном случае эта функция является отображением <em>С<sub>х </sub></em>: Z → (0, 1), определяемым формулой С<sub>х</sub>(a) = a<sub>х</sub> mod 1. Свойство симметрии C<sub>х</sub> определяется теоремой А1,<span> сформулированной и доказанной в Приложении А.</span></span></span><img src="https://web.snauka.ru/wp-content/uploads/2021/02/020421_1915_7.png" alt="" /></p>
<p><span><strong>3. Аспекты безопасности<br />
</strong></span></p>
<p><span>Все аспекты надежности и безопасности новых алгоритмов шифрованной связи необходимо рассматривать детально. Относительно работы данного протокола следует ответить на два принципиальных вопроса, которые вытекают из его особенностей:<br />
</span></p>
<p><span>1. Если трансцендентный параметр <em>x</em> распространяется по защищенному каналу, почему бы не использовать это число напрямую в качестве ключа шифрования?<br />
</span></p>
<p><span>2. Чем отличается использование конечных чисел с плавающей запятой (аппроксимированных с определенной точностью трансцендентных чисел) от метода, основанного на использовании больших целых чисел?<br />
</span></p>
<p><span>Что касается пункта 1, то, конечно, возможно использование трансцендентного <em>x</em> в качестве ключа шифрования. Проблема в данном случае заключается в надежности: если секретность этого параметра будет нарушена, то шифрованный канал будет полностью взломан, а информация перейдет к злоумышленнику. В этом протоколе прочие процедуры будет служить дополнительными уровнями безопасности. Тем не менее, эти «улучшения» также добавляют сложности криптографическим вычислениям, однако две дополнительные операции умножения и обмен числами по каналу связи &#8211; относительно небольшая плата в пользу безопасности.<br />
</span></p>
<p><span>Касаемо пункта 2, при выборе трансцендентного числа не указывается, сколько десятичных знаков будет использоваться для генерации конечного ключа. Многие программные пакеты позволяют достаточно быстро вычислить большое конечное число знаков трансцендентного числа. Однако длина чисел <em>a</em> и <em>b</em>, отправленных от Алисы Бобу, и наоборот по открытым каналам, говорит о том, сколько знаков используется в приближения числа с плавающей точкой. Более того, для окончательного результата (секретный ключ, общий для Алисы и Боба), состоящего из <em>n</em> цифр, который идентичен для обеих сторон, количество цифр в <em>a</em> и <em>b</em> должно быть не менее 2<em>n</em> + 1. С другой стороны, выигрыш в безопасности происходит за счет того, что количество цифр в <em>a</em> и <em>b</em> значительно больше количества знаков секретного ключа.<br />
</span></p>
<p><span><em>3.1. Один или два уровня безопасности</em></span></p>
<p><span>Если и начальное число <em>s</em>, и параметры <em>a</em> и <em>b</em> являются секретными, это обеспечивает два уровня безопасности. Данная версия алгоритма упоминается как «Версия 1». Использование такого протокола между сторонами, неизвестными друг другу, может быть неудобным из-за необходимости скрытого согласования начальных параметров. Поэтому для общения сторон при установлении защищенного соединения, начальные секретные параметры могут быть распределены заранее и использоваться позже по какой-либо схеме, чтобы получить дополнительный уровень безопасности, когда это необходимо.<br />
</span></p>
<p><span>В качестве альтернативы может быть реализован протокол одноуровневой безопасности, если исходное число будет открытым. Эта версия алгоритма упоминается как «Версия 2». В этом случае вся безопасность зависит от сложности решения проблемы факторизации по модулю 1 и секретности параметров <em>a</em> и <em>b</em>. Тем не менее, если трансцендентный x вычисляется с очень большим количеством десятичных знаков, для злоумышленника возникает дополнительная проблема, связанная с тем, что он не знает, сколько знаков точности трансцендентного числа необходимо для получения действующего ключа шифрования. Преимущество открытого начального параметра в том, что гораздо проще организовать первоначальный контакт сторон при обмене начальными параметрами по открытым каналам. Протокол, позволяющий открыто инициализировать начальный параметр s, необходим для успешного установления шифрованной связи для сторон, ранее не известных друг-другу.<br />
</span></p>
<p><span><em>3.2. Комментарии о начальном трансцендентном числе<br />
</em></span></p>
<p><span><span>При реализации данного протокола желательно, чтобы числа <em>x</em> = F(<em>s</em>) </span><span>∈</span><span> R Q были абсолютно разными для одинаковых <em>s</em><br />
</span><span>∈</span><span> Z, используемых в разных сеансах связи, для того чтобы увеличить случайность последующих параметров.<br />
</span></span></p>
<p><span><span>То есть, если существует другой параметр <em>t</em><br />
</span><span>∈</span><span> Z такой, что s НЕ РАВНО t, но s ≈ t, это не должно означать, что F(<em>s</em>) mod 1 ≈ F(<em>t</em>) mod 1. Точнее это свойство разрыва можно определить как<br />
</span></span></p>
<p><span><span>∃</span><span> ε &gt; 0 </span><span>∀ </span><span><em>δ </em>&gt; 0: (| s &#8211; t |&gt; <em>δ </em></span><span>∧</span><span> | F ( s ) &#8211; F ( t ) | &lt; ε ) .<br />
Данное свойство трансцендентного числа достигается использованем генератора случайных чисел при его выборе.<br />
</span></span></p>
<p><span><em>3.3. Выбор секретных целых чисел</em><br />
</span></p>
<p><span>В отличие от криптографии, основанной на проблеме целочисленной факторизации, задаче вычисления дискретного логарифма или их версиях, основанных на эллиптических кривых, целочисленные параметры предлагаемого протокола не обязательно должны быть простыми числами или удовлетворять каким-либо условиям, за исключением того, что параметры a и b не должны быть идентичны.<br />
</span></p>
<p><span><strong>4. Возможные атаки и контрмеры к ним.<br />
</strong></span></p>
<p><span>Вне зависимости от того, является начальный параметр s секретным или нет, имеет место атака на протокол, представленная в Алгоритме 2 ниже. Предполагается, что функция F, отображающая трансцендентный параметр x из начального параметра s, известна злоумышленнику.<br />
</span></p>
<p><span><span>Случай, когда s является секретным, называется «Версией 1», а случай, когда s является открытым, называется «Версией 2». Перехватив a и b, Ева пытается подобрать параметр <em>s </em></span><span>∈</span><span> B<sub>n</sub> = { 2n − 1 , 2n − 1 + 1, &#8230;, 2n &#8211; 1 }, который мог бы инициализировать секретный параметр. Найдя предположительный подходящий параметр <em>σ, соответствующий </em>s, она находит <em>θ соответствующее a</em></span><span>∈</span><span>B<sub>n</sub> и <em>b</em></span><span>∈</span><span>B<sub>n</sub> .Затем она вычисляет <em>θ </em>= [<em>α</em>2nF(<em>σ</em>)], сравнивая <em>θ </em>с a и <em>θ </em>= [ <em>β</em>2n F(<em>σ</em>)], сравнивая это значение <em>θ </em>с b. При совпадении (<em>θ </em>= <em>a</em> или <em>θ </em>= <em>b</em>) раскрывается общий секрет <em>k </em>= <em>θθ </em>mod 1. По количеству знаков в <em>a</em> и <em>b</em>, она может сделать вывод, сколько знаков N составляет точность аппроксимации параметра с плавающей точкой <em>x</em>. Защита от этой атаки &#8211; наибольшая сложность вычислений.<br />
</span></span></p>
<p><span><span><strong>Алгоритм 2: </strong>схематическое описание возможной атаки.<br />
<strong>вход: </strong><em>a</em>, <em>b</em><br />
</span><span>∈</span><span> Q, перехваченные в открытом канале связи.<br />
</span></span></p>
<p><span><strong>вывод: </strong>Десятичные числа <em>k</em> в<em><br />
</em>соответствии с условиями в алгоритме 1.<br />
</span></p>
<p><span><span><strong>для </strong><em>σ </em></span><span>∈</span><span> B<sub>n</sub> сделать:<strong><br />
</strong><br />
</span></span></p>
<p><span><span>    <strong>для </strong><em>θ </em></span><span>∈</span><span> B n <strong>do<br />
</strong><em>θ </em>= <em>θ </em>F ( <em>σ </em>) mod 1<br />
</span></span></p>
<p><span>        <strong>если </strong><em>θ </em>= <em>a </em><strong>или </strong><em>θ </em>= b, <strong>то<br />
</strong></span></p>
<p><span><strong>            </strong><em>k </em>← <em>θθ </em>mod 1<br />
</span></p>
<p><span>Вывод <em>κ </em><br />
</span></p>
<p><span><span>Если начальный параметр <em>s </em></span><span>∈</span><span> B<sub>n</sub> также является общедоступным, Еве достаточно лишь подобрать <em>a</em><br />
