<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; Maple</title>
	<atom:link href="http://web.snauka.ru/issues/tag/maple/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Создание электронной подписи с использованием алгоритма RSA в среде Maple</title>
		<link>https://web.snauka.ru/issues/2025/06/103414</link>
		<comments>https://web.snauka.ru/issues/2025/06/103414#comments</comments>
		<pubDate>Fri, 13 Jun 2025 03:18:49 +0000</pubDate>
		<dc:creator>Салихова Регина Салаватовна</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[кибербезопасность]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[функция Эйлера]]></category>
		<category><![CDATA[цифровая аутентификация]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/06/103414</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Цель проекта Разработать и верифицировать модель генерации и проверки электронной подписи по алгоритму RSA с использованием математического ПО Maple для обеспечения целостности и аутентичности цифровых данных. Задачи проекта 1. Реализовать функции конвертации текста в числовой формат (`str_to_num_eng`) и обратно (`num_to_str_eng`) на основе [...]]]></description>
			<content:encoded><![CDATA[<p align="center"><em>Научный руководитель: Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p><span><strong>Цель проекта<br />
</strong></span></p>
<p><span>Разработать и верифицировать модель генерации и проверки электронной подписи по алгоритму RSA с использованием математического ПО Maple для обеспечения целостности и аутентичности цифровых данных.<br />
</span></p>
<p><span><strong>Задачи проекта<br />
</strong></span></p>
<p><span>1. Реализовать функции конвертации текста в числовой формат (`str_to_num_eng`) и обратно (`num_to_str_eng`) на основе кодов ASCII.<br />
</span></p>
<p><span>2. Сгенерировать ключевую пару RSA: секретный и открытый.<br />
</span></p>
<p><span>3. Создать электронную подпись для сообщения &#8220;VAN&#8221;.<br />
</span></p>
<p><span>4. Проверить подлинность подписи с помощью открытого ключа.<br />
</span></p>
<p><span>5. Проанализировать работу криптографических функций Maple.<br />
</span></p>
<p><span><strong>Шифрование RSA</strong> (Rivest-Shamir-Adleman) — это широко используемая криптосистема с открытым ключом, основанная на сложности разложения больших чисел на множители. «Большие числа», используемые в современных системах RSA, обычно имеют длину более 300 знаков после запятой или 1024 бит, и их чрезвычайно трудно разложить на множители с помощью алгоритмов и вычислительной мощности, доступных в настоящее время. Такие системы избавляют от необходимости в общем ключе. Обмен информацией инициируется держателем приватного ключа. Любая сторона, желающая отправить сообщение, может зашифровать отправляемое сообщение с помощью открытого ключа. Только держатель закрытого ключа может расшифровать зашифрованный текст; Сложность разложения на множители таких больших чисел делает практически невозможным для перехватывающих сторон расшифровку сообщения.<br />
</span></p>
<p><span><strong>Реализация функций преобразования текста<br />
</strong></span></p>
<p><span>Для работы алгоритма RSA разработаны функции:<br />
</span></p>
<p><span>- «str_to_num_eng(s)» – конвертирует строку в число путём преобразования каждого символа в двузначный код ASCII (смещённый на 64):<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_1.png" alt="" /><span><br />
</span></p>
<p><span>Пример:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_2.png" alt="" /><span><br />
</span></p>
<p><span>(т.к. Ord(&#8220;A&#8221;)=65 → 65-64=01).<br />
</span></p>
<p><span>- «num_to_str_eng(n)» – выполняет обратное преобразование:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_3.png" alt="" /><span><br />
</span></p>
<p><span> Пример:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_4.png" alt="" /><span><br />
</span></p>
<p><span><strong>Генерация ключей RSA<br />
</strong></span></p>
<p><span>1. Выбор простых чисел:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_5.png" alt="" /><br />
</span></p>
<p><span>2. Расчёт модуля и функции Эйлера:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_6.png" alt="" /><br />
</span></p>
<p><span>3. Выбор открытой экспоненты `e` (взаимно простое с `phi`):<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_7.png" alt="" /><br />
