Browsing by Subject "encryption"
Now showing 1 - 20 of 27
- Results Per Page
- Sort Options
Item Anti-Forensic Tool Using Double Encryption Scheme(Видавництво Національного університету «Львівська політехніка», 2009) Singh, Avtar; Singh, KuldipIn this paper we are implementing an Anti- Forensic tool that is used in data hiding approaches of the Anti-Forensic technology. This tool will encrypt a secret file twice: firstly it is encrypted with the XOR and then by the powerful AES (Advance Encryption Standard). To make XOR strong we have used three files that are selected by user. These files will create a mess with the plain text before encryption making the cipher text more secure and harder to break.Item Application homomorphic cryptographic algorithm for encrypting data in the cloud storage(Видавництво Львівської політехніки, 2018-02-26) Belej, O.; Nestor, N.; Melnyk, N.; Lviv Polytechnic National University; Lviv institute State University “The University of Banking”Проаналізовано наявні та перспективні системи гомоморфного шифрування і їх практичне застосування. Автори розглянули деякі моделі гомоморфних криптографічних алгоритмів, що може бути корисно з практичного погляду. Однією з цікавих і практично цінних схем шифрування вважається алгоритм, побудований на матричних поліномах. Розглянуто також окремі випадки гомоморфного шифрування, модель захищеної хмарної бази даних, яка ґрунтується на повністю гомоморфній схемі шифрування.Item Encryption of Text Messages Using Multilayer Neural Networks(Видавництво Львівської політехніки, 2020-02-24) Бригілевич, Володимир; Пелипець, Назар; Рабик, Василь; Brygilevych, Volodymyr; Pelypets, Nazar; Rabyk, Vasyl; Ivan Franko National University of Lviv; The State Higher School of Technology and Economicsin in JarosławРозглянуто алгоритм шифрування/ дешифрування текстових повідомлень з використанням MLNN, який складається з трьох кроків: навчання нейронної мережі на основі навчаючих пар, сформованих з базового набору символів, що зустрічаються в тексті; шифрування повідомлення з використанням ваг прихованих шарів; його дешифрування з використанням ваг вихідного шару. Сформовано необхідні умови для успішного шифрування/ дешифрування цим алгоритмом, підкреслено його обмеження. Описано архітектуру і алгоритм навчання MLNN. Приведено експериментальні дослідження з допомогою програми NeuralNet: навчання MLNN методами BP(Sequential), BP(Batch), Rprop, QuickProp; приклад шифрування/ дешифрування текстового повідомлення.Item Using Improved Homophonic Encryption on the Example of Code Zodiac Z408 to Transfer Encrypted Information Based on Data Traffic(Lviv Politechnic Publishing House, 2021-03-01) Mamro, Oleksandr; Lagun, Andrii; Lviv Polytechnic National UniversityThis article examines the improvement of homophonic encryption using the well-known Z408 cipher as an example, and analyzes their problems to further correct the main shortcomings of this typea of encryption. In the practical part, an encryption system similar to Z408 was created and the complexity ofthe language analysis for this cipher was increased. The correlation dat of the number of alternative characters was used to improve the transmission of encrypted data depending on the load of the device. The more symbols and the higher the load, the fewer the number of alternative symbols will be used.Item Бінарні лінійно-квадратичні перетворення з елементами алгоритму RSA і додатковим зашумленням у захисті зображень(Видавництво Львівської політехніки, 2015) Ковальчук, А.; Ступень, М.Запропоновано алгоритм шифрування-дешифрування зображень з використанням елементів алгоритму RSA як найбільш криптографічно стійкого до несанкціонованого дешифрування, стосовно зображень зі строго чіткими контурами. Елементи алгоритму RSA пропонується використовувати як коефіцієнти деякого лінійно-квадратичного афінного перетворення. Запропонований алгоритм має вищу криптографічну стійкість порівняно з алгоритмом RSA. Suggested algorithm encryption-decryption images with using elements RSA algorithm, as most cryptographically stability to unauthorized decryption, concerning images with clear contours strictly. Elements of the RSA algorithm is proposed to use as the coefficients of a linear-quadratic affine transformation. The proposed algorithm has a higher stability cryptography compared with the RSA algorithm.Item Бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень(Видавництво Львівської