</span><span>∈</span><span> B<sub>n</sub> и <em>b </em></span><span>∈</span><span> B<sub>n</sub>, что, очевидно, вычислительно проще. Это связано с исключением внешнего цикла <em>for</em> в алгоритме атаки 2, представленном выше.<br />
</span></span></p>
<p><span>Самая известная угроза протоколу Диффи – Хеллмана &#8211; это атака «человек посередине». Однако данная проблема протокола уже исправлена. Модификации данного алгоритма, такие как протокол MQV и алгоритм Нидхема &#8211; Шрёдера, устойчивы к этой атаке, так как используют процедуры аутентификации сторон.<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2021/02/020421_1915_8.png" alt="" /><span style="times new roman; 14pt; background-color: white;"><br />
<img src="https://web.snauka.ru/wp-content/uploads/2021/02/020421_1915_9.png" alt="" /><br />
</span></p>
<p><span><em>4.1. Устойчивость к квантовому компьютеру<br />
</em></span></p>
<p><span>Односторонность основной функции предлагаемого протокола согласования ключей основана не на сложности целочисленной факторизации и вычисления дискретного логарифма, а на других арифметических проблемах, указанных ниже. В связи с этим, предполагаемый квантовый компьютер будущего пока не представляет угрозы для предлагаемого алгоритма.<br />
</span></p>
<p><span><strong>5. Пример</strong><br />
</span></p>
<p><span>Предположим, что Алиса хочет отправить Бобу сообщение «I am Alice». Чтобы облегчить понимание алгоритма, в данном примере используется основание 10, хотя на практике, все числа представляются в двоичной или другой необходимой форме. Она преобразовывает сообщение «I am Alice» в открытый текст &#8211; последовательность трехзначных чисел ASCII:<br />
</span></p>
<p><span><em>M</em> = 077032097109032065108105099101.<br />
</span></p>
<p><span>Затем для генерации ключа, Алиса считывает параметр <em>s</em>, объявленный публично или тайно, выбранный из множества D<sub>n</sub> = { 10 n , 10 n + 1,. . . , 10 n + 1 &#8211; 1 } (где n должно быть не менее 1000 для достаточного уровня надежности в соответствии с существующими вычислительными возможностями). D<sub>n </sub>соответствует десятичным числам, а B<sub>n</sub> &#8211; двоичным числам. Этот исходный параметр подается в генератор псевдослучайных чисел, который возвращает действительное число <em>x</em> на (0, 1). Допустим, при <em>s</em> → log (<em>s</em>) mod 1 и <em>s </em>= 2 (для данного примера) Алиса получает<br />
</span></p>
<p><span><em>x </em>= 0.693147180559945309417232121458 . . .</span></p>
<p>&nbsp;</p>
<p><span>Затем она выбирает свой секретный параметр <em>a</em> из множества D<sub>n</sub> (где значение n также должно быть не менее 1000 для надежности). Допустим, она выбирает n = 10, а параметр <em>a</em> = 9861328816 и вычисляет<br />
</span></p>
<p><span><em>a</em> = <em>a<sub>x</sub></em> mod 1 =  6835352265.384943695140187286296328528834383488. . . mod 1<br />
</span></p>
<p><span>из которых первый 61 десятичный знак<br />
</span></p>
<p><span>0,3849436951401872862963285295789151385786568625756645191323560<br />
</span></p>
<p><span>она посылает Бобу (61 знак для получения 30 знаков в конечном ключе <em>k)</em>. Боб, в свою очередь, выбирает свой секрет <em>b</em> = 6913952452 и вычисляет<br />
</span></p>
<p><span><em>b&#8217;</em> = <em>b<sub>x</sub></em> mod 1 = 4792386648.629320605031170717208921697772544736. . . mod 1<br />
</span></p>
<p><span>из которых первую 61 цифру<br />
</span></p>
<p><span>0,6293206050311707172089216982945490750864162655735586555442321<br />
</span></p>
<p><span>он отправляет Алисе. Затем, после проверки того, что a и b различны, начинается последний шаг генерации ключа. Алиса генерирует общий секрет:<br />
</span></p>
<p><span>k = ab mod 1 = =6205937416.896438371827726635679694849875824409871… mod 1 = =0,896438371827726635679694849875824409871. . .<br />
</span></p>
<p><span>Боб делает то же самое<br />
</span></p>
<p><span>k = ab mod 1= 2661482404.896438371827726635679694849875824409871642. . . mod 1 = 0,896438371827726635679694849875824409871642. . .<br />
</span></p>
<p><span>Затем Алиса шифрует свой открытый текст<br />
</span></p>
<p><span>m = 077032097109032065108105099101<br />
</span></p>
<p><span>например, с помощью алгоритма XOR на 30 десятичных цифрах ключа k<br />
</span></p>
<p><span><span>c = m </span><span>⊕</span><span> k = 697525738788675892280877652154<br />
</span></span></p>
<p><span>(используя десятичную последовательность k как целое число и побитовое сложение по модулю 10), который она отправляет Бобу. Боб расшифровывает общий секрет k, состоящий из его первых 30 десятичных цифр, просто вычитая его по модулю 10 из принятого сообщения:<br />
</span></p>
<p><span><span>c </span><span>⊖</span><span> k = 077032097109032065108105099101<br />
</span></span></p>
<p><span>который легко преобразуется обратно в «I am Alice» с помощью таблицы ASCII.<br />
</span></p>
<p><span><strong>6. Выводы<br />
</strong></span></p>
<p><span>Помимо устойчивости к квантовым компьютерам, большое преимущество предложенного протокола, в отличие от методологии конечных полей Диффи – Хеллмана, заключается в использовании десятичной части трансцендентных чисел, а не больших конечных целых чисел. Использование трансцендентных чисел не дает по своей сути ограничений на количество цифр при вычислении, в отличие от целых чисел. В случае конечных полей секретные параметры ограничены порядком конечного поля q. Для нахождения ключа методом грубой силы необходимо лишь перебирать все числа меньшие q. Предлагаемый алгоритм накладывает определенные границы на числа a и b. Однако, криптоанализ по действующим в настоящее время алгоритмам Шора и Гровера не представляет угрозы для этого протокола.<br />
</span></p>
<p><span>Более того, по сравнению с классическим методом Диффи – Хеллмана для генерации общего секрета, преимущество данного протокола заключаются в том, что он изначально требует передачи меньшего числа параметров и размер ключа неизвестен. Проблема данного алгоритма в том, что он требует одинаковой трактовки трансцендентных чисел различными устройствами. Данное направление актуально для будущих исследований.<br />
</span></p>
<p><span><strong>Приложение А<br />
</strong></span></p>
<p><span>Чтобы обосновать протокол, который использует трансцендентные числа и групповую арифметику по модулю 1, начнем с определения целой части действительного числа.<br />
</span></p>
<p><span><span><strong>Определение A1.</strong> Целая часть от <em>x </em></span><span>∈</span><span> R<br />
[<em>x</em>] = max { <em>z</em><br />
</span><span>∈</span><span> Z : z ≤ <em>x</em> } .<br />
</span></span></p>
<p><span><span>Тривиально, [<em>х</em>] = <em>х</em> , когда <em>х </em></span><span>∈</span><span> Z . Для целой части действительного числа действуют следующие арифметические законы:<br />
</span></span></p>
<p><span><span><strong>Лемма A1. </strong>Для всех <em>х </em></span><span>∈</span><span> R и <em>у </em></span><span>∈</span><span> Z , [<em>х </em>-<em> у</em>] = [<em>х</em>] &#8211; [<em>y</em>] .<br />
</span></span></p>
<p><span><strong>Доказательство. </strong>Согласно определению А1<br />
</span></p>
<p><span><span>[<em>x</em> - <em>y</em>] = max { <em>z </em></span><span>∈</span><span> Z : z ≤ <em>x</em> &#8211; <em>y</em> } = max { z </span><span>∈</span><span> Z : z + <em>y</em> ≤ <em>x </em>}<br />
</span></span></p>
<p><span><span>= max { z + <em>y </em></span><span>∈</span><span> Z : z + <em>y</em> ≤ <em>x </em>} &#8211; <em>y</em> = [<em>x</em>] &#8211; [<em>y</em>]<br />
</span></span></p>
<p><span><span>Так как <em>у</em> = [<em>у</em>] , <em>у </em></span><span>∈</span><span> Z .</span></span></p>
<p>&nbsp;</p>
<p><span><strong>Определение A2. Дробная часть </strong>вещественного числа <em>х -</em><br />
<em>х</em> mod 1 равна </span><em>х</em> mod 1 = <em>х</em> &#8211; [<em>х</em>] .</p>
<p><span>Для протокола согласования симметричного ключа шифрования используется односторонняя функция Cx, обладающая свойством симметрии<br />
</span></p>
<p><span><em>С<sub>Сх(b)</sub>(а)</em> = <em>С<sub>Сх(а)</sub>(b)<br />
</em></span></p>
<p><span> для всех возможных значений <em>a</em>, <em>b</em>. Отображение <em>C<sub>х</sub></em> обладает этим свойством для десятичной части числа.<br />
</span></p>
<p><span><strong>Теорема A1. </strong>Для любого действительного числа <em>x</em> и целых чисел <em>a</em>, <em>b</em></span></p>
<p><span>( <em>a<sub>х</sub></em> mod 1 ) <em>b</em> mod 1 = ( <em>b<sub>х</sub></em> mod 1 ) <em>a</em> mod 1<br />
</span></p>
<p><span><strong>Доказательство. </strong>Для любого действительного числа x и целых чисел a, b согласно лемме А1,<br />