</span></p>
<p><span>1 означает, что условие выполнено.<br />
</span></p>
<p><span>4. Расчёт секретной экспоненты `d` через расширенный алгоритм Евклида:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_8.png" alt="" /><br />
</span></p>
<p><span><strong>Создание и проверка подписи для сообщения &#8220;VAN&#8221;<br />
</strong></span></p>
<p><span>1. Преобразование текста в число:<br />
</span></p>
<p><span><br />
<img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_9.png" alt="" /><br />
</span></p>
<p><span>2. Генерация подписи:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_10.png" alt="" /><span><br />
</span></p>
<p><span>3. Верификация подписью:<br />
</span></p>
<p><img src="https://web.snauka.ru/wp-content/uploads/2025/06/061225_2009_11.png" alt="" /><span><br />
</span></p>
<p><span><strong>Вывод<br />
</strong></span></p>
<p><span>Моделирование в Maple подтвердило работоспособность алгоритма RSA для создания и проверки ЭЦП. Ключевые особенности:<br />
</span></p>
<ul>
<li><span>функции «str_to_num_eng»/ «num_to_str_eng» обеспечивают корректное преобразование текста;<br />
</span></li>
<li><span>генерация ключей с использованием «nextprime», «igcdex» гарантирует криптостойкость;</span></li>
<li>применение теоремы Эйлера (M^ed ≡ M mod n) обеспечивает верификацию подписи.</li>
</ul>
<p>Электронные подписи на основе RSA широко используются в ЭДО, цифровых сертификатах (TLS), блокчейне и защищённых коммуникациях.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/06/103414/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Алгоритм Диффи-Хеллмана</title>
		<link>https://web.snauka.ru/issues/2025/09/103676</link>
		<comments>https://web.snauka.ru/issues/2025/09/103676#comments</comments>
		<pubDate>Thu, 18 Sep 2025 15:54:34 +0000</pubDate>
		<dc:creator>Халилов Айбулат Ильсурович</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[дискретный логарифм]]></category>
		<category><![CDATA[Диффи-Хеллман]]></category>
		<category><![CDATA[ключ]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[шифр Цезаря]]></category>
		<category><![CDATA[шифрование]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/09/103676</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;" align="right"><em>Научный руководитель: </em><em>Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., </em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p>Современные информационные технологии немыслимы без защиты данных. Передача информации в сети Интернет постоянно сопровождается угрозой перехвата. Классический способ защиты, симметричное шифрование, требует наличия общего секретного ключа у обеих сторон. Однако возникает проблема: каким образом передать ключ по открытому каналу, если он может быть перехвачен злоумышленником?</p>
<p>Эта задача долгое время оставалась неразрешимой, пока в 1976 году американские исследователи Уитфилд Диффи и Мартин Хеллман не предложили революционное решение. Их алгоритм позволил двум сторонам договориться о ключе, не передавая его напрямую.</p>
<p><strong>Теоретические основы алгоритма</strong></p>
<p>Алгоритм Диффи-Хеллмана основан на свойствах модульной арифметики и трудности решения задачи дискретного логарифмирования. Пусть даны:<br />
- простое число n;<br />
- число q, являющееся первообразным корнем по модулю n.<br />
Две стороны выбирают свои секретные числа:<br />
- сторона A выбирает α;<br />
- сторона B выбирает β.</p>
<p>Затем каждая сторона вычисляет своё «публичное» значение:<br />
A = q^α mod n<br />
B = q^β mod n</p>
<p>Эти значения передаются по открытому каналу. Далее каждая сторона вычисляет общий ключ:<br />
K_A = B^α mod n<br />
K_B = A^β mod n</p>
<p>В силу свойств степеней, ключи совпадают: K_A = K_B = q^(α*β) mod n.</p>
<p>Злоумышленник, даже перехватив A и B, сталкивается с задачей дискретного логарифмирования &#8211; вычисления α или β по известным данным. Для больших чисел эта задача практически неразрешима.</p>
<p><strong>Историческая справка</strong></p>
<p>Работа Диффи и Хеллмана 1976 года стала основой современной криптографии с открытым ключом. Именно их идея породила такие алгоритмы, как RSA и ElGamal. Алгоритм Диффи-Хеллмана применяется в:<br />
- протоколах защищённого веб-соединения (TLS/SSL);<br />
- виртуальных частных сетях (VPN);<br />
- мессенджерах (Signal, WhatsApp);<br />
- криптовалютных системах.</p>