політехніки, 2020-09-23) Ковальчук, А. М.; Kovalchuk, A. M.; Національний університет “Львівська політехніка”; Lviv Polytechnic National UniversityРозглянуто бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень, які побудовані так, що при малих значеннях ключа можна досягти якісного шифрування, але за умови, правильного підбору параметрів ключа шифрування, внаслідок чого досягається висока швидкість роботи алгоритму. Оскільки зображення є одними із найбільш уживаних видів інформації в сучасному інформаційному суспільстві, то актуальним завданням є його захист від несанкціонованого доступу та використання. Важливою характеристикою зображення є наявність в ньому контурів, завдання виділення якого вимагає використання операцій над сусідніми елементами, які є чутливими до змін і пригашають області постійних рівнів яскравості. Отже, контури – це ті області, де виникають зміни, стаючи світлими, тоді як інші частини зображення залишаються темними. Математично – ідеальний контур представляє розрив просторової функції рівнів яскравості в площині зображення. Тому виокремлення контура означає пошук найбільш різких змін, тобто максимумів модуля вектора градієнта. Це є однією з причин, через що контури залишаються в зображенні при шифруванні в системі RSA, оскільки шифрування тут базується на піднесенні до степеня по модулю деякого натурального числа. При цьому, на контурі й на сусідніх до контура пікселах піднесення до степеня значення яскравостей дає ще більший розрив. Проблема захисту від несанкціонованого доступу є складнішою порівняно з проблемою захисту використання. Основним базисом для організації захисту зображення є таке припущення: зображення – це стохастичний сигнал. Це спричинює перенесення класичних методів шифрування сигналів на випадок зображень. Але зображення є специфічним сигналом, який володіє, в додаток до типової інформативності (інформативності даних), ще й візуальною інформативністю. В зв'язку з цим до методів шифрування у випадку їх використання стосовно зображень висувається ще одна вимога-повна зашумленість зашифрованого зображення. Це потрібно для того, щоб унеможливити використання методів візуального оброблення зображень. Алгоритм RSA є одним із промислових стандартів шифрування сигналів. За відношенням до зображення існують певні проблеми його шифрування, а саме: частково зберігаються контури на різко флуктуаційних зображеннях. Тому актуальним завданням є розроблення модифікації методу RSA такої, щоб: зберегти стійкість до дешифрування; забезпечити повну зашумленість зображення, з метою унеможливити використання методів візуального оброблення зображень. Одним із шляхів вирішення цього завдання є використання бінарних афінних перетворень.Item Бінарні операції та елементи алгоритму RSA при шифруванні-дешифруванні кольорових зображень(Видавництво Львівської політехніки, 2013) Ковальчук, А.; Пелешко, Д.; Борзов, Ю.Описано поєднання елементів алгоритму RSA і бінарних операцій для сумісного використання при шифруванні–дешифруванні зображень. Шифрування–дешифрування проводиться без додаткового зашумлення. Described combination of elements of the RSA algorithm and binary operations for the joint use for encryption–interpretation of images. Encryption–decryption is performed without additional noise.Item Використання квадратичних форм для підвищення стійкості шифрування зображень бінарними афінними перетвореннями(Видавництво Львівської політехніки, 2016) Ковальчук А. М.З використанням елементів RSA-алгоритму як коефіцієнтів бінарного лінійно-квадратичного афінного перетворення доведено, що стосовно шифрування–дешифрування зображень зі строго чіткими контурами криптографічна стійкість модифікованого у такий спосіб алгоритму RSA вища, ніж криптографічна стійкість класичного алгоритму RSA. Using elements of the RSA algorithm in the form of coefficients of binary linearquadratic affine transformation proved that the encryption-decryption images with clear contours strong cryptography of modified RSA algorithm is higher than the classic strong cryptography algorithm RSA.Item Децентралізований доступ до хмарного сховища даних(Видавництво Львівської політехніки, 2019-03-01) Березко, Л. О.; Тат’янчук, В. П.; Berezko, L.; Tatianchuk, V.; Національний університет “Львівська політехніка”; Lviv Polytechnic National UniversityРозглянуто питання підвищення безпеки зберігання та забезпечення конфіденційності управлінням доступом до даних у хмарних сховищах. Досліджено наявні способи контролю такого доступу. Запропоновано спосіб вдосконалення техніки шифрування, що ґрунтується на атрибутах політики шифротексту та його застосування в децентралізованій системі управління доступом до даних у багатокористувацьких хмарних системах їх зберігання. Основною метою є підвищення безпеки та конфіденційності управління хмарним сховищем даних, для якого наявне управління не відповідає всім необхідним вимогам.Item Забезпечення захисту бездротової системи контролю розкриття апаратури(Видавництво Львівської політехніки, 2012) Щелконогов, О. О.