</span></p>
<p><span>( <em>a<sub>х</sub></em> mod 1 ) b mod 1 = ( <em>a<sub>х</sub></em> &#8211; [ <em>a<sub>х</sub></em> ]) <em>b</em> &#8211; [( <em>a<sub>х</sub></em> - [ <em>a<sub>х</sub></em> ]) <em>b</em> ] = <em>a<sub>х </sub>b</em> &#8211; [ <em>a<sub>х</sub></em> ] <em>b</em> &#8211; [ <em>a<sub>х </sub>b</em> - [ <em>a<sub>х</sub></em> ] <em>b</em> ]<br />
</span></p>
<p><span>= <em>a<sub>х </sub>b</em> &#8211; [ ax ] <em>b</em> &#8211; [ <em>a<sub>х </sub>b</em> ] + [[ <em>a<sub>х</sub></em> ] <em>b</em> ] = <em>a<sub>х </sub>b</em> &#8211; [ <em>a<sub>х </sub>b</em> ] = <em>a<sub>х </sub>b</em> mod 1<br />
</span></p>
<p><span>Замена местами <em>a</em> и <em>b</em> выше дает ( <em>b<sub>х</sub></em> mod 1 ) <em>a</em> mod 1 = <em>b<sub>х</sub>a</em> mod 1, из-за коммутативности действительных чисел.<br />
</span></p>
<p><span><strong>Теорема A2. </strong>Полиномиальная сложность Алгоритма 1.<br />
</span></p>
<p><span><span><strong>Доказательство. </strong>Операция, порождающая трансцендентный <em>x </em></span><span>∈</span><span> R Q из начального числа s, не рассматривается как часть алгоритма, так как ее можно провести заранее. При использовании числа <em>x</em> в алгоритме с точностью N бит (как числа с плавающей точкой </span><span>∈</span><span> Q ) вычисление первого шага <em>a</em> = <em>a<sub>х</sub></em> mod 1 может быть выполнено за O(N log N loglogN) шагов. То же касается вычисления <em>b </em>= <em>b<sub>х</sub></em> mod 1. Наконец, генерация ключа k выполняется путем вычисления <em>ab</em> mod 1 и <em>ab </em>mod 1 соответственно, таким образом добавляя O( N log N loglog N) шагов расчета. В общей сложности, это означает, что вычисление, обратное «Алгоритму 1»,<span> выполняется за полиномиальное время.</span></span></span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/02/94553/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Надежность реализаций алгоритма RSA</title>
		<link>https://web.snauka.ru/issues/2021/04/95115</link>
		<comments>https://web.snauka.ru/issues/2021/04/95115#comments</comments>
		<pubDate>Thu, 01 Apr 2021 08:51:09 +0000</pubDate>
		<dc:creator>Волокитина Татьяна Сергеевна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[реализация алгоритма]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/04/95115</guid>
		<description><![CDATA[В современном обществе задача обеспечения защищенной передачи информации является одной из наиболее актуальных из-за широкого распространения информационных систем и сервисов, обрабатывающих конфиденциальную информацию. При этом зачастую существует необходимость обеспечить защищенную передачу информации между узлами, не имеющими безопасного канала связи, например, компьютерами, подключенными к сети Интернет. Первым шагом к решению этой проблемы была работа Уитфилда Диффи [...]]]></description>
			<content:encoded><![CDATA[<p><span>В современном обществе задача обеспечения защищенной передачи информации является одной из наиболее актуальных из-за широкого распространения информационных систем и сервисов, обрабатывающих конфиденциальную информацию. При этом зачастую существует необходимость обеспечить защищенную передачу информации между узлами, не имеющими безопасного канала связи, например, компьютерами, подключенными к сети Интернет. Первым шагом к решению этой проблемы была работа Уитфилда Диффи и Мартина Хеллмана «Новые направления в современной криптографии», описывающая передачу открытого ключа по открытому каналу, для получения секретных ключей [1].</span></p>
<p><span>Алгоритм RSA разработан Рональдом Ривестом, Ади Шамиром и Леонардом Адлеманом в 1977 году и до сих пор является широко распространённым криптографическим алгоритмом с открытым ключом [2]. В основе алгоритма RSA, применяемого как для шифрования, так и для цифровой подписи, лежит задача факторизации больших целых чисел. Несмотря на то, что в 2010 году были опубликованы результаты о взломе шифра с длиной ключа 768 бит, зашифрованные данные с помощью ключей 1024 и 2048 бит по-прежнему считаются защищёнными и используются в современных криптосистемах [3].</span><br />
<span>Для получения зашифрованных данных с помощью алгоритма RSA злоумышленнику необходимо найти значение </span><img src="https://content.snauka.ru/web/95115_files/0.gif" alt="" width="14" height="18" /><span>, определяемое по формуле (1).</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/95115_files/0(1).gif" alt="" width="144" height="40" />     <span> (1)</span></div>
<p><span>Открытым ключом, который может быть известен злоумышленнику, является пара значений </span><img src="https://content.snauka.ru/web/95115_files/0(2).gif" alt="" width="37" height="21" /><span>. Значение </span><img src="https://content.snauka.ru/web/95115_files/0(3).gif" alt="" width="14" height="18" /><span> может быть получено, если известно значение </span><img src="https://content.snauka.ru/web/95115_files/0(4).gif" alt="" width="34" height="21" /><span>, вычисляемое по формуле (2).</span></p>
<div style="text-align: center;" align="right"><img src="https://content.snauka.ru/web/95115_files/0(5).gif" alt="" width="142" height="21" />       <span> (2)</span></div>
<p><span>Для получения </span><img src="https://content.snauka.ru/web/95115_files/0(6).gif" alt="" width="34" height="21" /><span>, злоумышленнику необходимо разложить известное ему число </span><img src="https://content.snauka.ru/web/95115_files/0(7).gif" alt="" width="13" height="14" /><span> на простые множители </span><img src="https://content.snauka.ru/web/95115_files/0(8).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(9).gif" alt="" width="13" height="17" /><span>, что в общем случае является крайне сложной задачей.</span><br />
<span>При этом, не смотря на высокую надежность алгоритма RSA, существует большое количество уязвимостей в различных реализациях этого алгоритма. Одной из таких уязвимостей может быть уязвимость в выборе простых чисел </span><img src="https://content.snauka.ru/web/95115_files/0(10).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(11).gif" alt="" width="13" height="17" /><span>. Если простые числа не выбираются независимо друг от друга, а, например, являются последовательными простыми числами, то атака на данную реализацию может быть проведена за </span><img src="https://content.snauka.ru/web/95115_files/0(12).gif" alt="" width="33" height="21" /><span>. Исходные простые числа </span><img src="https://content.snauka.ru/web/95115_files/0(13).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(14).gif" alt="" width="13" height="17" /><span> будут лежать в окрестностях числа </span><img src="https://content.snauka.ru/web/95115_files/0(15).gif" alt="" width="25" height="24" /><span>.</span><br />
<span>Другим примером реализации алгоритма RSA, не обеспечивающем необходимой надежности, является библиотека «RSA Library», распространяемая под лицензией LGPLv2 [4]. Данная библиотека написана на языке PHP и с 2005 года была распространена тиражом более 5000 копий.</span></p>
<p><strong>Листинг 1.</strong> Фрагмент кода генерации простых чисел <img src="https://content.snauka.ru/web/95115_files/0(16).gif" alt="" width="16" height="17" /> и <img src="https://content.snauka.ru/web/95115_files/0(17).gif" alt="" width="13" height="17" /></p>
<table border="0" cellspacing="0" cellpadding="0">
<tbody>
<tr valign="top">
<td width="624"><span>function generate_keys ($show_debug=0){</span><br />
<span>    global $primes, $maxprimes;</span><br />
<span>    while (empty($e) || empty($d)) {</span><br />
<span>         $p = $primes[mt_rand(0, $maxprimes)];</span><br />
<span>         while (empty($q) || ($p==$q)) $q = $primes[mt_rand(0, $maxprimes)];</span><br />
<span>         $n = $p*$q;</span><br />
<span>         $pi = ($p &#8211; 1) * ($q &#8211; 1);</span><br />
<span>         $e = tofindE($pi, $p, $q);</span><br />
<span>         $d = extend($e,$pi);</span><br />
<span>         $keys = array ($n, $e, $d);</span><br />
<span>    }</span></td>
</tr>
</tbody>
</table>
