Запис Детальніше

Людська гідність у реалізації прав і свобод людини

Електронний науковий архів Науково-технічної бібліотеки Національного університету "Львівська політехніка"

Переглянути архів Інформація
 
 
Поле Співвідношення
 
Title Людська гідність у реалізації прав і свобод людини
 
Creator Щебрай, І.
Сливка, С. С.
 
Date 2020-05-25T10:43:23Z
2020-05-25T10:43:23Z
2018-10-15
2018-10-15
 
Type Conference Abstract
 
Identifier Щебрай І. Людська гідність у реалізації прав і свобод людини / І. Щебрай, С. С. Сливка // 76-та Студентська науково-технічна конференція. Секція права та психології : збірник тез доповідей, 15–29 жовтня 2018 року, Львів. — Львів : Видавництво Львівської політехніки, 2018. — С. 38–40. — (Теорії та філософії права).
978-966-941-270-6
https://ena.lpnu.ua/handle/ntb/50122
Shchebrai I. Liudska hidnist u realizatsii prav i svobod liudyny / I. Shchebrai, S. S. Slyvka // 76-ta Studentska naukovo-tekhnichna konferentsiia. Sektsiia prava ta psykholohii : zbirnyk tez dopovidei, 15–29 zhovtnia 2018 roku, Lviv. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2018. — P. 38–40. — (Teorii ta filosofii prava).
 
