Ukrainian Information Security Research Journal最新文献

筛选
英文 中文
Порівняння архітектур інформаційної безпеки
Ukrainian Information Security Research Journal Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14663
Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький
{"title":"Порівняння архітектур інформаційної безпеки","authors":"Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький","doi":"10.18372/2410-7840.22.14663","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14663","url":null,"abstract":"Архітектура інформаційної безпеки допомагає зіставити поточний стан забезпечення безпеки з бажаним і визначити, як його досягти оптимальним чином. Архітектура інформаційної безпеки особливо важлива в нестабільній економічній ситуації, коли грошей на все, що «хочеться», вже немає, і всі проекти повинні бути пов'язані з виживанням бізнесу в умовах кризи. Тільки чітко вибудувана архітектура дозволяє не збитися зі шляху і досягти поставлених цілей. Реалізація архітектури інформаційної безпеки часто є складним процесом на підприємствах. Традиційно архітектура інформаційної безпеки складається з деяких превентивних, детективних і коригувальних елементів управління, які застосовуються для захисту інфраструктури підприємства і додатків. Деякі підприємства працюють краще з архітектурою інформаційної безпеки, додаючи директивні елементи управління, включаючи політики і процедури. Багато фахівців з інформаційної безпеки з традиційним мисленням розглядають архітектуру безпеки як ніщо інше, як наявність політик безпеки, елементів управління, технічних інструментів і моніторингу. Сьогоднішні фактори ризику і загрози не є такими ж іне такими простими, якими вони були раніше. Нові технології, що з'являються і можливості, наприклад, «Інтернет речей», сильно змінюють те, як працюють компанії, які їхні цілі і бачення. Всім фахівцям з безпеки важливо розуміти бізнес-цілі і намагатися їх підтримувати, впроваджуючи належні засоби контролю, які можуть бути просто аргументовані для зацікавлених сторін і пов'язані з бізнес-ризиками. Для цього використовують поняття архітектури інформаційної безпеки. У статті будуть проаналізовані наступні архітектури безпеки, які можуть допомогти досягти такої мети: SABSA. Sherwood Applied Business Security Architecture (SABSA); O-ESA. Відкрита архітектура безпекипідприємства (O-ESA); OSA. Відкрита архітектура безпеки (OSA).","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"90 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122626185","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень
Ukrainian Information Security Research Journal Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14664
Ольга Володимирівна Салієва, Юрій Євгенович Яремчук
{"title":"Ранжування загроз для визначення витрат на забезпечення захищеності системи захисту інформації на основі теорії нечітких відношень","authors":"Ольга Володимирівна Салієва, Юрій Євгенович Яремчук","doi":"10.18372/2410-7840.22.14664","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14664","url":null,"abstract":"Для побудови та ефективного функціонування системи захисту інформації необхідним є проведення аналізу можливих загроз щодо рівня їхнього впливу на досліджувану систему та визначення допустимих витрат на забезпечення її захищеності. У переважній більшості дане питання вирішується за допомогою методів статистичного аналізу, які потребують розгляду значного обсягу інформації, складних розрахунків та займають тривалий час для опрацювання. Тому у роботі пропонується ранжування загроз системі захисту інформації з використанням теорії нечітких відношень. На основі визначених рангів здійснюється розбиття множини загроз системі захисту інформації на класи, які не перетинаються та еквівалентні за вагомістю. Розбиття на класи проводиться з використанням транзитивного замикання нечіткого відношення схожості. Для забезпечення захищеності системи захисту інформації пропонується розподіл допустимих витрат у пропорційній еквівалентності рангам загроз. Це сприятиме раціональному використанню ресурсів та засобів для попередження, усунення або ж зменшення сили впливу вірогідних загроз інформаційній безпеці.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"34 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114007844","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Послідовний дворівневий захист інформації з імовірнісний надійністю
