Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 25
  • Thumbnail Image
    Item
    Розробка безпровідної системи завадостійкої сигналізації на базі технології Lora
    (Видавництво Львівської політехніки, 2021-04-01) Фабіровський, С.; Москалюк, О.; Fabirovskyy, S.; Moskaliuk, O.; Національний університет “Львівська політехніка”; Lviv Polytechnik National University
    Стаття стосується розроблення безпровідної системи завадостійкої сигналізації зі зворотним зв’язком на базі технології LoRa. Актуальність роботи полягає у тому, що питання захисту свого майна від грабіжників завжди важливе. Також важливо, щоб система сигналізацї була універсальною і недорогою річчю, яка окупиться за короткий проміжок часу, водночас забезпечувала б високий рівень захисту. Сьогодні проблема у тому, що навіть за просту систему захисту доведеться добре заплатити, не тільки за сам пристрій, але й за його інсталяцію. Під час інсталяції прилад під’єднують до бортової системи автомобіля, і ця операція також коштує немало. У майбутньому, якщо система зламається, доведеться везти автомобіль в сервіс і деінсталювати, а в машині залишаться порізані проводи. Усе це спонукає до розроблення схожої системи, яка не матиме таких недоліків, яку зможе купити кожен й інсталяція якої не потребуватиме професійних навичок. Саме це стало основною ідеєю цієї роботи.
  • Thumbnail Image
    Item
    Бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень
    (Видавництво Львівської політехніки, 2020-09-23) Ковальчук, А. М.; Kovalchuk, A. M.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень, які побудовані так, що при малих значеннях ключа можна досягти якісного шифрування, але за умови, правильного підбору параметрів ключа шифрування, внаслідок чого досягається висока швидкість роботи алгоритму. Оскільки зображення є одними із найбільш уживаних видів інформації в сучасному інформаційному суспільстві, то актуальним завданням є його захист від несанкціонованого доступу та використання. Важливою характеристикою зображення є наявність в ньому контурів, завдання виділення якого вимагає використання операцій над сусідніми елементами, які є чутливими до змін і пригашають області постійних рівнів яскравості. Отже, контури – це ті області, де виникають зміни, стаючи світлими, тоді як інші частини зображення залишаються темними. Математично – ідеальний контур представляє розрив просторової функції рівнів яскравості в площині зображення. Тому виокремлення контура означає пошук найбільш різких змін, тобто максимумів модуля вектора градієнта. Це є однією з причин, через що контури залишаються в зображенні при шифруванні в системі RSA, оскільки шифрування тут базується на піднесенні до степеня по модулю деякого натурального числа. При цьому, на контурі й на сусідніх до контура пікселах піднесення до степеня значення яскравостей дає ще більший розрив. Проблема захисту від несанкціонованого доступу є складнішою порівняно з проблемою захисту використання. Основним базисом для організації захисту зображення є таке припущення: зображення – це стохастичний сигнал. Це спричинює перенесення класичних методів шифрування сигналів на випадок зображень. Але зображення є специфічним сигналом, який володіє, в додаток до типової інформативності (інформативності даних), ще й візуальною інформативністю. В зв'язку з цим до методів шифрування у випадку їх використання стосовно зображень висувається ще одна вимога-повна зашумленість зашифрованого зображення. Це потрібно для того, щоб унеможливити використання методів візуального оброблення зображень. Алгоритм RSA є одним із промислових стандартів шифрування сигналів. За відношенням до зображення існують певні проблеми його шифрування, а саме: частково зберігаються контури на різко флуктуаційних зображеннях. Тому актуальним завданням є розроблення модифікації методу RSA такої, щоб: зберегти стійкість до дешифрування; забезпечити повну зашумленість зображення, з метою унеможливити використання методів візуального оброблення зображень. Одним із шляхів вирішення цього завдання є використання бінарних афінних перетворень.
  • Thumbnail Image
    Item
    Using Improved Homophonic Encryption on the Example of Code Zodiac Z408 to Transfer Encrypted Information Based on Data Traffic
    (Lviv Politechnic Publishing House, 2021-03-01) Mamro, Oleksandr; Lagun, Andrii; Lviv Polytechnic National University
    This article examines the improvement of homophonic encryption using the well-known Z408 cipher as an example, and analyzes their problems to further correct the main shortcomings of this typea of encryption. In the practical part, an encryption system similar to Z408 was created and the complexity ofthe language analysis for this cipher was increased. The correlation dat of the number of alternative characters was used to improve the transmission of encrypted data depending on the load of the device. The more symbols and the higher the load, the fewer the number of alternative symbols will be used.