Language uk
 
Relation 76-та Студентська науково-технічна конференція. Секція права та психології : збірник тез доповідей, 2018
http://zakon3.rada.gov.ua
1. Грищук О. В. Людськагідність у праві: філософськийаспект : автореферат дис. на здобуття наук. ступеня д-ра юрид. наук : спец. 12.00.12 «Філософія права». Х., 2008.
2. Конституція України від 28 червня 1996 року // Відомості Верховної Ради. – 1996. – № 30. [Електронний ресурс]. – Режим доступу: http://zakon3.rada.gov.ua
3.Рабінович П. Ðœ. Право людини Ñ– громадÑнина у КонÑтитуціїУкраїни (до інтерпретаціївихіднихконÑтитуційнихположень) / П. Ðœ. Рабінович. X. : Право, 1997. 64 Ñ.
4. Церковна Ð. О. ГідніÑÑ‚ÑŒ Ñ– чеÑÑ‚ÑŒ у цивільномуправіУкраїни :автореф. диÑ. на Ð·Ð´Ð¾Ð±ÑƒÑ‚Ñ‚Ñ Ð½Ð°ÑƒÐº. ÑÑ‚ÑƒÐ¿ÐµÐ½Ñ ÐºÐ°Ð½Ð´. юрид. наук : Ñпец. 12.00.03 «Цивільне право; цивільнийпроцеÑ; Ñімейне право; міжнароднеприватне право», К., 2003. 53 Ñ.
1. Hryshchuk O. V. Liudskahidnist u pravi: filosofskyiaspekt : avtoreferat dys. na zdobuttia nauk. stupenia d-ra yuryd. nauk : spets. 12.00.12 "Filosofiia prava". Kh., 2008.
2. Konstytutsiia Ukrainy vid 28 chervnia 1996 roku, Vidomosti Verkhovnoi Rady, 1996, No 30. [Electronic resource], Access mode: http://zakon3.rada.gov.ua
3.Rabinovych P. M. Pravo liudyny i hromadianyna u KonstytutsiiUkrainy (do interpretatsiivykhidnykhkonstytutsiinykhpolozhen), P. M. Rabinovych. X. : Pravo, 1997. 64 p.
4. Tserkovna A. O. Hidnist i chest u tsyvilnomupraviUkrainy :avtoref. dys. na zdobuttia nauk. stupenia kand. yuryd. nauk : spets. 12.00.03 "Tsyvilne pravo; tsyvilnyiprotses; simeine pravo; mizhnarodnepryvatne pravo", K., 2003. 53 p.
© Ðаціональний універÑитет “ЛьвівÑька політехнікаâ€, 2018
38-40
3
application/pdf
image/png
15–29 Ð¶Ð¾Ð²Ñ‚Ð½Ñ 2018 року, Львів
Львів
Lviv
Видавництво ЛьвівÑької політехніки
oai:ena.lpnu.ua:ntb/569002022-05-24T11:10:10Zcom_ntb_56854com_ntb_6com_ntb_1col_ntb_56888
Бінарні лінійні Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð² модифікаціÑÑ… алгоритму RSA Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ
Binary linear transformations in modifications of RSA algorithm of images
Ковальчук, Ð. Ðœ.
Kovalchuk, A. M.
Ðаціональний універÑитет “ЛьвівÑька політехнікаâ€
Lviv Polytechnic National University
Ñ^ифруваннÑ
деÑ^ифруваннÑ
бінарне перетвореннÑ
зображеннÑ
encryption
decryption
binary transformation
image
РозглÑнуто бінарні лінійні Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð² модифікаціÑÑ… алгоритму RSA Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ, Ñкі побудовані так,
що при малих значеннÑÑ… ключа можна доÑÑгти ÑкіÑного Ñ^ифруваннÑ, але за умови, правильного підбору параметрів
ключа Ñ^ифруваннÑ, внаÑлідок чого доÑÑгаєтьÑÑ Ð²Ð¸Ñока Ñ^видкіÑÑ‚ÑŒ роботи алгоритму. ОÑкільки Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” одними із
найбільÑ^ уживаних видів інформації в ÑучаÑному інформаційному ÑуÑпільÑтві, то актуальним завданнÑм Ñ” його захиÑÑ‚
від неÑанкціонованого доÑтупу та викориÑтаннÑ. Важливою характериÑтикою Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” наÑвніÑÑ‚ÑŒ в ньому контурів,
Ð·Ð°Ð²Ð´Ð°Ð½Ð½Ñ Ð²Ð¸Ð´Ñ–Ð»ÐµÐ½Ð½Ñ Ñкого вимагає викориÑÑ‚Ð°Ð½Ð½Ñ Ð¾Ð¿ÐµÑ€Ð°Ñ†Ñ–Ð¹ над ÑуÑідніми елементами, Ñкі Ñ” чутливими до змін Ñ–
пригаÑ^ають облаÑÑ‚Ñ– поÑтійних рівнів ÑÑкравоÑÑ‚Ñ–. Отже, контури – це Ñ‚Ñ– облаÑÑ‚Ñ–, де виникають зміни, Ñтаючи Ñвітлими, тоді Ñк
інÑ^Ñ– чаÑтини Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ð·Ð°Ð»Ð¸Ñ^аютьÑÑ Ñ‚ÐµÐ¼Ð½Ð¸Ð¼Ð¸.
Математично – ідеальний контур предÑтавлÑÑ” розрив проÑторової функції рівнів ÑÑкравоÑÑ‚Ñ– в площині зображеннÑ.
Тому Ð²Ð¸Ð¾ÐºÑ€ÐµÐ¼Ð»ÐµÐ½Ð½Ñ ÐºÐ¾Ð½Ñ‚ÑƒÑ€Ð° означає поÑ^ук найбільÑ^ різких змін, тобто макÑимумів Ð¼Ð¾Ð´ÑƒÐ»Ñ Ð²ÐµÐºÑ‚Ð¾Ñ€Ð° градієнта. Це Ñ”
однією з причин, через що контури залиÑ^аютьÑÑ Ð² зображенні при Ñ^ифруванні в ÑиÑтемі RSA, оÑкільки Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñ‚ÑƒÑ‚
базуєтьÑÑ Ð½Ð° піднеÑенні до ÑÑ‚ÐµÐ¿ÐµÐ½Ñ Ð¿Ð¾ модулю деÑкого натурального чиÑла. При цьому, на контурі й на ÑуÑідніх до
контура пікÑелах піднеÑÐµÐ½Ð½Ñ Ð´Ð¾ ÑÑ‚ÐµÐ¿ÐµÐ½Ñ Ð·Ð½Ð°Ñ‡ÐµÐ½Ð½Ñ ÑÑкравоÑтей дає ще більÑ^ий розрив.
Проблема захиÑту від неÑанкціонованого доÑтупу Ñ” ÑкладніÑ^ою порівнÑно з проблемою захиÑту викориÑтаннÑ.