Ukrainian Information Security Research Journal Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14660
Борис Євгенович Журиленко, Кирило Іванович Ніколаєв
{"title":"Послідовний дворівневий захист інформації з імовірнісний надійністю","authors":"Борис Євгенович Журиленко, Кирило Іванович Ніколаєв","doi":"10.18372/2410-7840.22.14660","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14660","url":null,"abstract":"У даній роботі проведено теоретичні дослідження фізичного процесу злому для послідовного дворівневого технічного захисту інформації з ймовірною надійністю. У дослідженнях використовується підхід, пов'язаний з надійністю різної апаратури, технічних пристроїв і систем, які досить ретельно вивчені та забезпечили гарний практичний результат з кількісною ймовірною оцінкою. Для розрахунків і оцінки можливостей послідовного дворівневого технічного захисту інформації використовувалися однорівневі ТЗІ з ймовірною надійністю, які запропоновані і розглянуті в роботах Б. Журиленка. У даній роботі використовувався метод побудови послідовного дворівневого технічного захисту інформації з ймовірною надійністю і можливість порівняння її з еквівалентним однорівневим захистом. Таке порівняння може виявитися корисним при оцінці і порівнянні багаторівневих ТЗІ, оскільки такий підхід дозволить оцінювати різні структури багаторівневих захистів і досить просто порівнювати проектовані й існуючі ТЗІ з єдиної точки зору. Проведені дослідження показали, що поверхня розподілу максимумів ймовірностей злому еквівалентного однорівневого ТЗІ в повному обсязі збігається з розподілом максимумів ймовірності злому дворівневого ТЗІ. Тому порівняння захистів можливо тільки в обраному для аналізу напрямку злому. Для аналізу і порівняння захищеності інформації в інших напрямках необхідно за запропонованою методикою розрахувати і побудувати розподіл максимумів ймовірності злому для цих напрямків. В роботі запропоновано спосіб визначення реальної ймовірності злому дворівневого захисту не за максимальним значенням ймовірності злому, а з розподілу ймовірності злому послідовної дворівневої ТЗІ, так як злом ТЗІ не обов'язково може відбуватися при максимальних значеннях ймовірності злому. У цьому випадку за побудованими поверхнями ймовірностей злому реальну надійність ТЗІ можна визначати для будь-якого напрямку злому.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"254 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114395098","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Система моніторингу побічних електромагнітних випромінювань з використанням платформи QIVICON
Ukrainian Information Security Research Journal Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14659
Анна Віталіївна Романова, Георгій Філімонович Конахович
{"title":"Система моніторингу побічних електромагнітних випромінювань з використанням платформи QIVICON","authors":"Анна Віталіївна Романова, Георгій Філімонович Конахович","doi":"10.18372/2410-7840.22.14659","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14659","url":null,"abstract":"Пояснено, як віддалено може бути введено шкідливий сигнал у сенсорну систему. Детально представлено, як працює запропонований метод захисту та проаналізовано його безпеку. Показано, як зберігати певну гарантію безпеки. Запропоновано новий метод захисту для виявлення нападу, який засновано на ідеї, що коли у датчику вимикається живлення, вихід сенсору повинен бути «спокійним». Якщо сигнал атаки зловмисно індуктується в систему датчиків під час «спокійного» періоду, мікроконтролер може це виявити. Представлено детальний опис методу виявлення ЕМЗ (електромагнітних завад) та доведено гарантію їх виявлення в контексті сильної моделі зловмисника. Такий підхід для виявлення загальних сигналів ЕМЗ може існувати як в мікрофонній системі, так і в системі датчиків температури, чи інших сенсорів. Доведено, що механізм виявлення є і ефективним, і надійним. Зосереджено увагу на атаках з потужними ЕМЗ, в яких зловмисник маніпулює датчиками користувача, щоб внести саме ті значення, які бажає.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"42 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127795826","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Верхні оцінки значень індексу розгалуження матриць над кільцями лишків за модулем степеня двійки
Ukrainian Information Security Research Journal Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14661