<p><span>На представленном выше фрагменте исходного кода программы «RSA Library» видно, что для генерации простых чисел </span><img src="https://content.snauka.ru/web/95115_files/0(18).gif" alt="" width="16" height="17" /><span> и </span><img src="https://content.snauka.ru/web/95115_files/0(19).gif" alt="" width="13" height="17" /><span> используется выбор случайных элементов из массива простых чисел, подготовленного заранее я заданного явно в коде программы. Очевидно, что обеспечить надежность зашифрованных с применением данной программы данных невозможно, т.к. простые числа выбираются из конечного, к тому же сильно ограниченного, массива простых чисел. Массив чисел содержит 570 элементов и задача факторизации, столь сложная в алгоритме RSA, в данной его реализации является вполне тривиальной и может быть с лёгкостью решена полным перебором всех возможных делителей числа </span><img src="https://content.snauka.ru/web/95115_files/0(20).gif" alt="" width="13" height="14" /><span>.</span><br />
<span>Из представленных выше примеров видно, что использовать надежные криптографические алгоритмы недостаточно для обеспечения защищенности данных, необходимо применять надежные реализации таких алгоритмов.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/04/95115/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Борьба с перехватом трафика RFID и дистанционного управления: методы защиты и повышение безопасности</title>
		<link>https://web.snauka.ru/issues/2024/01/101405</link>
		<comments>https://web.snauka.ru/issues/2024/01/101405#comments</comments>
		<pubDate>Tue, 30 Jan 2024 10:01:18 +0000</pubDate>
		<dc:creator>Яковишин Андрей Дмитриевич</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[RFID]]></category>
		<category><![CDATA[аутентификация]]></category>
		<category><![CDATA[безопасность данных]]></category>
		<category><![CDATA[идентификация]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[угрозы кибербезопасности]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2024/01/101405</guid>
		<description><![CDATA[Введение RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия. С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и [...]]]></description>
			<content:encoded><![CDATA[<p><strong>Введение</strong></p>
<p style="text-align: justify;"><span>RFID – это технология идентификации объектов с помощью радиосигналов. Система радиочастотной идентификации состоит из транспондера и считывающего устройства. Для хранения и передачи информации используются электронные RFID-метки. Это позволяет быстро и эффективно определять элементы без физического взаимодействия.<br />
</span></p>
<p style="text-align: justify;"><span>С развитием технологий радиочастотной идентификации возникают новые угрозы безопасности данных. Неправомерный доступ к информации, вызванный перехватом трафика и дистанционным управлением устройствами, может иметь серьезные последствия для физических лиц, компаний, государств [1].<br />
</span></p>
<p style="text-align: justify;"><span>Рост рынка технологий RFID вызван пандемией COVID-19 и необходимостью отслеживания контактов [2]. Сегодня радиочастотная идентификация используется компаниями для маркировки товаров, в системах контроля и управления доступом (СКУД), в транспортной и складской логистике, медицине. По информации международной компании Coherent Market Insights [3], технологии RFID на рынке здравоохранения к 2027 году будут оцениваться в 18,41 миллиарда долларов США, а среднегодовой темп роста составит 19,6 %.<br />
</span></p>
<p style="text-align: left;"><span><strong>Основная часть<br />
</strong></span></p>
<p style="text-align: justify;"><span>Для определения методов защиты и повышения безопасности RFID необходимо проанализировать типы RFID-меток:<br />
</span></p>
<ol>
<li>
<div style="text-align: justify; background: white;"><span><strong>Активные </strong><strong>RFID-метки</strong> имеют встроенный источник и способны самостоятельно отправлять сигналы. Они габаритнее, чем пассивные метки, но обладают большей дальностью действия. Код метки может передаваться как в режиме непрерывного излучения с небольшими интервалами, так и по нажатию кнопки. Активные RFID-метки подходят для мониторинга объектов.</span></div>
</li>
<li>
<div style="text-align: justify; background: white;"><strong>Пассивные RFID-метки</strong> не имеют собственного источника питания и получают энергию для работы от радиосигнала, который поступает от считывателя. У таких устройств низкая стоимость и долгий срок службы, они просты в использовании. К недостаткам, актуальным для темы исследования, можно отнести уязвимость к сканированию посторонними пользователями и к перехвату информации, отсутствие встроенной защиты данных, ограниченные возможности шифрования. Это делает пассивные метки более подверженными кибератакам.</div>
</li>
</ol>
<p style="text-align: justify; background: white;">Отчет «RFID: технологии, предложения и глобальные рынки» компании Research and Markets (Дублин, Ирландия) показывает, <span>что в ближайшие годы рынок технологий RFID будет демонстрировать устойчивый рост (рис.1).</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2024/01/013024_0957_1.png" alt="" /></p>
<p style="text-align: center;">Рисунок 1. Глобальный рынок RFID, в млрд долларов США [4]</p>
<p style="text-align: justify;">Это объясняется растущим спросом на мониторинг объектов, необходимостью оптимизации ресурсов. Согласно прогнозу компании MarketsandMarkets (Иллинойс, США), рынок пассивных RFID-меток будет расти более высокими среднегодовыми темпами, по сравнению с рынком активных RFID-меток, и к 2028 году займет лидирующее положение [5]. В связи с этим актуальным становится вопрос о методах защиты и повышения безопасности в борьбе с перехватом трафика RFID и дистанционного управления.</p>
<p style="text-align: justify;">Злоумышленники могут воздействовать напрямую на память транспондера, например, с помощью метода криптоанализа, использовать уязвимости системы в процессе передачи трафика. Атаки протокольного и физического уровня объясняются использованием слабых алгоритмов шифрования. Воздействие происходит путем клонирования или перехвата радиосигнала устройствами для чтения данных с меток, внедрения вирусов или перепрограммирования RFID-меток, вскрытия, блокирования каналов связи.</p>
<p style="text-align: justify;">Распространенными видами атак на системы RFID являются перехват трафика и дистанционное управление. Рассмотрим их подробнее.</p>
<p style="text-align: justify;"><strong>Перехват трафика RFID и дистанционное управление: методы защиты</strong>. Под трафиком RFID понимают объем информации между RFID-меткой и считывающим устройством, использующим технологию радиочастотной идентификации. Несанкционированный доступ к конфиденциальной информации может привести к разглашению персональных данных, отслеживанию перемещений в личных целях, раскрытию коммерческой тайны, мошенничеству с банковскими счетами и другим незаконным операциям. Возможность дистанционного управления RFID-устройствами предоставляет определенные риски безопасности, например, утечку конфиденциальной информации и использование ее в личных целях.</p>
<p style="text-align: justify;">Атаки физического уровня можно предотвратить с помощью <strong>криптографических методов</strong>, предполагающих шифрование, кодирование и иное преобразование информации, снижающее риски неправомерного доступа. Такой способ обеспечивает проверку целостности данных, что позволяет обнаружить любые попытки их модификации или подделки.</p>
<p style="text-align: justify;">К теоретическим методам защиты информации относят <strong>идентификацию и аутентификацию</strong>, то есть присвоение субъектам и объектам доступа личного идентификатора и в дальнейшем установление его подлинности.<em><br />
</em>Фактически это предполагает использование биометрических данных (отпечатков пальцев или распознавание лица). Повышенный уровень безопасности обеспечивает <strong>взаимная аутентификация</strong> в технологиях RFID, так как обе стороны должны подтвердить свою легитимность перед передачей данных и выполнением каких-либо операций. Такая процедура препятствует защите от подделок RFID-меток или устройств, незаконному удаленному доступу. Взаимная аутентификация в технологиях RFID помогает обеспечить безопасность и целостность передаваемых данных, что особенно важно в областях, где требуется защита конфиденциальной информации для предотвращения мошенничества.</p>
<p style="text-align: justify;">Еще один метод – <strong>использование </strong><strong>неперепрограммируемых меток </strong>RFID. Уникальный идентификатор не может быть изменен или перезаписан. К преимуществам таких устройств относится надежность, возможность использования без систематического обновления.</p>
