Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 27
  • Thumbnail Image
    Item
    Розробка безпровідної системи завадостійкої сигналізації на базі технології Lora
    (Видавництво Львівської політехніки, 2021-04-01) Фабіровський, С.; Москалюк, О.; Fabirovskyy, S.; Moskaliuk, O.; Національний університет “Львівська політехніка”; Lviv Polytechnik National University
    Стаття стосується розроблення безпровідної системи завадостійкої сигналізації зі зворотним зв’язком на базі технології LoRa. Актуальність роботи полягає у тому, що питання захисту свого майна від грабіжників завжди важливе. Також важливо, щоб система сигналізацї була універсальною і недорогою річчю, яка окупиться за короткий проміжок часу, водночас забезпечувала б високий рівень захисту. Сьогодні проблема у тому, що навіть за просту систему захисту доведеться добре заплатити, не тільки за сам пристрій, але й за його інсталяцію. Під час інсталяції прилад під’єднують до бортової системи автомобіля, і ця операція також коштує немало. У майбутньому, якщо система зламається, доведеться везти автомобіль в сервіс і деінсталювати, а в машині залишаться порізані проводи. Усе це спонукає до розроблення схожої системи, яка не матиме таких недоліків, яку зможе купити кожен й інсталяція якої не потребуватиме професійних навичок. Саме це стало основною ідеєю цієї роботи.
  • Thumbnail Image
    Item
    Бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень
    (Видавництво Львівської політехніки, 2020-09-23) Ковальчук, А. М.; Kovalchuk, A. M.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень, які побудовані так, що при малих значеннях ключа можна досягти якісного шифрування, але за умови, правильного підбору параметрів ключа шифрування, внаслідок чого досягається висока швидкість роботи алгоритму. Оскільки зображення є одними із найбільш уживаних видів інформації в сучасному інформаційному суспільстві, то актуальним завданням є його захист від несанкціонованого доступу та використання. Важливою характеристикою зображення є наявність в ньому контурів, завдання виділення якого вимагає використання операцій над сусідніми елементами, які є чутливими до змін і пригашають області постійних рівнів яскравості. Отже, контури – це ті області, де виникають зміни, стаючи світлими, тоді як інші частини зображення залишаються темними. Математично – ідеальний контур представляє розрив просторової функції рівнів яскравості в площині зображення. Тому виокремлення контура означає пошук найбільш різких змін, тобто максимумів модуля вектора градієнта. Це є однією з причин, через що контури залишаються в зображенні при шифруванні в системі RSA, оскільки шифрування тут базується на піднесенні до степеня по модулю деякого натурального числа. При цьому, на контурі й на сусідніх до контура пікселах піднесення до степеня значення яскравостей дає ще більший розрив. Проблема захисту від несанкціонованого доступу є складнішою порівняно з проблемою захисту використання. Основним базисом для організації захисту зображення є таке припущення: зображення – це стохастичний сигнал. Це спричинює перенесення класичних методів шифрування сигналів на випадок зображень. Але зображення є специфічним сигналом, який володіє, в додаток до типової інформативності (інформативності даних), ще й візуальною інформативністю. В зв'язку з цим до методів шифрування у випадку їх використання стосовно зображень висувається ще одна вимога-повна зашумленість зашифрованого зображення. Це потрібно для того, щоб унеможливити використання методів візуального оброблення зображень. Алгоритм RSA є одним із промислових стандартів шифрування сигналів. За відношенням до зображення існують певні проблеми його шифрування, а саме: частково зберігаються контури на різко флуктуаційних зображеннях. Тому актуальним завданням є розроблення модифікації методу RSA такої, щоб: зберегти стійкість до дешифрування; забезпечити повну зашумленість зображення, з метою унеможливити використання методів візуального оброблення зображень. Одним із шляхів вирішення цього завдання є використання бінарних афінних перетворень.
  • Thumbnail Image
    Item
    Децентралізований доступ до хмарного сховища даних
    (Видавництво Львівської політехніки, 2019-03-01) Березко, Л. О.; Тат’янчук, В. П.; Berezko, L.; Tatianchuk, V.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто питання підвищення безпеки зберігання та забезпечення конфіденційності управлінням доступом до даних у хмарних сховищах. Досліджено наявні способи контролю такого доступу. Запропоновано спосіб вдосконалення техніки шифрування, що ґрунтується на атрибутах політики шифротексту та його застосування в децентралізованій системі управління доступом до даних у багатокористувацьких хмарних системах їх зберігання. Основною метою є підвищення безпеки та конфіденційності управління хмарним сховищем даних, для якого наявне управління не відповідає всім необхідним вимогам.