Олег Вікторович Курінний, Сергій Володимирович Яковлєв
{"title":"Верхні оцінки значень індексу розгалуження матриць над кільцями лишків за модулем степеня двійки","authors":"Олег Вікторович Курінний, Сергій Володимирович Яковлєв","doi":"10.18372/2410-7840.22.14661","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14661","url":null,"abstract":"Індекс розгалуження – один з найважливіших криптографічних параметрів лінійних перетворень у блокових шифрах, який суттєво впливає на стійкість до диференціального та лінійного криптоаналізу. Добре відомі методи побудови у матричній формі лінійних перетворень над скінченними полями, які мають максимально можливе значення індексу розгалуження (MDS-матриці). У той же час важливе криптографічне значення мають операції у кільці лишків за модулем степеня двійки, оскільки вони ефективно реалізуються у сучасних обчислювальних архітектурах і при цьому підвищують стійкість криптоперетворень до алгебраїчних атак. Відомі методи побудови MDS-матриць незастосовні для кілець лишків за непростим модулем. У даній роботі доведено, що матриця над будь-яким кільцем лишків за парним модулем не може мати максимальний індекс розгалуження. Також доведено, що індекс розгалуження матриць над кільцем лишків за модулем степеня двійки є інваріантом при зведенні матриці за модулем 2, а тому для даного класу матриць будуть справедливі усі відомі аналітичні результати, одержані для класу двійкових матриць – зокрема, верхні обмеження на індекс розгалуження. Сформульовано умови для двійкових матриць, необхідні для високого значення індексу розгалуження. Одержані результати дозволяють будувати блокові шифри із потенційно підвищеною стійкістю до алгебраїчних та інтегральних атак, зберігаючи при цьому обґрунтовану стійкість до диференціального та лінійного криптоаналізу.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128987582","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Правові аспекти щодо поняття «Компрометація особистого ключа електронного підпису»
Ukrainian Information Security Research Journal Pub Date : 2020-03-31 DOI: 10.18372/2410-7840.22.14658
Олександр Васильович Корнейко, Олексій Володимирович Костенко
{"title":"Правові аспекти щодо поняття «Компрометація особистого ключа електронного підпису»","authors":"Олександр Васильович Корнейко, Олексій Володимирович Костенко","doi":"10.18372/2410-7840.22.14658","DOIUrl":"https://doi.org/10.18372/2410-7840.22.14658","url":null,"abstract":"Статтю присвячено визначенню поняття «компрометація особистого ключа електронного підпису» в контексті правової науки. Наведено, що хоча в науково-технічній літературі проблематика щодо компрометації особистого ключа електронного підпису та її видів представлена достатньо повно, але в юридичній літературі відсутнє єдине тлумачення цієї дефініції та правових наслідків компрометації. Показано, чому урегулювання правової невизначеності дефініції «компрометація особистого ключа електронного підпису» та своєчасне реагування права на ризики, які виникають або зумовлені компрометацією особистого ключа електронного підпису, є актуальною проблемою. Наведені приклади щодо цієї правової проблеми в контексті відповідних судових рішень. Показано, як існуючі проблеми в правовій моделі суспільно-правових відносин, що регулюють використання електронного підпису, формують недовіру до законодавства в сфері електронного підпису та сумніви до надійності електронних підписів, їх особистих ключів, цілісності та достовірності електронних документів, що підписані ними. Наведені приклади явної і неявної компрометації особистого ключа електронного підпису та межі їх дії, а також  правові наслідки компрометації. За результатами досліджень запропоновані відповідні визначення, які рекомендовано включити до існуючої редакції Закону України «Про електронні довірчі послуги».","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"22 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2020-03-31","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129918204","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Ефективна імплементація та порівняння швидкодії шифрів «КАЛИНА» та ГОСТ 28147-89 за використання векторних розширень SSE, AVX ТА AVX-512
Ukrainian Information Security Research Journal Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14266
Ярослав Совин, В. О. Хома, Юрій Маркіянович Наконечний, Марта Юріївна Стахів