Розглянуто методи захисту системи контролю розкриття апаратури (СКРА) від несанкціонованих і випадкових впливів. Вона побудована на основі технології сенсорних мереж стандарту IEEE 802.15.4. Ця технологія містить деякі засоби захисту, проте їх недостатньо для постійного функціонування СКРА. На основі проведеного аналізу загроз описано систему захисту, яка включає вбудовані і додаткові засоби захисту, які утворюють замкнений контур навколо СКРА. This paper deals with methods of protection equipment opening control system (EOCS) against unauthorized and accidental influences. It is based on sensor network technology standard IEEE 802.15.4. This technology contains certain protections, but they are not sufficient for stable operation EOCS. Based on analysis of threats in the security system is described that includes a built-in and additional means of protection. Together they form a closed loop around the EOCS.Item Застосування алгоритму RSA у шифруванні і дешифруванні елементів локально-скінченного топологічного покриття зображення як компакту(Видавництво Львівської політехніки, 2010) Ковальчук, А.; Кузнєцов, Є.; Артимич, Ю.An application of RSA algorithm encryption and decryption of locally finite topological elements cover image that is clearly marked internal contours. Запропоновано застосування алгоритму RSA шифрування і дешифрування елементів локально скінченного топологічного покриття зображення, яке має чітко виділені внутрішні контури.Item Застосування фрактальних алгоритмів для шифрування і дешифрування зображень.(Видавництво Львівської політехніки, 2010) Фабрі, Л.; Ковальчук, А.; Ступень, М.Запропоновано застосування алгоритму фрактальних перетворень до шифрування і дешифрування зображень з чітко виділеними контурами.An application of fractal transformation algorithm to encrypt and decrypt image with clearly labeled contours.Item Захист інформації в системі підвищення компетентнісних характеристик та оцінювання рівня знань аудиторів(Видавництво Львівської політехніки, 2014) Іванюк, Х. Ю.Безперервний розвиток аудиторів є дуже важливим та водночас складним завданням. Упровадження новітніх технологій та автоматизація процесу навчання значно спрощує та навіть здешевлює це завдання. Проте автоматизація процесу підвищення компетентності аудитора спричиняє загрози, що стосуються несанкціонованого доступу, пошкодження чи викрадення інформації, що міститься в системі. В процесі проектування системи компетентнісної діагностики та підвищення рівня знань аудиторів розроблено низку заходів, що сприяють розпізнаванню користувачів, розподілу їх прав, а також за- безпеченню цілісності інформації. В майбутньому планують розширювати засоби захисту інформації у системі компетентнісної діагностики та підвищення рівня знань аудиторів. Continuous increasing knowledge of auditors is very important and yet difficult task Implementation of new technologies and automation of the learning process much easier and even cheaper this task. However, the automation of the process increasing the competence of auditor entails a number of threats related to unauthorized access, damage or theft of the information contained in the system. In the design process of system for competence diagnostic and increasing knowledge of auditors developed a number of measures to facilitate the recognition of users, the distribution of their rights, and to ensure its integrity. In the future it is planning to expand data protection system competence diagnosis and increased knowledge of auditors.Item Кубічні і лінійні фрактали з елементами алгоритму RSA в шифруванні і дешифруванні зображень(Видавництво Львівської політехніки, 2014) Ковальчук, А.; Цмоць, І.; Ступень, М.