шифрування

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

Сумісне використання криптосистем Ель-Гамаля і RSA в захисті графічної інформації

Описано поєднання алгоритму RSA і алгоритму Ель-Гамаля для сумісного використання під час шифрування- дешифрування зображень. Шифрування- дешифрування проводиться без і з додатковим зашумленням.

We describe a combination of the RSA algorithm and the algorithm of El-Gamal for sharing with encryption – decryption of images. Encryption – decryption performed with and without additional noisy.

Системи фрактальних алгоритмів в шифруванні-дешифруванні зображень з додатковим зашумленням

Запропоновано алгоритм застосування систем лінійних фрактальних перетворень до шифрування і дешифрування зображень з чітко виділеними контурами.

Proposed algorithm application of linear transformations for fractal encrypting and decrypting images with well-selected contours.

Про одну модифікацію алгоритму RSA шифрування-дешифрування півтонових зображень

Описано застосування модифікації алгоритму RSA для шифрування-дешифрування зображень. Шифрування-дешифрування проводиться без і з додатковим зашумленням.

We describe the use of modified RSA algorithm for encryption – decryption of images.
Encryption – decryption is carried out without and with extra noisy.

Метод шифрування інформації на основі Ateb-функцій

Розроблено алгоритми та програмне забезпечення для шифрування інформації на основі теорії Ateb-функцій, що пропонується застосувати для захисту інформації. Шифрування здійснюється за допомогою числових значень Ateb-функцій на певному діапазоні. Для того, щоб збільшити надійність шифрування, розроблено алгоритм приховання ключа у файлі.

Застосування алгоритму RSA у шифруванні і дешифруванні елементів локально-скінченного топологічного покриття зображення як компакту

Запропоновано застосування алгоритму RSA шифрування і дешифрування елементів локально скінченного топологічного покриття зображення, яке має чітко виділені внутрішні контури.

An application of RSA algorithm encryption and decryption of locally finite topological elements cover image that is clearly marked internal contours.

Застосування фрактальних алгоритмів

Запропоновано застосування алгоритму фрактальних перетворень до шифрування і дешифрування зображень з чітко виділеними контурами.

An application of fractal transformation algorithm to encrypt and decrypt image with clearly labeled contours.

Шифрування і дешифрування зображень з використанням елементів алгоритму RSA кватернарними дробово-лінійними формами

Запропоновано алгоритм шифрування зображень кватернарними дробово-лінійними формами з використанням елементів алгоритму RSA як найстійкішого до несанкціо- нованого доступу до сигналів стосовно зображень з строго виділеними контурами.

An image encryption algorithm quaternary fractional-linear forms using elements of encryption RSA, as the most resistant to unauthorized access to signals for images is strictly dedicated circuits.

SECURITY PROBLEMS IN SMART HOME SYSTEMS

This paper investigates the vulnerability of data transmission protocols used in smart home control systems, focusing on analyzing the communication protocols used in these systems. The spread of interconnected devices and the Internet of Things (IoT) has led to growing concerns about data privacy, unauthorized access, and potential cyberattacks. An in-depth analysis of various communication protocols used in the smart home environment was conducted, which allowed us to identify their advantages and disadvantages from a security perspective.

RSA ALGORITHM IN FRACTIONAL-RATIONAL N-ARY FORMS WHILE ENCRYPTION-DECRYPTION OF MONOCHROME IMAGES

The basis for image protection is the assumption that the image is a stochastic signal. But the image is a specific signal that possesses, in addition to typical informativeness (informativeness of data), also visual informativeness, which brings new challenges to the issue of protection. Therefore, the urgent task is to implement such application of the RSA algorithm that when encrypting an image: – the cryptographic stability of the RSA algorithm did not deteriorate; – achieves full image noise to prevent the use of visual image processing methods.