шифрування

Creating secure communication channel with LoRa technology

This article addresses secure information transmission using LoRa technology in peer-to-peer mode, without relying on LoRaWAN. Such communication is vital in areas lacking centralized network infrastructure, such as rural, remote, emergency, or combat situations, where confidential data must be exchanged over several kilometers. The study explores methods for secure data transmission with LoRa devices, focusing on improving efficiency by optimizing encoding for higher data rates within limited byte sizes.

Принципи побудови та реалізації системи автоматизованого видалення та контролю файлів для OS Windows

У статті проводиться дослідження файлової системи на рівні ядра операційної системи. Розглянуто основні проблеми із втратою та захистом персональних даних серед користувачів, та загальні складності при фільтруванні контенту який зберігається на комп’ютері користувачів.

ВИКОРИСТАННЯ ФРАКТАЛЬНИХ ПЕРЕТВОРЕНЬ ТА ЇХ СИСТЕМ ПРИ ШИФРУВАННІ – ДЕШИФРУВАННІ МОНОХРОМНИХ ЗОБРАЖЕНЬ

У статті описано використання елементів алгоритму RSA у фрактальних квадратичних перетвореннях та системах фрактальних перетворень під час шифрування / дешифрування монохромних зображень. Зображення є одним із найчастіше використовуваних видів інформації. Зважаючи на це, актуальним завданням є захист зображень від несанкціонованого використання та доступу. Основною умовою для створення захисту зображення є припущення: зображення –  це стохастичний сигнал. Це дає змогу переносити класичні методи шифрування сигналів на випадок зображень.

Encrypting the File System on a Single-Board Computers Platform and Using Linux Unified Key Setup With Physical Access Keys

The object of the research is the security of the file system of a single-board platform. As part of the research reported in this paper, a method has been proposed to protect the file system using encryption. Implementing a Linux Unified Key Setup paired with a password or Universal Serial Bus key has been demonstrated. The advantages of Linux Unified Key Setup for this task and the possibilities for system configuration and encryption method depending on the use case and hardware configuration has been outlined.

A RGB image encryption algorithm based on Archimedes optimizer, chaos and DNA

This paper introduces an innovative method for encrypting images, skillfully combining a modified logistic map (MLM), deoxyribonucleic acid (DNA) and the Archimedean optimization algorithm (AO).  The resulting system is divided into three essential phases, each playing a distinct role: a permutation phase using the modified logistics map, a diffusion phase using DNA, and finally, an optimization phase incorporating AO.  In the optimization phase, the AO is successfully deployed to determine the optimal sequence of masks for image encryption.  A notable feature of this a

Сумісне використання криптосистем Ель-Гамаля і RSA в захисті графічної інформації

Описано поєднання алгоритму RSA і алгоритму Ель-Гамаля для сумісного використання під час шифрування- дешифрування зображень. Шифрування- дешифрування проводиться без і з додатковим зашумленням.

We describe a combination of the RSA algorithm and the algorithm of El-Gamal for sharing with encryption – decryption of images. Encryption – decryption performed with and without additional noisy.

Системи фрактальних алгоритмів в шифруванні-дешифруванні зображень з додатковим зашумленням

Запропоновано алгоритм застосування систем лінійних фрактальних перетворень до шифрування і дешифрування зображень з чітко виділеними контурами.

Proposed algorithm application of linear transformations for fractal encrypting and decrypting images with well-selected contours.

Про одну модифікацію алгоритму RSA шифрування-дешифрування півтонових зображень

Описано застосування модифікації алгоритму RSA для шифрування-дешифрування зображень. Шифрування-дешифрування проводиться без і з додатковим зашумленням.

We describe the use of modified RSA algorithm for encryption – decryption of images.
Encryption – decryption is carried out without and with extra noisy.

Метод шифрування інформації на основі Ateb-функцій

Розроблено алгоритми та програмне забезпечення для шифрування інформації на основі теорії Ateb-функцій, що пропонується застосувати для захисту інформації. Шифрування здійснюється за допомогою числових значень Ateb-функцій на певному діапазоні. Для того, щоб збільшити надійність шифрування, розроблено алгоритм приховання ключа у файлі.

Застосування алгоритму RSA у шифруванні і дешифруванні елементів локально-скінченного топологічного покриття зображення як компакту

Запропоновано застосування алгоритму RSA шифрування і дешифрування елементів локально скінченного топологічного покриття зображення, яке має чітко виділені внутрішні контури.

An application of RSA algorithm encryption and decryption of locally finite topological elements cover image that is clearly marked internal contours.