{"title":"Ефективна імплементація та порівняння швидкодії шифрів «КАЛИНА» та ГОСТ 28147-89 за використання векторних розширень SSE, AVX ТА AVX-512","authors":"Ярослав Совин, В. О. Хома, Юрій Маркіянович Наконечний, Марта Юріївна Стахів","doi":"10.18372/2410-7840.21.14266","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14266","url":null,"abstract":"Дуже важливою властивістю блокових шифрів є забезпечення високої продуктивності для широкого класу мікропроцесорних архітектур і, насамперед, для домінуючих х86-64 платформ. Недостатня швидкодія ДСТУ ГОСТ 28147:2009 на сучасних обчислювальних архітектурах загального призначення стала однією з причин проведення національного криптоконкурсу з обрання нового блокового шифру, в якому переміг алгоритм «Калина», швидкодія якого, за умовами конкурсу, повинна була бути не меншою, ніж швидкодія чинного державного стандарту шифрування. Щоб досягти високої швидкодії наявні реалізації шифру «Калина» використовують табличний одноблоковий підхід, який не позбавлений низки недоліків: не використовуються можливості сучасних процесорів щодо розпаралелювання виконання коду, векторизації обробки даних, вразливий до кеш-атак. У роботі запропоновано основні підходи до розроблення мультиблокових векторних реалізацій шифрів «Калина» та ГОСТ 28147-89, у тому числі стійких до кеш-атак, з використанням SIMD-інструкцій SSE, AVX/AVX2, AVX-512. Особливу увагу приділено виконанню операції нелінійної заміни, яка визначає швидкодію реалізації загалом. Проведено експериментальні дослідження, які довели ефективність запропонованих підходів щодо збільшення швидкодії та дали змогу визначити доцільність застосування відповідних векторних розширень у тому чи іншому випадку. Встановлено, що за максимально досяжною швидкодією векторні реалізації ГОСТ 28147-89 відчутно випереджають шифр «Калина». Використання запропонованих підходів дозволяє підвищити швидкодію вітчизняних програмних криптографічних засобів та безпеку їх функціонування.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"108 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124068143","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Порівняльний аналіз моделей оцінки зрілості інформаційної безпеки 信息安全成熟度评估模型比较分析
Ukrainian Information Security Research Journal Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14337
Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький
{"title":"Порівняльний аналіз моделей оцінки зрілості інформаційної безпеки","authors":"Михайло Коломицев, Світлана Носок, Роман Олександрович Тоцький","doi":"10.18372/2410-7840.21.14337","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14337","url":null,"abstract":"Інформаційна безпека може бути визначена як: захист інформаційних активів за допомогою обробки ризиків, спрямованих на порушення конфіденційності, цілісності та доступності інформації, яка обробляється, зберігається і передається між взаємопов'язаними інформаційними системами; процес, який включає запобігання, виявлення і реакцію на загрози інформаційній безпеці. Мета даної статті - описати і порівняти найбільш використовувані моделі зрілості інформаційної безпеки для аналізу їх відповідності цілям використання спільно з стандартом ISO 27001. У статті показано, що моделі зрілості інформаційної безпеки мають схожі елементи, домени і рівні зрілості. Вони також грунтуються на оцінці ризиків, хоча і на різних рівнях глибини. Було відзначено, що кожна модель в силу своєї специфіки має різні сфери застосування. У світовій практиці для визначення стадії організаційного і технологічного розвитку організації і її процесів застосовується поняття моделі зрілості. Для вимірювання стану процесу використовується набір метрик, які представляють собою певні характеристики. Оцінювання цих метрик за встановленою шкалою показує стан процесів, яке і буде характеризувати рівень їх зрілості. У світовій практиці, на відміну від української, застосування моделі зрілості для управління процесами інформаційної безпеки широко поширене. Прикладом цього може служити серія стандартів ISO27000, яка регулює питання управління інформаційною безпекою, що реалізуються на основі Системи Управління Інформаційною Безпекою. Очевидно, що перед організацією, що здійснює діяльність з управління інформаційною безпекою, рано чи пізно постає питання про те, як виконувати ці вимоги, в якому обсязі і на якому рівні деталізації і т.