<p style="text-align: justify;"><strong>Повышение безопасности технологий RFID </strong>достигается путем <strong>соблюдения общепринятых стандартов и протоколов</strong>. Один из них – Протокол Secure Distance Bounding (SDB), который используется для проверки физического расстояния между двумя устройствами и предотвращает атаки мошенников. В России утверждены национальные стандарты «Методы эксплуатационных испытаний устройств радиочастотной идентификации». Они устанавливают общие требования к испытаниям устройств считывания и являются модифицированной версией международного стандарта <span style="background-color: white;">ISO/IEC 18046-1:2011</span> «Методы тестирования производительности устройств радиочастотной идентификации» [6].</p>
<p style="text-align: justify;">Борьбе с перехватом трафика RFID и дистанционного управления [7] способствует <strong>установление внутренних мер безопасности организации</strong>. К ним относят:</p>
<p style="text-align: justify;">- внедрение мер контроля доступа для сотрудников: строгая процедура идентификации;</p>
<p style="text-align: justify;">- проведение аудита системы для отслеживания несанкционированных попыток перехвата трафика и дистанционного управления и своевременного реагирования на потенциальные угрозы;</p>
<p style="text-align: justify;">- регулярное техническое обслуживание и обновление систем RFID и меток, адаптация к тенденциям рынка;</p>
<p style="text-align: justify;">- обучение персонала безопасному использованию технологии RFID и практикам информационной безопасности для снижения риска утечки данных или несанкционированного доступа;</p>
<p style="text-align: justify;">- разработка и соблюдение процедур утилизации RFID-меток.</p>
<p style="text-align: left;"><strong>Выводы<br />
</strong></p>
<p style="text-align: justify;">Риски перехвата трафика RFID и дистанционного управления предоставляют серьезную угрозу информационной безопасности. Эффективная защита от неправомерного воздействия предполагает комплексный подход, включающий в себя сочетание различных методов.</p>
<p style="text-align: justify;">В данной научной статье рассмотрены особенности активных и пассивных RFID-меток, криптографические методы защиты, механизмы идентификации и аутентификации, использования неперепрограммируемых меток. Установлено, что повышение безопасности технологий RFID невозможно без соблюдения международных и национальных стандартов, а также разработки и утверждения внутренней политики организации в отношении радиочастотной идентификации.</p>
<p style="text-align: justify;">Статья подчеркивает важность обеспечения безопасности систем RFID и дистанционного управления в контексте потенциального роста уровня внедрения технологий RFID в различные сферы.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2024/01/101405/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Создание электронной подписи с использованием алгоритма RSA в среде Maple</title>
		<link>https://web.snauka.ru/issues/2025/06/103414</link>
		<comments>https://web.snauka.ru/issues/2025/06/103414#comments</comments>
		<pubDate>Fri, 13 Jun 2025 03:18:49 +0000</pubDate>
		<dc:creator>Салихова Регина Салаватовна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[функция Эйлера]]></category>
		<category><![CDATA[цифровая аутентификация]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/06/103414</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Цель проекта Разработать и верифицировать модель генерации и проверки электронной подписи по алгоритму RSA с использованием математического ПО Maple для обеспечения целостности и аутентичности цифровых данных. Задачи проекта 1. Реализовать функции конвертации текста в числовой формат (`str_to_num_eng`) и обратно (`num_to_str_eng`) на основе [...]]]></description>
			<content:encoded><![CDATA[<p align="center"><em>Научный руководитель: Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p><span><strong>Цель проекта<br />
</strong></span></p>
<p><span>Разработать и верифицировать модель генерации и проверки электронной подписи по алгоритму RSA с использованием математического ПО Maple для обеспечения целостности и аутентичности цифровых данных.<br />
</span></p>
<p><span><strong>Задачи проекта<br />
</strong></span></p>
<p><span>1. Реализовать функции конвертации текста в числовой формат (`str_to_num_eng`) и обратно (`num_to_str_eng`) на основе кодов ASCII.<br />
</span></p>
<p><span>2. Сгенерировать ключевую пару RSA: секретный и открытый.<br />
</span></p>
<p><span>3. Создать электронную подпись для сообщения &#8220;VAN&#8221;.<br />
</span></p>
<p><span>4. Проверить подлинность подписи с помощью открытого ключа.<br />
</span></p>
<p><span>5. Проанализировать работу криптографических функций Maple.<br />
</span></p>
<p><span><strong>Шифрование RSA</strong> (Rivest-Shamir-Adleman) — это широко используемая криптосистема с открытым ключом, основанная на сложности разложения больших чисел на множители. «Большие числа», используемые в современных системах RSA, обычно имеют длину более 300 знаков после запятой или 1024 бит, и их чрезвычайно трудно разложить на множители с помощью алгоритмов и вычислительной мощности, доступных в настоящее время. Такие системы избавляют от необходимости в общем ключе. Обмен информацией инициируется держателем приватного ключа. Любая сторона, желающая отправить сообщение, может зашифровать отправляемое сообщение с помощью открытого ключа. Только держатель закрытого ключа может расшифровать зашифрованный текст; Сложность разложения на множители таких больших чисел делает практически невозможным для перехватывающих сторон расшифровку сообщения.<br />
</span></p>
<p><span><strong>Реализация функций преобразования текста<br />
</strong></span></p>
<p><span>Для работы алгоритма RSA разработаны функции:<br />
</span></p>
<p><span>- «str_to_num_eng(s)» – конвертирует строку в число путём преобразования каждого символа в двузначный код ASCII (смещённый на 64):<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_1.png" alt="" /><span><br />
</span></p>
<p><span>Пример:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_2.png" alt="" /><span><br />
</span></p>
<p><span>(т.к. Ord(&#8220;A&#8221;)=65 → 65-64=01).<br />
</span></p>
<p><span>- «num_to_str_eng(n)» – выполняет обратное преобразование:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_3.png" alt="" /><span><br />
</span></p>
<p><span> Пример:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_4.png" alt="" /><span><br />
</span></p>
<p><span><strong>Генерация ключей RSA<br />
</strong></span></p>
<p><span>1. Выбор простых чисел:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_5.png" alt="" /><br />
</span></p>
<p><span>2. Расчёт модуля и функции Эйлера:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_6.png" alt="" /><br />
</span></p>
<p><span>3. Выбор открытой экспоненты `e` (взаимно простое с `phi`):<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_7.png" alt="" /><br />
</span></p>
<p><span>1 означает, что условие выполнено.<br />
</span></p>
<p><span>4. Расчёт секретной экспоненты `d` через расширенный алгоритм Евклида:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_8.png" alt="" /><br />
</span></p>
<p><span><strong>Создание и проверка подписи для сообщения &#8220;VAN&#8221;<br />
</strong></span></p>
<p><span>1. Преобразование текста в число:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_9.png" alt="" /><br />
</span></p>
<p><span>2. Генерация подписи:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_10.png" alt="" /><span><br />
</span></p>
<p><span>3. Верификация подписью:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_11.png" alt="" /><span><br />
</span></p>
<p><span><strong>Вывод<br />
</strong></span></p>
<p><span>Моделирование в Maple подтвердило работоспособность алгоритма RSA для создания и проверки ЭЦП. Ключевые особенности:<br />
</span></p>
<ul>
<li><span>функции «str_to_num_eng»/ «num_to_str_eng» обеспечивают корректное преобразование текста;<br />
</span></li>
<li><span>генерация ключей с использованием «nextprime», «igcdex» гарантирует криптостойкость;</span></li>
<li>применение теоремы Эйлера (M^ed ≡ M mod n) обеспечивает верификацию подписи.</li>
</ul>
<p>Электронные подписи на основе RSA широко используются в ЭДО, цифровых сертификатах (TLS), блокчейне и защищённых коммуникациях.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/06/103414/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Алгоритм Диффи-Хеллмана</title>
		<link>https://web.snauka.ru/issues/2025/09/103676</link>
		<comments>https://web.snauka.ru/issues/2025/09/103676#comments</comments>