<p>Таким образом, он является краеугольным камнем в обеспечении безопасности Интернета.</p>
<p><strong>Постановка задачи</strong></p>
<p>В данной работе требуется смоделировать процесс генерации общего ключа по индивидуальному варианту:</p>
<p>- n = 167<br />
- q = 13<br />
- α = 51<br />
- β = 37</p>
<p>Далее необходимо использовать полученный ключ для шифрования и дешифрования текста методом Цезаря.</p>
<p><strong>Ход работы</strong></p>
<p>1. Вычисление публичных значений:<br />
A = 13^51 mod 167 = 24<br />
B = 13^37 mod 167 = 38</p>
<p>2. Выработка общего ключа:<br />
K_A = 38^51 mod 167 = 97<br />
K_B = 24^37 mod 167 = 97</p>
<p>Общий секретный ключ: K = 97.</p>
<p>3. Демонстрация в Maple:</p>
<p>with(NumberTheory):<br />
n := 167: q := 13: alpha := 51: beta := 37:<br />
A := PowerMod(q, alpha, n);<br />
B := PowerMod(q, beta, n);<br />
KA := PowerMod(B, alpha, n);<br />
KB := PowerMod(A, beta, n);</p>
<p>Результат: A = 24, B = 38, KA = 97, KB = 97.</p>
<p>4. Шифрование Цезарем:<br />
Сообщение: CRYPTOGRAPHY IS POWER<br />
Сдвиг по ключу: 97 mod 26 = 19<br />
Зашифрованный текст: VLRIIGZKYIBR BL IFNJA<br />
Расшифрованный текст: CRYPTOGRAPHY IS POWER</p>
<p><strong>Анализ результатов</strong></p>
<p>Полученный ключ K = 97 совпал у обеих сторон, что подтверждает корректность работы алгоритма. Использование шифра Цезаря показало практическое применение ключа для симметричного шифрования.</p>
<p>Хотя алгоритм Цезаря носит учебный характер, в реальных системах на основе Диффи-Хеллмана используются гораздо более сложные алгоритмы, обеспечивающие надёжную защиту данных.</p>
<p><strong>Заключение</strong></p>
<p>В работе был рассмотрен алгоритм Диффи-Хеллмана, позволяющий формировать общий секретный ключ по открытому каналу. Были подробно разобраны теоретические основы метода, исторический контекст и практическое применение. В Maple смоделирован процесс выработки ключа для индивидуального варианта: n = 167, q = 13, α = 51, β = 37.</p>
<p>Общий ключ составил K = 97. На его основе был выполнен пример симметричного шифрования с использованием шифра Цезаря.</p>
<p>Таким образом, лабораторная работа не только закрепила теоретические знания о криптографических протоколах, но и показала их практическое значение для защиты информации.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/09/103676/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Криптографические механизмы электронной подписи: RSA на практике и преобразование данных в Maple</title>
		<link>https://web.snauka.ru/issues/2025/12/103994</link>
		<comments>https://web.snauka.ru/issues/2025/12/103994#comments</comments>
		<pubDate>Tue, 16 Dec 2025 05:38:06 +0000</pubDate>
		<dc:creator>author20348</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[взаимно простые числа]]></category>
		<category><![CDATA[закрытый ключ]]></category>
		<category><![CDATA[открытый ключ]]></category>
		<category><![CDATA[функция Эйлера]]></category>
		<category><![CDATA[хеширование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2025/12/103994</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Введение В современных системах защиты информации электронная подпись является важнейшим инструментом обеспечения подлинности данных и подтверждения авторства цифрового документа. В основе большинства практических реализаций ЭП лежат асимметричные алгоритмы, среди которых RSA остается наиболее распространенным. Для корректного моделирования работы RSA в среде Maple необходимо [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: center;"><em>Научный руководитель: Вильданов Алмаз Нафкатович<br />
</em>к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал</p>
<p><span><strong>Введение<br />
</strong></span></p>
<p><span>В современных системах защиты информации электронная подпись является важнейшим инструментом обеспечения подлинности данных и подтверждения авторства цифрового документа. В основе большинства практических реализаций ЭП лежат асимметричные алгоритмы, среди которых RSA остается наиболее распространенным.<br />
</span></p>
<p><span>Для корректного моделирования работы RSA в среде Maple необходимо переводить текстовые данные в числовую форму, поскольку криптографические вычисления осуществляются над числами. На этом этапе используются процедуры преобразования строк и набор функций Maple.<br />
</span></p>
