шифрування

ПРОБЛЕМИ БЕЗПЕКИ В СИСТЕМАХ РОЗУМНОГО ДОМУ

У статті проведено дослідження вразливості протоколів передачі даних, які використовуються у системах керування "розумного будинку", з особливим акцентом на аналізі комунікаційних протоколів, що використовуються в цих системах. Поширення взаємопов'язаних пристроїв та Інтернету речей (IoT) призвело до зростання занепокоєння щодо конфіденційності даних, несанкціонованого доступу та потенційних кібератак.

RSA ALGORITHM IN FRACTIONAL-RATIONAL N-ARY FORMS WHILE ENCRYPTION-DECRYPTION OF MONOCHROME IMAGES

The basis for image protection is the assumption that the image is a stochastic signal. But the image is a specific signal that possesses, in addition to typical informativeness (informativeness of data), also visual informativeness, which brings new challenges to the issue of protection. Therefore, the urgent task is to implement such application of the RSA algorithm that when encrypting an image: – the cryptographic stability of the RSA algorithm did not deteriorate; – achieves full image noise to prevent the use of visual image processing methods.

BIT OPERATIONS WITH ELEMENTS OF THE RSA ALGORITHM IN ENCRYPTION-DECRYPTION OF COLOR IMAGES

An image as a stochastic signal is one of the most common forms of information. Protecting images from unauthorized access and applying is a correspondingly urgent task. This causes the use of well-known classical encryption methods in the case of image encryption. But the image is a signal that possesses, in addition to typical informativeness, also visual informativeness. Informativeness for modern image processing methods makes it possible to ensure unauthorized access.

Using Improved Homophonic Encryption on the Example of Code Zodiac Z408 to Transfer Encrypted Information Based on Data Traffic

The improvement of homophonic encryption using the well-known Z408 cipher as an example has been examined in this article. Their problems to further correct the main shortcomings of this type of encryption have been analyzed. In the practical part, an encryption system similar to Z408 has been created and the complexity of the language analysis for this cipher has been increased. The correlation data of the number of alternative characters has been used to improve the transmission of encrypted data depending on the load of the device.

Шифрування текстових повідомлень з допомогою багатошарових нейронних мереж

Розглянуто алгоритм шифрування/ дешифрування текстових повідомлень з використанням MLNN, який складається з трьох кроків: навчання нейронної мережі на основі навчаючих пар, сформованих з базового набору символів, що зустрічаються в тексті; шифрування повідомлення з використанням ваг прихованих шарів; його дешифрування з використанням ваг вихідного шару. Сформовано необхідні умови для успішного шифрування/ дешифрування цим алгоритмом, підкреслено його обмеження. Описано архітектуру і алгоритм навчання MLNN.

БІНАРНІ ЛІНІЙНІ ПЕРЕТВОРЕННЯ В МОДИФІКАЦІЯХ АЛГОРИТМУ RSA ШИФРУВАННЯ ЗОБРАЖЕНЬ

Розглянуто бінарні лінійні перетворення в модифікаціях алгоритму RSA шифрування зображень, які побудовані так, що при малих значеннях ключа можна досягти якісного шифрування, але за умови, правильного підбору параметрів ключа шифрування, внаслідок чого досягається висока швидкість роботи алгоритму. Оскільки зображення є одними із найбільш уживаних видів інформації в сучасному інформаційному суспільстві, то актуальним завданням є його захист від несанкціонованого доступу та використання.

ЕЛЕМЕНТИ АЛГОРИТМУ RSA В ТЕРНАРНИХ АФІННИХ ПЕРЕТВОРЕННЯХ ПРИ ШИФРУВАННІ-ДЕШИФРУВАННІ ЗОБРАЖЕНЬ

Відносно шифрування зображення актуальною задачею є реалізація такого використання   алгоритму RSA, щоб:

– не погіршити криптографічну стійкість алгоритму RSA;

– забезпечити повну зашумленість зображення для запобігання використанню методів візуальної обробки зображень.

Децентралізований доступ до хмарного сховища даних

Розглянуто питання підвищення безпеки зберігання та забезпечення конфіденційності управлінням доступом до даних у хмарних сховищах. Досліджено наявні способи контролю такого доступу. Запропоновано спосіб вдосконалення техніки шифрування, що ґрунтується на атрибутах політики шифротексту та його застосування в децентралізованій системі управління доступом до даних у багатокористувацьких хмарних системах їх зберігання. Основною метою є підвищення безпеки та конфіденційності управління хмарним сховищем даних, для якого наявне управління не відповідає всім необхідним вимогам.

Шифрування і дешифрування півтонових та кольорових зображень

Зображення як стохастичний сигнал є одними із найбільш використовуваних видів інформації. Відповідно актуальною задачею є захист такого зображення від несанкціонованого доступу та використання. Це спричиняє можливість використання відомих класичних методів шифрування у випадку шифрування зображень. Запропоновано алгоритми шифрування – дешифрування, призначені для використання зображень у градаціях сірого, які грунтуються на використанні ідей базового алгоритму RSA. Шифрування – дешифрування можна проводити як з додатковим зашумленням, так і без нього.

Побітові операції й елементи алгоритму RSA в шифруванні-дешифруванні кольорових зображень.

Описано поєднання елементів алгоритму RSA і побітових операцій для сумісного використання під час шифрування-дешифрування зображень. Шифрування-дешифру-вання здійснюють без додаткового зашумлення.