		<pubDate>Thu, 18 Sep 2025 15:54:34 +0000</pubDate>
		<dc:creator>Халилов Айбулат Ильсурович</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[дискретный логарифм]]></category>
		<category><![CDATA[Диффи-Хеллман]]></category>
		<category><![CDATA[ключ]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[шифр Цезаря]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/09/103676</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;" align="right"><em>Научный руководитель: </em><em>Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., </em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p>Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен злоумышленником?</p>
<p>Эта задача долгое время оставалась неразрешимой, пока в 1976 году американские исследователи Уитфилд Диффи и Мартин Хеллман не предложили революционное решение. Их алгоритм позволил двум сторонам договориться о ключе, не передавая его напрямую.</p>
<p><strong>Теоретические основы алгоритма</strong></p>
<p>Алгоритм Диффи-Хеллмана основан на свойствах модульной арифметики и трудности решения задачи дискретного логарифмирования. Пусть даны:<br />
- простое число n;<br />
- число q, являющееся первообразным корнем по модулю n.<br />
Две стороны выбирают свои секретные числа:<br />
- сторона A выбирает α;<br />
- сторона B выбирает β.</p>
<p>Затем каждая сторона вычисляет своё «публичное» значение:<br />
A = q^α mod n<br />
B = q^β mod n</p>
<p>Эти значения передаются по открытому каналу. Далее каждая сторона вычисляет общий ключ:<br />
K_A = B^α mod n<br />
K_B = A^β mod n</p>
<p>В силу свойств степеней, ключи совпадают: K_A = K_B = q^(α*β) mod n.</p>
<p>Злоумышленник, даже перехватив A и B, сталкивается с задачей дискретного логарифмирования &#8211; вычисления α или β по известным данным. Для больших чисел эта задача практически неразрешима.</p>
<p><strong>Историческая справка</strong></p>
<p>Работа Диффи и Хеллмана 1976 года стала основой современной криптографии с открытым ключом. Именно их идея породила такие алгоритмы, как RSA и ElGamal. Алгоритм Диффи-Хеллмана применяется в:<br />
- протоколах защищённого веб-соединения (TLS/SSL);<br />
- виртуальных частных сетях (VPN);<br />
- мессенджерах (Signal, WhatsApp);<br />
- криптовалютных системах.</p>
<p>Таким образом, он является краеугольным камнем в обеспечении безопасности Интернета.</p>
<p><strong>Постановка задачи</strong></p>
<p>В данной работе требуется смоделировать процесс генерации общего ключа по индивидуальному варианту:</p>
<p>- n = 167<br />
- q = 13<br />
- α = 51<br />
- β = 37</p>
<p>Далее необходимо использовать полученный ключ для шифрования и дешифрования текста методом Цезаря.</p>
<p><strong>Ход работы</strong></p>
<p>1. Вычисление публичных значений:<br />
A = 13^51 mod 167 = 24<br />
B = 13^37 mod 167 = 38</p>
<p>2. Выработка общего ключа:<br />
K_A = 38^51 mod 167 = 97<br />
K_B = 24^37 mod 167 = 97</p>
<p>Общий секретный ключ: K = 97.</p>
<p>3. Демонстрация в Maple:</p>
<p>with(NumberTheory):<br />
n := 167: q := 13: alpha := 51: beta := 37:<br />
A := PowerMod(q, alpha, n);<br />
B := PowerMod(q, beta, n);<br />
KA := PowerMod(B, alpha, n);<br />
KB := PowerMod(A, beta, n);</p>
<p>Результат: A = 24, B = 38, KA = 97, KB = 97.</p>
<p>4. Шифрование Цезарем:<br />
Сообщение: CRYPTOGRAPHY IS POWER<br />
Сдвиг по ключу: 97 mod 26 = 19<br />
Зашифрованный текст: VLRIIGZKYIBR BL IFNJA<br />
Расшифрованный текст: CRYPTOGRAPHY IS POWER</p>
<p><strong>Анализ результатов</strong></p>
<p>Полученный ключ K = 97 совпал у обеих сторон, что подтверждает корректность работы алгоритма. Использование шифра Цезаря показало практическое применение ключа для симметричного шифрования.</p>
<p>Хотя алгоритм Цезаря носит учебный характер, в реальных системах на основе Диффи-Хеллмана используются гораздо более сложные алгоритмы, обеспечивающие надёжную защиту данных.</p>
<p><strong>Заключение</strong></p>
<p>В работе был рассмотрен алгоритм Диффи-Хеллмана, позволяющий формировать общий секретный ключ по открытому каналу. Были подробно разобраны теоретические основы метода, исторический контекст и практическое применение. В Maple смоделирован процесс выработки ключа для индивидуального варианта: n = 167, q = 13, α = 51, β = 37.</p>
<p>Общий ключ составил K = 97. На его основе был выполнен пример симметричного шифрования с использованием шифра Цезаря.</p>
<p>Таким образом, лабораторная работа не только закрепила теоретические знания о криптографических протоколах, но и показала их практическое значение для защиты информации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/09/103676/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Моделирование алгоритма Диффи — Хеллмана для обмена ключами в среде Maple</title>
		<link>https://web.snauka.ru/issues/2025/09/103689</link>
		<comments>https://web.snauka.ru/issues/2025/09/103689#comments</comments>
		<pubDate>Fri, 26 Sep 2025 05:33:38 +0000</pubDate>
		<dc:creator>Полюга Николай Анатьевич</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[алгоритм Диффи — Хеллмана]]></category>
		<category><![CDATA[дискретный логарифм]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[математическое моделирование]]></category>
		<category><![CDATA[обмен ключами]]></category>
		<category><![CDATA[протокол]]></category>
		<category><![CDATA[среда Maple]]></category>
		<category><![CDATA[учебный процесс]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/09/103689</guid>
		<description><![CDATA[Научный руководитель: Вильданов А.Н., канд.физ.-мат. наук Введение Современная криптография представляет собой сложный синтез математической теории и практического программирования. Для студентов, изучающих вопросы информационной безопасности, ключевой задачей является не только теоретическое ознакомление с алгоритмами, но и их глубокое понимание через практическую реализацию. Одним из краеугольных камней в области криптографии с открытым ключом является протокол Диффи — [...]]]></description>
			<content:encoded><![CDATA[<div>
<p style="text-align: center;" align="right"><em>Научный руководитель: Вильданов А.Н., канд.физ.-мат. наук</em></p>
<p><strong>Введение</strong></p>
<p>Современная криптография представляет собой сложный синтез математической теории и практического программирования. Для студентов, изучающих вопросы информационной безопасности, ключевой задачей является не только</p>
<p>теоретическое ознакомление с алгоритмами, но и их глубокое понимание через практическую реализацию. Одним из краеугольных камней в области криптографии с открытым ключом является протокол Диффи — Хеллмана, впервые</p>
</div>
<div>
<p>предложенный в 1976 году. Данный алгоритм позволяет двум сторонам, общающимся по незащищенному каналу, совместно установить общий секретный ключ, который может быть использован для последующего симметричного шифрования.</p>
<p>Цель данного исследования — смоделировать работу данного протокола в среде компьютерной алгебры Maple. Выбор данной среды обусловлен ее мощными вычислительными capabilities и инструментами для символьных вычислений, что идеально подходит для демонстрации математической сущности алгоритма, скрытой за его программными реализациями.</p>
<p><strong>1.  Теоретические основы алгоритма Диффи — Хеллмана</strong></p>
<p>Протокол Диффи — Хеллмана основывается на сложности решения проблемы дискретного логарифмирования в конечных полях. Суть проблемы заключается в практической невозможности при больших значениях параметров найти показатель степени, в которую нужно возвести известное число, чтобы получить заданный результат.</p>
<p>Алгоритм включает следующие этапы:</p>
<ol>
<li><strong>Генерация общих параметров:</strong> Стороны заранее договариваются о большом простом числе p и о целом числе g (первообразном корне по модулю p). Эти параметры являются публичными и могут передаваться по открытому каналу.</li>
<li><strong>Генерация закрытых ключей:</strong> Каждая из сторон (условно, Алиса и Боб) независимо выбирает свои собственные секретные числа (a и b соответственно). Эти числа являются их закрытыми ключами и ни при каких условиях не передаются.</li>
<li><strong>Вычисление и обмен открытыми ключами:</strong> Алиса вычисляет свое публичное значение A = g^a mod p и отправляет его Бобу. Боб, в свою очередь, вычисляет B = g^b mod p и отправляет его Алисе.</li>
<li><strong>Вычисление общего секретного ключа:</strong> Получив публичный ключ от партнера, каждая сторона вычисляет общий секрет. Алиса вычисляет S = B^a mod p, а Боб — S = A^b mod p. В силу свойств модульной арифметики оба вычисленных значения будут равны g^(a*b) mod p, что и будет их общим секретным ключом.</li>