<p><span><strong>1. Преобразование текста в числовой формат: функции Maple и их назначение<br />
</strong></span></p>
<p><span>Поскольку криптографический алгоритм работает с целыми числами, текст необходимо предварительно перевести в кодированную последовательность. В Maple это реализуется с помощью специально написанных процедур str_to_num и num_to_str.<br />
</span></p>
<p><span>• proc – конструкция для объявления пользовательской процедуры;<br />
</span></p>
<p><span>• Ord – преобразует символ в его числовой ASCII-код;<br />
</span></p>
<p><span>• Char – выполняет обратное преобразование к символу;<br />
</span></p>
<p><span>• length – определяет количество символов в строке;<br />
</span></p>
<p><span>• parse – превращает строку цифр в целое число;<br />
</span></p>
<p><span>• convert – выполняет преобразование типов данных (в данной лабораторной работе используется косвенно).<br />
</span></p>
<p><span>Процедура str_to_num последовательно получает числовое значение каждого символа строки, добавляет смещение и объединяет результаты в крупное число. Процедура num_to_str, напротив, выполняет обратное преобразование, разделяя число на трехзначные порции и возвращая исходную строку.<br />
</span></p>
<p><span><strong>2. Генерация ключей RSA: математические основы и функции Maple<br />
</strong></span></p>
<p><span>Процесс создания электронной подписи начинается с формирования ключевой пары: закрытого и открытого ключа RSA. Для выполнения этих операций используются функции Maple, применяемые в теории чисел:<br />
</span></p>
<p><span>• nextprime – позволяет находить следующие простые числа, необходимые для генерации модуля RSA;<br />
</span></p>
<p><span>• igcdex – вычисляет расширенный алгоритм Евклида и помогает найти мультипликативно обратный элемент;<br />
</span></p>
<p><span>• igcd – определяет наибольший общий делитель чисел.<br />
</span></p>
<p><span>Через определение igcd естественным образом вводится понятие взаимно простых чисел, что соответствует шестому контрольному вопросу: два числа считаются взаимно простыми, если их НОД равен 1, например, 8 и 15. Операции возведения в степень по модулю выполняются через функцию power, которая используется при шифровании хэша и при проверке подписи.<br />
</span></p>
<p><span><strong>3. Теоретический фундамент RSA: функция Эйлера и классические теоремы<br />
</strong></span></p>
<p><span>Для корректной работы RSA критически важной является функция Эйлера φ(n), определяемая как количество натуральных чисел, меньших n и не имеющих с ним общих делителей. Если n является произведением двух простых чисел p и q, то:<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_1.png" alt="" /><span><br />
</span></p>
<p><span>Далее последовательно вводятся теорема Эйлера и малая теорема Ферма.<br />
</span></p>
<p><span>• Теорема Эйлера утверждает: для любого числа a, взаимно простого с n, выполняется<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_2.png" alt="" /><span><br />
</span></p>
<p><span>• Малая теорема Ферма является частным случаем для простого модуля и гласит:<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_3.png" alt="" /><span><br />
</span></p>
<p><span><strong>4. Вычисление хэша сообщения<br />
</strong></span></p>
<p><span>Для формирования электронной подписи необходимо получить компактное числовое представление текста – его хэш. В рамках лабораторной работы допускается упрощенная схема хэширования, например вычисление остатка от деления большого числа, полученного через str_to_num.<br />
</span></p>
<p><span>В качестве данных используется текстовый фрагмент выбранного автора, причем для корректности моделирования рекомендуется удалить переносы строк и абзацы.<br />
</span></p>
<p><span><strong>5. Формирование электронной подписи и проверка ее подлинности<br />
</strong></span></p>
<p><span>Электронная подпись создается путем возведения хэша сообщения в степень закрытого ключа d по модулю n:<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_4.png" alt="" /><span><br />
</span></p>
<p><span>Здесь раскрывается суть электронной подписи: это механизм, позволяющий подтвердить неизменность данных и удостоверить отправителя посредством использования закрытого ключа. Проверка подписи выполняется аналогичным способом с использованием открытого ключа:<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_5.png" alt="" /><span><br />