  • Thumbnail Image
    Item
    Децентралізований доступ до хмарного сховища даних
    (Видавництво Львівської політехніки, 2019-03-01) Березко, Л. О.; Тат’янчук, В. П.; Berezko, L.; Tatianchuk, V.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто питання підвищення безпеки зберігання та забезпечення конфіденційності управлінням доступом до даних у хмарних сховищах. Досліджено наявні способи контролю такого доступу. Запропоновано спосіб вдосконалення техніки шифрування, що ґрунтується на атрибутах політики шифротексту та його застосування в децентралізованій системі управління доступом до даних у багатокористувацьких хмарних системах їх зберігання. Основною метою є підвищення безпеки та конфіденційності управління хмарним сховищем даних, для якого наявне управління не відповідає всім необхідним вимогам.
  • Thumbnail Image
    Item
    Encryption of Text Messages Using Multilayer Neural Networks
    (Видавництво Львівської політехніки, 2020-02-24) Бригілевич, Володимир; Пелипець, Назар; Рабик, Василь; Brygilevych, Volodymyr; Pelypets, Nazar; Rabyk, Vasyl; Ivan Franko National University of Lviv; The State Higher School of Technology and Economicsin in Jarosław
    Розглянуто алгоритм шифрування/ дешифрування текстових повідомлень з використанням MLNN, який складається з трьох кроків: навчання нейронної мережі на основі навчаючих пар, сформованих з базового набору символів, що зустрічаються в тексті; шифрування повідомлення з використанням ваг прихованих шарів; його дешифрування з використанням ваг вихідного шару. Сформовано необхідні умови для успішного шифрування/ дешифрування цим алгоритмом, підкреслено його обмеження. Описано архітектуру і алгоритм навчання MLNN. Приведено експериментальні дослідження з допомогою програми NeuralNet: навчання MLNN методами BP(Sequential), BP(Batch), Rprop, QuickProp; приклад шифрування/ дешифрування текстового повідомлення.
  • Thumbnail Image
    Item
    Шифрування і дешифрування півтонових та кольорових зображень
    (Видавництво Національного університету “Львівська політехніка”, 2018-02-26) Ковальчук, А. М.; Лотошинська, Н. Д.; Kovalchuk, A.; Lotoshynska, N.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Зображення як стохастичний сигнал є одними із найбільш використовуваних видів інформації. Відповідно актуальною задачею є захист такого зображення від несанкціоно- ваного доступу та використання. Це спричиняє можливість використання відомих класичних методів шифрування у випадку шифрування зображень. Запропоновано алгоритми шифрування – дешифрування, призначені для використання зображень у градаціях сірого, які грунтуються на використанні ідей базового алгоритму RSA. Шифрування – дешифрування можна проводити як з додатковим зашумленням, так і без нього. Описано також поєднання елементів алгоритму RSA і бінарних операцій для сумісного використання пришифруванні – дешифруванні кольорових зображень.
  • Thumbnail Image
    Item
    Application homomorphic cryptographic algorithm for encrypting data in the cloud storage
    (Видавництво Львівської політехніки, 2018-02-26) Belej, O.; Nestor, N.; Melnyk, N.; Lviv Polytechnic National University; Lviv institute State University “The University of Banking”
    Проаналізовано наявні та перспективні системи гомоморфного шифрування і їх практичне застосування. Автори розглянули деякі моделі гомоморфних криптографічних алгоритмів, що може бути корисно з практичного погляду. Однією з цікавих і практично цінних схем шифрування вважається алгоритм, побудований на матричних поліномах. Розглянуто також окремі випадки гомоморфного шифрування, модель захищеної хмарної бази даних, яка ґрунтується на повністю гомоморфній схемі шифрування.
  • Thumbnail Image
    Item
    Модифікація алгоритму RSA з використанням побітових операцій у шифруванні-дешифруванні кольорових зображень
    (Видавництво Львівської політехніки, 2017-03-28) Ковальчук, А.; Цепак, В.; Шевчук, А.; Національний університет “Львівська політехніка”
    Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування – дешифруванняі зображень. Шифрування – дешифрування проводиться без додаткового зашумлення.
  • Thumbnail Image
    Item
    Побітові операції й елементи алгоритму RSA в шифруванні-дешифруванні кольорових зображень
    (Видавництво Львівської політехніки, 2017-03-28) Ковальчук, А.; Шевчук, А.; Цепак, В.; Національний університет “Львівська політехніка”
    Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування-дешифрування зображень. Шифрування-дешифру- вання здійснюють без додаткового зашумлення.
  • Thumbnail Image
    Item
    Особливості криптографічних акселераторів у мікроконтролерах загального призначення
    (Видавництво Львівської політехніки, 2016) Совин, Я. Р.; Наконечний, Ю. М.; Стахів, М. Ю.
    Проаналізовано криптоакселератори у 8/16/32-бітових мікроконтролерах загального призначення з погляду швидкодії та функціональних можливостей. The article analyzes the cryptographic accelerator in 8/16/32-bit general purpose microcontrollers in terms of performance and functionality.