</ol>
<p>Стойкость протокола обеспечивается тем, что злоумышленник, перехвативший значения A, B, g и p, не сможет эффективно вычислить a или b (решить задачу дискретного логарифмирования) и, следовательно, не сможет найти секретный ключ S.</p>
</div>
<div>
<p><strong>2.  Преимущества моделирования в среде Maple</strong></p>
<p>Моделирование криптографических алгоритмов в среде Maple предоставляет ряд уникальных преимуществ для образовательного процесса:</p>
<ul>
<li><strong>Наглядность: </strong>Maple позволяет пошагово выполнять вычисления, отображая промежуточные результаты. Студент может визуально наблюдать генерацию больших простых чисел, выполнение операций возведения в степень по модулю и, что наиболее важно, проверять равенство конечных секретных ключей, вычисленных независимо друг от друга.</li>
<li><strong>Акцент на математике: </strong>В отличие от языков программирования общего назначения (таких как C++ или Python), где акцент смещен на синтаксис и оптимизацию, Maple позволяет сосредоточиться исключительно на математической сути алгоритма. Среда оперирует понятиями модульной арифметики, простых чисел и дискретных логарифмов как объектами первого порядка.</li>
<li><strong>Верификация:</strong><strong> </strong>С помощью встроенных функций Maple можно легко проверить корректность выбранных параметров (например, проверить, является ли число g первообразным корнем по модулю p), что критически важно для понимания работы алгоритма.</li>
<li><strong>Демонстрация уязвимостей: </strong>Maple может быть использован для моделирования атак на упрощенные версии протокола (например, с малыми значениями p), наглядно демонстрируя важность использования стойких параметров.</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Проведенное моделирование протокола Диффи — Хеллмана в среде компьютерной алгебры Maple подтвердило его эффективность как учебного метода. Такой подход позволяет абстрагироваться от технических деталей</p>
<p>реализации и сосредоточиться на фундаментальных математических принципах, обеспечивающих безопасность протокола. Наглядность каждого этапа расчета способствует более глубокому и осмысленному пониманию механизма обмена ключами.</p>
<p>Полученные навыки работы в Maple и анализ криптографических алгоритмов с позиции их математического аппарата являются ценным опытом для дальнейшего изучения современных криптографических стандартов и протоколов.</p>
</div>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/09/103689/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Алгоритм Диффи — Хеллмана</title>
		<link>https://web.snauka.ru/issues/2025/10/103712</link>
		<comments>https://web.snauka.ru/issues/2025/10/103712#comments</comments>
		<pubDate>Thu, 02 Oct 2025 13:37:37 +0000</pubDate>
		<dc:creator>Шарафуллин Азат Айратович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[PGP/GPG]]></category>
		<category><![CDATA[SSH]]></category>
		<category><![CDATA[TLS/SSL]]></category>
		<category><![CDATA[VPN]]></category>
		<category><![CDATA[алгоритм]]></category>
		<category><![CDATA[безопасность]]></category>
		<category><![CDATA[Диффи-Хеллман]]></category>
		<category><![CDATA[криптографическая защита]]></category>
		<category><![CDATA[криптографические методы]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[обмен ключами]]></category>
		<category><![CDATA[открытый канал]]></category>
		<category><![CDATA[протокол]]></category>
		<category><![CDATA[публичный ключ]]></category>
		<category><![CDATA[секретный ключ]]></category>
		<category><![CDATA[теория чисел]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/10/103712</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович, к.ф.-м.н. Уфимский университет науки и технологий, Нефтекамский филиал Введение Протокол Диффи–Хеллмана был впервые опубликован в 1976 году и стал основой асимметричной криптографии. Его основная цель — установление общего секретного ключа без передачи этого ключа напрямую. После генерации ключа он может использоваться для симметричного шифрования сообщений. Система Maple предоставляет удобные инструменты для работы [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;"><em>Научный руководитель: Вильданов Алмаз Нафкатович, <em>к.ф.-м.н.</em><br />
<em>Уфимский университет науки и технологий, Нефтекамский филиал</em></em></p>
<p><strong>Введение</strong></p>
<p>Протокол Диффи–Хеллмана был впервые опубликован в 1976 году и стал основой асимметричной криптографии. Его основная цель — установление общего секретного ключа без передачи этого ключа напрямую. После генерации ключа он может использоваться для симметричного шифрования сообщений.</p>
<p>Система <strong>Maple</strong> предоставляет удобные инструменты для работы с числами большой разрядности, операциями по модулю и степенями. Благодаря этому она является удобной платформой для моделирования и изучения криптографических протоколов</p>
<p><strong>Главная задача</strong> — безопасно установить общий секретный ключ<strong> </strong>между двумя сторонами (например, Алиса и Боб), не передавая сам ключ по сети<strong>.</strong> Этот ключ затем может использоваться для симметричного шифрования сообщений</p>
<p>Алгоритм основан на свойствах <strong>дискретного логарифма</strong> в конечных полях. Простыми словами, он использует математические функции, которые легко вычислить в одну сторону, но крайне трудно обратить.</p>
<p><strong>Этапы работы алгоритма:</strong></p>
<p><strong>1. Выбор общих параметров:</strong></p>
<ul>
<li>Простое число p (модуль)</li>
<li>Число g — первообразный корень по модулю p</li>
</ul>
<p>Эти значения могут быть открыты (известны всем участникам).</p>
<p><strong>2. Генерация закрытых ключей:</strong></p>
<ul>
<li>Алиса выбирает случайное число a (закрытый ключ)</li>
<li>Боб выбирает случайное число b (закрытый ключ)</li>
</ul>
<p><strong>3. Генерация открытых ключей:</strong></p>
<ul>
<li>Алиса вычисляет: A=g^a mod  p</li>
<li>Боб вычисляет: B=g^b mod  p</li>
</ul>
<p>Эти значения отправляются друг другу по сети.</p>
<p><strong>4. Вычисление общего секрета:</strong></p>
<ul>
<li>Алиса получает B и вычисляет: s=B^a mod  p</li>
<li>Боб получает A и вычисляет: s=A^b mod  p</li>
</ul>
<p>В обоих случаях получается один и тот же секретный ключ s, который можно использовать для шифрования сообщений.</p>
<p>Хотя открытые ключи A и B, а также параметры p и g известны, злоумышленнику, чтобы получить секретный ключ s, нужно решить задачу дискретного логарифмирования:</p>
<p>Найти a, зная A=g^a mod  p, что вычислительно<strong> </strong>сложно при достаточно больших значениях p.</p>
<p>Хотя алгоритм Диффи — Хеллмана сам по себе надёжен, он уязвим к атаке «человек<strong> </strong>посередине» (MITM), если стороны не аутентифицируют друг друга.</p>
<p><strong>Пример:</strong></p>
<p>Злоумышленник перехватывает ключи и подставляет свои значения, устанавливая отдельные ключи с каждой стороной. Чтобы избежать этого, используется:</p>
<ul>
<li>Электронная подпись</li>
<li>Сертификаты (в протоколах TLS)</li>
<li>Аутентифицированные версии алгоритма (например, STS — Station-to-Station Protocol)</li>
</ul>
<p><strong>Реализация алгоритма Диффи–Хеллмана в </strong><strong>Maple</strong><strong>:</strong></p>
<p>Задание параметров</p>
<p>p := 23:<br />
g := 5:</p>
<p>Генерация закрытых и открытых ключей</p>
<p># Закрытые ключи<br />
Alice_a := 6:<br />
Bob_b := 15:</p>
<p># Открытые ключи<br />
Alice_A := PowerMod(g, Alice_a, p):<br />
Bob_B := PowerMod(g, Bob_b, p):</p>
<p>Обмен и вычисление общего секрета</p>
<p># Алиса вычисляет общий секрет<br />
t1 := PowerMod(Bob_B, Alice_a, p):</p>
<p># Боб вычисляет общий секрет<br />
t2 := PowerMod(Alice_A, Bob_b, p):</p>
<p>В результате (t1 = t2 = s), что подтверждает корректность протокола.</p>
<p><strong>Алгоритм Диффи — Хеллмана широко используется в:</strong></p>
<ul>
<li><strong>TLS/SSL</strong> — для защиты HTTPS-соединений</li>
<li><strong>VPN</strong> — в протоколах IPsec, IKE</li>
<li><strong>SSH</strong> — для обмена ключами</li>
<li><strong>PGP/GPG</strong> — в системах шифрования электронной почты</li>
</ul>
<p>Также существует модификация — <strong>эллиптический Диффи — Хеллман (ECDH)</strong>, использующий эллиптические кривые для повышения безопасности при меньших размерах ключей.</p>
<p><strong>Пример с большими числами в </strong><strong>Maple</strong><strong>:</strong></p>