</span></p>
<p><span>Если вычисленный хэш совпадает с хэшом полученного сообщения, подпись считается корректной.<br />
</span></p>
<p><span>ЭП применяется в электронном документообороте, государственном обмене данными, онлайн-банкинге, цифровых сертификатах, защите программного обеспечения и других сферах, где требуется юридическая значимость электронных документов.<br />
</span></p>
<p><span><strong>6.</strong><br />
<strong>Практический пример реализации RSA<br />
</strong></span></p>
<p><span>Для демонстрации работоспособности алгоритма RSA в рамках лабораторного задания была разработана программная реализация в системе Maple, выполняющая полный цикл преобразования данных: от перевода текста в числовой формат до операций шифрования и расшифрования. В качестве примера взято имя «Тимур», которое в процессе работы алгоритма последовательно преобразуется в число, шифруется с использованием открытого ключа и восстанавливается с помощью закрытого.<br />
</span></p>
<p><span>Поскольку криптографические операции в RSA осуществляются над целыми числами, первый этап заключается в переводе текста в числовую последовательность. Для этого используется процедура, аналогичная описанной ранее str_to_num, которая формирует для каждого символа двухзначный ASCII-код и объединяет их в одно большое число. В результате имя «Тимур» принимает вид числа <em>M </em>= 113140109117114.<br />
</span></p>
<p><span>Далее выполняется генерация ключевой пары. С помощью функции nextprime выбираются два простых числа, например <em>p</em>=101 и <em>q</em>=211. Их произведение дает модуль <em>n </em>= 21311, после чего вычисляется значение функции Эйлера <em>φ</em>(<em>n</em>) = (<em>p</em>−1)(<em>q</em>−1) = 21000. Открытая экспонента <em>e</em> выбирается как число, взаимно простое с φ(n)<em>φ</em>(<em>n</em>); в данном случае <em>e </em>= 17. Закрытая экспонента <em>d</em> определяется как обратный элемент к <em>e</em> по модулю φ(n)<em>φ</em>(<em>n</em>) с использованием расширенного алгоритма Евклида, реализуемого функцией igcdex. В результате вычислений получается <em>d</em>=12353. Таким образом, открытый ключ составляет пару (<em>e</em>, <em>n</em>) = (17, 21311), а закрытый — (<em>d</em>, <em>n</em>) = (12353, 21311).<br />
</span></p>
<p><span>Процесс шифрования сводится к возведению числового представления текста <em>M</em> в степень открытого ключа <em>e</em> по модулю <em>n</em>:<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_6.png" alt="" /><span><br />
</span></p>
<p><span>Полученный шифротекст <em>C </em>= 9876 передается для расшифрования, которое выполняется аналогичной операцией, но с использованием закрытой экспоненты <em>d</em>:<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_7.png" alt="" /><span><br />
</span></p>
<p><span>Результат <em>M</em>′ в точности совпадает с исходным числовым представлением <em>M</em>. Финальное преобразование числа обратно в текст с помощью процедуры, обратной str_to_num, восстанавливает исходное имя «Тимур», что подтверждает корректность работы алгоритма.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2025/12/121625_0523_8.png" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span>Листинг 1 &#8211; Программная реализация RSA-шифрования в Maple<br />
</span></p>
<p><span>Представленная реализация наглядно демонстрирует не только теоретическую основу RSA, но и его практическую применимость для защиты информации. Использование встроенных функций Maple, таких как nextprime, igcdex и модульная арифметика, позволяет точно смоделировать все этапы криптографического преобразования, что подтверждает надежность и согласованность алгоритма в условиях учебного моделирования.<br />
</span></p>
<p><span><strong>Заключение<br />
</strong></span></p>
<p><span>Криптографические механизмы электронной подписи, основанные на алгоритме RSA, остаются одним из наиболее устойчивых и практичных инструментов обеспечения доверия в цифровых коммуникациях. Их надежность определяется как стойкостью математической основы, так и корректностью реализации вспомогательных процедур, включая преобразование данных, вычисление хэш-функций и генерацию ключевой пары.<br />
</span></p>
