шифрування

Using Improved Homophonic Encryption on the Example of Code Zodiac Z408 to Transfer Encrypted Information Based on Data Traffic

The improvement of homophonic encryption using the well-known Z408 cipher as an example has been examined in this article. Their problems to further correct the main shortcomings of this type of encryption have been analyzed. In the practical part, an encryption system similar to Z408 has been created and the complexity of the language analysis for this cipher has been increased. The correlation data of the number of alternative characters has been used to improve the transmission of encrypted data depending on the load of the device.

Шифрування текстових повідомлень з допомогою багатошарових нейронних мереж

Розглянуто алгоритм шифрування/ дешифрування текстових повідомлень з використанням MLNN, який складається з трьох кроків: навчання нейронної мережі на основі навчаючих пар, сформованих з базового набору символів, що зустрічаються в тексті; шифрування повідомлення з використанням ваг прихованих шарів; його дешифрування з використанням ваг вихідного шару. Сформовано необхідні умови для успішного шифрування/ дешифрування цим алгоритмом, підкреслено його обмеження. Описано архітектуру і алгоритм навчання MLNN.

БІНАРНІ ЛІНІЙНІ ПЕРЕТВОРЕННЯ В МОДИФІКАЦІЯХ АЛГОРИТМУ RSA ШИФРУВАННЯ ЗОБРАЖЕНЬ

Розглянуто бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень, які побудовані так, що при малих значеннях ключа можна досягти якісного шифрування, але за умови, правильного підбору параметрів ключа шифрування, внаслідок чого досягається висока швидкість роботи алгоритму. Оскільки зображення є одними із найбільш уживаних видів інформації в сучасному інформаційному суспільстві, то актуальним завданням є його захист від несанкціонованого доступу та використання.

ЕЛЕМЕНТИ АЛГОРИТМУ RSA В ТЕРНАРНИХ АФІННИХ ПЕРЕТВОРЕННЯХ ПРИ ШИФРУВАННІ-ДЕШИФРУВАННІ ЗОБРАЖЕНЬ

Відносно шифрування зображення актуальною задачею є реалізація такого використання   алгоритму RSA, щоб:

– не погіршити криптографічну стійкість алгоритму RSA;

– забезпечити повну зашумленість зображення для запобігання використанню методів візуальної обробки зображень.

Децентралізований доступ до хмарного сховища даних

Розглянуто питання підвищення безпеки зберігання та забезпечення конфіденційності управлінням доступом до даних у хмарних сховищах. Досліджено наявні способи контролю такого доступу. Запропоновано спосіб вдосконалення техніки шифрування, що ґрунтується на атрибутах політики шифротексту та його застосування в децентралізованій системі управління доступом до даних у багатокористувацьких хмарних системах їх зберігання. Основною метою є підвищення безпеки та конфіденційності управління хмарним сховищем даних, для якого наявне управління не відповідає всім необхідним вимогам.

Шифрування і дешифрування півтонових та кольорових зображень

Зображення як стохастичний сигнал є одними із найбільш використовуваних видів інформації. Відповідно актуальною задачею є захист такого зображення від несанкціонованого доступу та використання. Це спричиняє можливість використання відомих класичних методів шифрування у випадку шифрування зображень. Запропоновано алгоритми шифрування – дешифрування, призначені для використання зображень у градаціях сірого, які грунтуються на використанні ідей базового алгоритму RSA. Шифрування – дешифрування можна проводити як з додатковим зашумленням, так і без нього.

Побітові операції й елементи алгоритму RSA в шифруванні-дешифруванні кольорових зображень.

Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування-дешифрування зображень. Шифрування-дешифру-вання здійснюють без додаткового зашумлення.

Модифікація алгоритму RSA з використанням побітових операцій у шифруванні-дешифруванні кольорових зображень

Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного
використання під час шифрування – дешифруванняі зображень. Шифрування –
дешифрування проводиться без додаткового зашумлення.

Забезпечення захисту бездротової системи контролю розкриття апаратури

У роботі розглядаються методи захисту системи контролю розкриття апаратури (СКРА) від несанкціонованих і випадкових впливів. Вона побудована на основі технології сенсорних мереж стандарту IEEE 802.15.4. Дана технологія містить у собі деякі засоби захисту, проте їх недостатньо для сталого функціонування СКРА. На основі проведеного аналізу загроз, в роботі описується система захисту, яка включає вбудовані і додаткові засоби захисту. В сукупності вони утворює замкнутий контур навколо СКРА