п. Відповісти на ці та інші питання може допомогти модель зрілості, на основі якої буде проводиться оцінка рівня зрілості процесів інформаційної безпеки. Для визначення основних моделей зрілості інформаційної безпеки було проведено аналіз відкритих джерел і кращих практик, пов'язаних з моделями зрілості інформаційної безпеки. На підставі результатів аналізу джерел були визначені найбільш прийнятні моделі зрілості інформаційної безпеки, а саме: SSE-CMM, C2M2, NICE і O-ISM3.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"44 3-4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134289424","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Метод ідентифікації функціонального профілю захисту
Ukrainian Information Security Research Journal Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14339
Олександр Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан, Ігор Іванченко
{"title":"Метод ідентифікації функціонального профілю захисту","authors":"Олександр Корченко, Анатолій Миколайович Давиденко, Максим Радуйович Шабан, Ігор Іванченко","doi":"10.18372/2410-7840.21.14339","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14339","url":null,"abstract":"Стандартний функціональний профіль захисту є переліком мінімально необхідних рівнів послуг, які повинен реалізовувати комплекс засобів захисту обчислювальної системи автоматизованої системи, щоб коректно задовольняти визначені вимоги щодо захищеності інформації, яка обробляється в даній автоматизованій системі. Таким чином, виникає необхідність у створенні методу, який дозволить автоматизувати процес генерування функціонального профілю захисту та перевірку його коректності щодо функцій захисту (послуг безпеки) та гарантій. Для вирішення поставленого завдання пропонується метод ідентифікації функціонального профіля захищеності, який за рахунок процедури формування: множин первинних та вторинних функціональних послуг безпеки; множин об’єднання первинних і вторинних функціональних послуг безпеки у функціональний профіль захищеності; множин порядку за індексами елементів; базового функціонального профіля захищеності дозволив формалізувати процес генерування функціонального профіля захищеності та верифікації експертом його вимог щодо функцій захисту (послуг безпеки) та гарантій.","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122203660","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Шифрування кольорових зображень з використанням матриць Адамара
Ukrainian Information Security Research Journal Pub Date : 2019-12-27 DOI: 10.18372/2410-7840.21.14312
Артем Олександрович Фролов, Олександр Чобаль, Василь Різак
{"title":"Шифрування кольорових зображень з використанням матриць Адамара","authors":"Артем Олександрович Фролов, Олександр Чобаль, Василь Різак","doi":"10.18372/2410-7840.21.14312","DOIUrl":"https://doi.org/10.18372/2410-7840.21.14312","url":null,"abstract":"Існує безліч методів шифрування інформації. Шифрування інформації за допомогою матриць Адамара є одним із методів, які найкраще підходять для шифрування графічної інформації або інформації викладеної в формі зображень. У даній роботі було досліджено матриці Адамара та їх класифікацію, в результаті чого було визначено, що розрізняють чотири основні типи матриць Адамара: канонічні матриці Адамара (типу С), «світлі» матриці Адамара з мінімальною кількістю елементів рівних -1, матриці Адамара «50/50» з одинаковою кількістю елементів рівних 1 і -1 (тип М), напів-канонічні матриці Адамара (тип D). Також було проаналізовано їх особливість і можливість у використанні у методі шифрування зображень а також особливість с кодуванням кольорових зображень. Також було визначено метод шифрування, якій використовую матриці Адамара для шифрування кольорових растрових зображень. В процесі було визначено, що достатньо використовувати неортогональні базові матриці Адамара, але в майбутньому для покращення криптостійкості застосунку можливо задіяти 16 опорних матриць Адамара розмірності 4х4. Було розроблено алгоритм шифрування комбінацій пікселів зображення з використанням матриць Адамара, а також веб-застосунок, який використовує даний метод шифрування для кодування и декодування кольорових зображень. ","PeriodicalId":378015,"journal":{"name":"Ukrainian Information Security Research Journal","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125950678","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信