<p><span>Анализ теоретических принципов RSA – свойств функции Эйлера, взаимной простоты чисел и фундаментальных теорем теории чисел – показывает, что математическая строгая структура алгоритма напрямую связана с его устойчивостью к криптоаналитическим атакам. Практическая реализация подписи требует тщательного соблюдения всех этапов вычислений, поскольку любой из них критически влияет на итоговую безопасность.<br />
</span></p>
<p><span>Применение специализированных инструментов, таких как Maple, демонстрирует, что современные средства компьютерной алгебры способны эффективно поддерживать исследовательскую и учебную деятельность в области криптографии, предоставляя возможности для моделирования алгоритмов и анализа их свойств.<br />
</span></p>
<p><span>В совокупности рассмотренные методы подтверждают, что RSA-подпись остается универсальным, проверенным и теоретически обоснованным решением для задач аутентификации и контроля целостности данных в условиях постоянно возрастающих требований к цифровой безопасности.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2025/12/103994/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Создание электронной подписи с использованием алгоритма RSA</title>
		<link>https://web.snauka.ru/issues/2026/04/104472</link>
		<comments>https://web.snauka.ru/issues/2026/04/104472#comments</comments>
		<pubDate>Fri, 10 Apr 2026 08:45:50 +0000</pubDate>
		<dc:creator>Миннегалиев Тагир Рифатович</dc:creator>
				<category><![CDATA[01.00.00 ФИЗИКО-МАТЕМАТИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[Maple]]></category>
		<category><![CDATA[RSA]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[криптография]]></category>
		<category><![CDATA[шифрование]]></category>
		<category><![CDATA[электронная подпись]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2026/04/104472</guid>
		<description><![CDATA[Научный руководитель: Вильданов Алмаз Нафкатович к.ф.-м.н., Уфимский университет науки и технологий, Нефтекамский филиал Современное развитие информационных технологий сопровождается ростом объёма передаваемых данных и необходимостью обеспечения их защиты. Одной из ключевых задач является подтверждение подлинности информации и её целостности. Для решения данной задачи широко применяется электронная подпись, которая позволяет удостовериться в том, что сообщение не было изменено и [...]]]></description>
			<content:encoded><![CDATA[<p style="background: white; text-align: center;"><em>Научный руководитель: Вильданов Алмаз Нафкатович<br />
</em><em>к.ф.-м.н., </em><em>Уфимский университет науки и технологий, Нефтекамский филиал</em></p>
<p style="background: white;"><span style="color: black;">Современное развитие информационных технологий сопровождается ростом объёма передаваемых данных и необходимостью обеспечения их защиты. Одной из ключевых задач является подтверждение подлинности информации и её целостности. Для решения данной задачи широко применяется электронная подпись, которая позволяет удостовериться в том, что сообщение не было изменено и действительно отправлено заявленным автором.<br />
</span></p>
<p style="background: white;"><span style="color: black;">Одним из наиболее распространённых алгоритмов электронной подписи является RSA. Его надёжность основана на сложности факторизации больших чисел, что делает невозможным подбор закрытого ключа за разумное время при использовании достаточно больших параметров. Алгоритм применяется в различных системах защиты информации, включая электронный документооборот, банковские операции и системы аутентификации.<br />
</span></p>
<p style="background: white;"><span style="color: black;">В рамках работы была реализована модель создания электронной подписи с использованием алгоритма RSA в среде Maple. На первом этапе выполняется преобразование текстового сообщения в числовой формат, так как все криптографические операции выполняются над числами. Для этого используются специальные функции, основанные на кодировании символов с помощью таблицы ASCII. Каждому символу ставится в соответствие числовой код, после чего формируется единое числовое представление строки.<br />
</span></p>
<p style="background: white; text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_1.png" alt="" /><span style="color: black;"><br />
</span></p>
<p style="text-align: center;"><span><em>Рисунок 1. Функция перевода строки в число<br />
</em></span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_2.png" alt="" /><span><span style="color: black;"><br />
</span><em>Рисунок 2. Функция обратного преобразования<br />