Запропоновано застосування кубічних фрактальних перетворень до шифрування і дешифрування зображень у градаціях сірого кольору з використанням елементів алгоритму RSA. Proposed application of cubic fractal changes to the encryption and decryption, grayscale color using elements of the RSA algorithm.Item Метод шифрування інформації на основі АТЕВ-функцій(Видавництво Львівської політехніки, 2011) Дронюк, І.; Шкодин, А.; Барабаш, І.; Закала, М.Розроблено алгоритми та програмне забезпечення для шифрування інформації на основі теорії Ateb-функцій, що пропонується застосувати для захисту інформації. Шифрування здійснюється за допомогою числових значень Ateb-функцій на певному діапазоні. Для того, щоб збільшити надійність шифрування, розроблено алгоритм приховання ключа у файлі. The algorithms and software for encoding information based on the theory Ateb-functions offered to apply for protection. Encryption by using numerical values Ateb-functions on a certain range. To increase the reliability of the encryption algorithm hides the key in the file.Item Модифікація алгоритму RSA з використанням побітових операцій у шифруванні-дешифруванні кольорових зображень(Видавництво Львівської політехніки, 2017-03-28) Ковальчук, А.; Цепак, В.; Шевчук, А.; Національний університет “Львівська політехніка”Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування – дешифруванняі зображень. Шифрування – дешифрування проводиться без додаткового зашумлення.Item Особливості криптографічних акселераторів у мікроконтролерах загального призначення(Видавництво Львівської політехніки, 2016) Совин, Я. Р.; Наконечний, Ю. М.; Стахів, М. Ю.Проаналізовано криптоакселератори у 8/16/32-бітових мікроконтролерах загального призначення з погляду швидкодії та функціональних можливостей. The article analyzes the cryptographic accelerator in 8/16/32-bit general purpose microcontrollers in terms of performance and functionality.Item Особливості криптографічного захисту платіжних карток з магнітною смугою відповідно до вимог стандарту PCI DSS(Видавництво Львівської політехніки, 2013) Бакай, О. В.; Дудикевич, В. Б.; Лах, Ю. В.Розглянуто принципи роботи платіжних карток з магнітною смугою. Виділено основні вразливості цієї технології та подано вимоги і рекомендації щодо подолання цих уразливостей відповідно до сучасних стандартів безпеки. The paper discusses operating principles of bank cards with magnetic stripes. The main problems of this technology were defined and recommendations for solving them according to the modern security and encryption standards were presented.Item Особливості побудови системи та застосування криптографічного алгоритму AES(Видавництво Львівської політехніки, 2014) Бакай, О. В.Під час проведення досліджень створено дві програмні реалізації криптографіч- ного алгоритму AES із засобами візуалізації, повноцінною реалізацією алгоритмів шифрування та дешифрування за стандартом AES, засобами протоколювання раундових перетворень шифру з можливостями подальшого детального ознайомлення із проміжними результатами. Також було використано можливості інтерфейсу програмування додатків для генерування ключів. Застосування об'єктно-орієнтованого програмування допомогло осмислити задачу, яка постає під час розроблення програмних модулів, а також визначити шлях до її розв’язання зрозумілішим, а отже, й ефективнішим способом. Зокрема, розглянутий алгоритм AES можна використати замість Triple DES, щоб підвищити рівень інформаційної безпеки здійснення трансакцій з використанням карткових платіжних систем. Within investigation of AES-standard usage two software modules were implemented. These realizations include visualization tools, full implementation of algorithms for encryption and decryption according to AES standard, means for detailed logging of encryption changes to have possibilities see intermediate results data. Also application programming interface capabilities has been used to generate keys. The use of object-oriented programming allows understand the problem deeper as well as get the best way to solve it more clearly and therefore in more effective way. In particular, the AES algorithm could be used instead of Triple DES for information security of payment card systems transactions.Item Побітові операції й елементи алгоритму RSA в шифруванні-дешифруванні кольорових зображень(Видавництво Львівської політехніки, 2017-03-28) Ковальчук, А.; Шевчук, А.; Цепак, В.; Національний університет “Львівська політехніка”Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування-дешифрування зображень. Шифрування-дешифру- вання здійснюють без додаткового зашумлення.