<p>p := randprime(10^50..10^51):<br />
g := 2:<br />
Alice_a := rand(10^20..10^21)():<br />
Bob_b := rand(10^20..10^21)():<br />
Alice_A := PowerMod(g, Alice_a, p):<br />
Bob_B := PowerMod(g, Bob_b, p):<br />
Secret1 := PowerMod(Bob_B, Alice_a, p):<br />
Secret2 := PowerMod(Alice_A, Bob_b, p):</p>
<p>При таких значениях вычисление дискретного логарифма злоумышленником становится практически невозможным.</p>
<p><strong>Интересные факты</strong></p>
<ul>
<li>Протокол Диффи — Хеллмана стал первым примером асимметричной криптографии, предвосхитив появление RSA.</li>
<li>Несмотря на то, что был опубликован в 1976 году, британская разведка разработала аналогичную схему ещё в 1970-х, но хранила её в секрете.</li>
</ul>
<p><strong>Заключение</strong></p>
<p>Алгоритм Диффи — Хеллмана — краеугольный камень современной криптографии. Он позволил людям впервые обмениваться секретами по открытому каналу, не боясь перехвата. Хотя сегодня существуют более сложные и безопасные протоколы, DH-протокол остаётся фундаментом, на котором строится множество современных технологий защиты данных.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/10/103712/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Создание электронной подписи с использованием алгоритма RSA</title>
		<link>https://web.snauka.ru/issues/2026/04/104472</link>
		<comments>https://web.snauka.ru/issues/2026/04/104472#comments</comments>
		<pubDate>Fri, 10 Apr 2026 08:45:50 +0000</pubDate>
		<dc:creator>Миннегалиев Тагир Рифатович</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/04/104472</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Современное развитие информационных технологий сопровождается ростом объёма передаваемых данных и необходимостью обеспечения их защиты. Одной из ключевых задач является подтверждение подлинности информации и её целостности. Для решения данной задачи широко применяется электронная подпись, которая позволяет удостовериться в том, что сообщение не было изменено и [...]]]></description>
			<content:encoded><![CDATA[<p style="background: white; text-align: center;"><em>Научный руководитель: Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., </em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p style="background: white;"><span style="color: black;">Современное развитие информационных технологий сопровождается ростом объёма передаваемых данных и необходимостью обеспечения их защиты. Одной из ключевых задач является подтверждение подлинности информации и её целостности. Для решения данной задачи широко применяется электронная подпись, которая позволяет удостовериться в том, что сообщение не было изменено и действительно отправлено заявленным автором.<br />
</span></p>
<p style="background: white;"><span style="color: black;">Одним из наиболее распространённых алгоритмов электронной подписи является RSA. Его надёжность основана на сложности факторизации больших чисел, что делает невозможным подбор закрытого ключа за разумное время при использовании достаточно больших параметров. Алгоритм применяется в различных системах защиты информации, включая электронный документооборот, банковские операции и системы аутентификации.<br />
</span></p>
<p style="background: white;"><span style="color: black;">В рамках работы была реализована модель создания электронной подписи с использованием алгоритма RSA в среде Maple. На первом этапе выполняется преобразование текстового сообщения в числовой формат, так как все криптографические операции выполняются над числами. Для этого используются специальные функции, основанные на кодировании символов с помощью таблицы ASCII. Каждому символу ставится в соответствие числовой код, после чего формируется единое числовое представление строки.<br />
</span></p>
<p style="background: white; text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_1.png" alt="" /><span style="color: black;"><br />
</span></p>
<p style="text-align: center;"><span><em>Рисунок 1. Функция перевода строки в число<br />
</em></span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_2.png" alt="" /><span><span style="color: black;"><br />
</span><em>Рисунок 2. Функция обратного преобразования<br />
</em></span></p>
<p style="background: white;"><span style="color: black;">В качестве исходного сообщения используется строка «VAN». После преобразования получено числовое значение:<br />
</span></p>
<p style="background: white;"><span style="color: black;">M = 220114<br />
</span></p>
<p style="background: white;"><span style="color: black;">Далее выполняется генерация ключей алгоритма RSA. Для этого выбираются два простых числа p и q. В данной работе они автоматически определяются с помощью функции поиска следующего простого числа:<br />
</span></p>
<p style="background: white;"><span style="color: black;">p = 1009<br />
q = 1013<br />
</span></p>
<p style="background: white;"><span style="color: black;">На их основе вычисляется модуль:<br />
</span></p>
<p style="background: white;"><span style="color: black;">n = p · q = 1022117<br />
</span></p>
<p style="background: white;"><span style="color: black;">и значение функции Эйлера:<br />
</span></p>
<p style="text-align: center;"><span><span style="color: black;">φ(n) = (p − 1)(q − 1) = 1020096<br />
<img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_3.png" alt="" /><br />
</span><em>Рисунок 3. Скриншот из Maple<br />
</em></span></p>
<p style="background: white;"><span style="color: black;">Следующим этапом является выбор открытого ключа e, который должен быть взаимно простым с φ(n). В работе используется значение:<br />
</span></p>
<p style="background: white;"><span style="color: black;">e = 1019<br />
</span></p>
<p style="background: white;"><span style="color: black;">Проверка показала, что gcd(e, φ(n)) = 1, что удовлетворяет условиям алгоритма. Далее с помощью расширенного алгоритма Евклида вычисляется закрытый ключ d:<br />
</span></p>
<p style="background: white;"><span style="color: black;">d = 397427<br />
</span></p>
<p style="background: white;"><span style="color: black;">После генерации ключей выполняется создание электронной подписи. Для этого исходное числовое сообщение возводится в степень d по модулю n:<br />
</span></p>
<p style="background: white;"><span style="color: black;">C = M^d mod n = 877653<br />
</span></p>
<p style="background: white;"><span style="color: black;">Полученное значение является электронной подписью сообщения.<br />
</span></p>
<p style="background: white;"><span style="color: black;">Для проверки подлинности подписи выполняется обратная операция: возведение подписи в степень e по модулю n:<br />
</span></p>
<p style="background: white;"><span style="color: black;">MI = C^e mod n = 220114<br />
</span></p>
<p style="background: white; text-align: left;"><span style="color: black;">Результат совпадает с исходным значением M, что подтверждает корректность подписи. В программной реализации также предусмотрена автоматическая проверка, которая выводит сообщение об успешном выполнении.</span></p>
<p style="background: white; text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_4.png" alt="" /></p>
<p style="text-align: center;"><span><em>Рисунок 4. Скриншот из Maple<br />
</em></span></p>
<p style="background: white;"><span style="color: black;">Таким образом, подписанное сообщение можно представить в следующем виде: исходный текст «VAN», его числовое представление 220114, подпись 877653 и открытый ключ (e = 1019, n = 1022117). Любой пользователь, обладающий открытым ключом, может проверить подлинность подписи.<br />
</span></p>
<p style="background: white;"><span style="color: black;">В ходе выполнения работы был подробно изучен алгоритм RSA и реализованы все его основные этапы: преобразование данных, генерация ключей, создание и проверка электронной подписи. Практическая реализация показала, что алгоритм корректно функционирует и может быть использован для защиты информации. Несмотря на использование относительно небольших чисел в учебных целях, принцип работы полностью соответствует реальным криптографическим системам.<br />
</span></p>
<p style="background: white;"><span style="color: black;">Полученные знания позволяют лучше понять основы современной криптографии и могут быть применены при разработке защищённых информационных систем, а также при дальнейшем изучении методов шифрования и электронной подписи.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/04/104472/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