  • Thumbnail Image
    Item
    Метод захисту ключів шифрування в мікроконтролерах з використанням спеціальних апаратних блоків
    (Видавництво Національного університету “Львівська політехніка”, 2018-02-26) Бачинський, Р. В.; Bachynskyy, R.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Наведено метод захисту окремих ділянок пам’яті в мікроконтролерах фірми STM, які можуть бути використані для зберігання секретних ключів шифрування даних, за допомогою спеціального апаратного блоку «Firewall». Цей метод забезпечує доступ до певних областей пам’яті мікроконтролера тільки з визначених конфігурацією апаратного блоку ділянок пам’яті програм і блокує доступ з інших областей пам’яті. Оскільки до мікроконтролерів фірми STM можна підключати зовнішню як Flash, так і SRAM (для розширення пам’яті програм і даних), було досліджено як захист ділянок зовнішньої пам’яті, так і спроби доступу з них до захищених областей.
  • Thumbnail Image
    Item
    Шифрування і дешифрування півтонових та кольорових зображень
    (Видавництво Національного університету “Львівська політехніка”, 2018-02-26) Ковальчук, А. М.; Лотошинська, Н. Д.; Kovalchuk, A.; Lotoshynska, N.; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Зображення як стохастичний сигнал є одними із найбільш використовуваних видів інформації. Відповідно актуальною задачею є захист такого зображення від несанкціоно- ваного доступу та використання. Це спричиняє можливість використання відомих класичних методів шифрування у випадку шифрування зображень. Запропоновано алгоритми шифрування – дешифрування, призначені для використання зображень у градаціях сірого, які грунтуються на використанні ідей базового алгоритму RSA. Шифрування – дешифрування можна проводити як з додатковим зашумленням, так і без нього. Описано також поєднання елементів алгоритму RSA і бінарних операцій для сумісного використання пришифруванні – дешифруванні кольорових зображень.
  • Thumbnail Image
    Item
    Application homomorphic cryptographic algorithm for encrypting data in the cloud storage
    (Видавництво Львівської політехніки, 2018-02-26) Belej, O.; Nestor, N.; Melnyk, N.; Lviv Polytechnic National University; Lviv institute State University “The University of Banking”
    Проаналізовано наявні та перспективні системи гомоморфного шифрування і їх практичне застосування. Автори розглянули деякі моделі гомоморфних криптографічних алгоритмів, що може бути корисно з практичного погляду. Однією з цікавих і практично цінних схем шифрування вважається алгоритм, побудований на матричних поліномах. Розглянуто також окремі випадки гомоморфного шифрування, модель захищеної хмарної бази даних, яка ґрунтується на повністю гомоморфній схемі шифрування.
  • Thumbnail Image
    Item
    Система криптографічного захисту bluetooth зв’язку між пристроєм інтернету речей та мобільним обчислювальним пристроєм
    (Видавництво Львівської політехніки, 2018-02-26) Бачинський, Р. В.; Купецький, А. В.; Bachynskyy, Ruslan; Kupetskyy, Andriy; Національний університет “Львівська політехніка”; Lviv Polytechnic National University
    Розглянуто захист каналу зв’язку між пристроями інтернету речей та пристроїв на базі ОС iOS. Проаналізовано способи шифрування каналу та розподіл спільних ключів у незахищеному середовищі. Описано та розроблено систему для захисту такого каналу.
  • Thumbnail Image
    Item
    Модифікація алгоритму RSA з використанням побітових операцій у шифруванні-дешифруванні кольорових зображень
    (Видавництво Львівської політехніки, 2017-03-28) Ковальчук, А.; Цепак, В.; Шевчук, А.; Національний університет “Львівська політехніка”
    Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування – дешифруванняі зображень. Шифрування – дешифрування проводиться без додаткового зашумлення.
  • Thumbnail Image
    Item
    Побітові операції й елементи алгоритму RSA в шифруванні-дешифруванні кольорових зображень
    (Видавництво Львівської політехніки, 2017-03-28) Ковальчук, А.; Шевчук, А.; Цепак, В.; Національний університет “Львівська політехніка”
    Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування-дешифрування зображень. Шифрування-дешифру- вання здійснюють без додаткового зашумлення.
  • Thumbnail Image
    Item
    Особливості криптографічних акселераторів у мікроконтролерах загального призначення
    (Видавництво Львівської політехніки, 2016) Совин, Я. Р.; Наконечний, Ю. М.; Стахів, М. Ю.
    Проаналізовано криптоакселератори у 8/16/32-бітових мікроконтролерах загального призначення з погляду швидкодії та функціональних можливостей. The article analyzes the cryptographic accelerator in 8/16/32-bit general purpose microcontrollers in terms of performance and functionality.