</em></span></p>
<p style="background: white;"><span style="color: black;">В качестве исходного сообщения используется строка «VAN». После преобразования получено числовое значение:<br />
</span></p>
<p style="background: white;"><span style="color: black;">M = 220114<br />
</span></p>
<p style="background: white;"><span style="color: black;">Далее выполняется генерация ключей алгоритма RSA. Для этого выбираются два простых числа p и q. В данной работе они автоматически определяются с помощью функции поиска следующего простого числа:<br />
</span></p>
<p style="background: white;"><span style="color: black;">p = 1009<br />
q = 1013<br />
</span></p>
<p style="background: white;"><span style="color: black;">На их основе вычисляется модуль:<br />
</span></p>
<p style="background: white;"><span style="color: black;">n = p · q = 1022117<br />
</span></p>
<p style="background: white;"><span style="color: black;">и значение функции Эйлера:<br />
</span></p>
<p style="text-align: center;"><span><span style="color: black;">φ(n) = (p − 1)(q − 1) = 1020096<br />
<img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_3.png" alt="" /><br />
</span><em>Рисунок 3. Скриншот из Maple<br />
</em></span></p>
<p style="background: white;"><span style="color: black;">Следующим этапом является выбор открытого ключа e, который должен быть взаимно простым с φ(n). В работе используется значение:<br />
</span></p>
<p style="background: white;"><span style="color: black;">e = 1019<br />
</span></p>
<p style="background: white;"><span style="color: black;">Проверка показала, что gcd(e, φ(n)) = 1, что удовлетворяет условиям алгоритма. Далее с помощью расширенного алгоритма Евклида вычисляется закрытый ключ d:<br />
</span></p>
<p style="background: white;"><span style="color: black;">d = 397427<br />
</span></p>
<p style="background: white;"><span style="color: black;">После генерации ключей выполняется создание электронной подписи. Для этого исходное числовое сообщение возводится в степень d по модулю n:<br />
</span></p>
<p style="background: white;"><span style="color: black;">C = M^d mod n = 877653<br />
</span></p>
<p style="background: white;"><span style="color: black;">Полученное значение является электронной подписью сообщения.<br />
</span></p>
<p style="background: white;"><span style="color: black;">Для проверки подлинности подписи выполняется обратная операция: возведение подписи в степень e по модулю n:<br />
</span></p>
<p style="background: white;"><span style="color: black;">MI = C^e mod n = 220114<br />
</span></p>
<p style="background: white; text-align: left;"><span style="color: black;">Результат совпадает с исходным значением M, что подтверждает корректность подписи. В программной реализации также предусмотрена автоматическая проверка, которая выводит сообщение об успешном выполнении.</span></p>
<p style="background: white; text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2026/04/041026_0842_4.png" alt="" /></p>
<p style="text-align: center;"><span><em>Рисунок 4. Скриншот из Maple<br />
</em></span></p>
<p style="background: white;"><span style="color: black;">Таким образом, подписанное сообщение можно представить в следующем виде: исходный текст «VAN», его числовое представление 220114, подпись 877653 и открытый ключ (e = 1019, n = 1022117). Любой пользователь, обладающий открытым ключом, может проверить подлинность подписи.<br />
</span></p>
<p style="background: white;"><span style="color: black;">В ходе выполнения работы был подробно изучен алгоритм RSA и реализованы все его основные этапы: преобразование данных, генерация ключей, создание и проверка электронной подписи. Практическая реализация показала, что алгоритм корректно функционирует и может быть использован для защиты информации. Несмотря на использование относительно небольших чисел в учебных целях, принцип работы полностью соответствует реальным криптографическим системам.<br />
</span></p>
<p style="background: white;"><span style="color: black;">Полученные знания позволяют лучше понять основы современной криптографии и могут быть применены при разработке защищённых информационных систем, а также при дальнейшем изучении методов шифрования и электронной подписи.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2026/04/104472/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