ОÑновним базиÑом Ð´Ð»Ñ Ð¾Ñ€Ð³Ð°Ð½Ñ–Ð·Ð°Ñ†Ñ–Ñ— захиÑту Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” таке припущеннÑ: Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ â€“ це ÑтохаÑтичний Ñигнал. Це
Ñпричинює перенеÑÐµÐ½Ð½Ñ ÐºÐ»Ð°Ñичних методів Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñигналів на випадок зображень. Ðле Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” Ñпецифічним
Ñигналом, Ñкий володіє, в додаток до типової інформативноÑÑ‚Ñ– (інформативноÑÑ‚Ñ– даних), ще й візуальною інформативніÑÑ‚ÑŽ.
Ð’ зв'Ñзку з цим до методів Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñƒ випадку Ñ—Ñ… викориÑÑ‚Ð°Ð½Ð½Ñ ÑтоÑовно зображень виÑуваєтьÑÑ Ñ‰Ðµ одна
вимога-повна заÑ^умленіÑÑ‚ÑŒ заÑ^ифрованого зображеннÑ. Це потрібно Ð´Ð»Ñ Ñ‚Ð¾Ð³Ð¾, щоб унеможливити викориÑÑ‚Ð°Ð½Ð½Ñ Ð¼ÐµÑ‚Ð¾Ð´Ñ–Ð²
візуального Ð¾Ð±Ñ€Ð¾Ð±Ð»ÐµÐ½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ. Ðлгоритм RSA Ñ” одним із промиÑлових Ñтандартів Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñигналів. За
відноÑ^еннÑм до Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ–Ñнують певні проблеми його Ñ^ифруваннÑ, а Ñаме: чаÑтково зберігаютьÑÑ ÐºÐ¾Ð½Ñ‚ÑƒÑ€Ð¸ на різко
флуктуаційних зображеннÑÑ…. Тому актуальним завданнÑм Ñ” Ñ€Ð¾Ð·Ñ€Ð¾Ð±Ð»ÐµÐ½Ð½Ñ Ð¼Ð¾Ð´Ð¸Ñ„Ñ–ÐºÐ°Ñ†Ñ–Ñ— методу RSA такої, щоб: зберегти ÑтійкіÑÑ‚ÑŒ
до деÑ^ифруваннÑ; забезпечити повну заÑ^умленіÑÑ‚ÑŒ зображеннÑ, з метою унеможливити викориÑÑ‚Ð°Ð½Ð½Ñ Ð¼ÐµÑ‚Ð¾Ð´Ñ–Ð²
візуального Ð¾Ð±Ñ€Ð¾Ð±Ð»ÐµÐ½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ. Одним із Ñ^лÑхів виріÑ^ÐµÐ½Ð½Ñ Ñ†ÑŒÐ¾Ð³Ð¾ Ð·Ð°Ð²Ð´Ð°Ð½Ð½Ñ Ñ” викориÑÑ‚Ð°Ð½Ð½Ñ Ð±Ñ–Ð½Ð°Ñ€Ð½Ð¸Ñ… афінних перетворень.
The images are one of the most used kinds of the information in modern information company. Therefore actual problems is
the organization of protection from unauthorized access and usage. An important characteristic of the image is the presence of
contours in the image. The task of contour selection requires the use of operations on adjacent elements that are sensitive to change
and suppress areas of constant levels of brightness, that is, contours are those areas where changes occur, becoming light, while
other parts of the image remain dark. Mathematically, the ideal outline is to break the spatial function of the brightness levels
in the image plane. Therefore, contour selection means finding the most dramatic changes, that is, the maxima of the gradient
vector module. This is one of the reasons that the contours remain in the image when encrypted in the RSA system, since the
encryption here is based on a modular elevation of some natural number. At the same time, on the contour and on the neighboring
contours of the peak villages, the elevation of the brightness value gives an even bigger gap.
Problem protect from unauthorized access is by more composite in matching with a problem protect from usage. Basis for organization
of protection is the interpretation of the image as stochastic signal. It stipulates carry of methods of encoding of signals
on a case of the images. But the images are a specific signal, which one in possesses, is padding to representative selfless
creativeness, also by visual selfless creativeness. Therefore to methods of encoding, in case of their usage concerning the images,
one more requirement – full noise of the coded image is put forward. It is necessary to make to impossible usage of methods of
visual image processing. The algorithm RSA is one of the most used production specifications of encoding of signals. In attitude
of the images there are some problems of its encoding, the contours on the coded image are in particular saved. Therefore actual
problem is the mining of modification to a method RSA such, that: to supply stability to decoding; to supply full noise of the
images. One solution of this problem is usage of affine transformations.
2022-05-24T11:10:10Z
2022-05-24T11:10:10Z
2020-09-23
2020-09-23
Article
Ковальчук Ð. Ðœ. Бінарні лінійні Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð² модифікаціÑÑ… алгоритму RSA Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ / Ð. Ðœ. Ковальчук // УкраїнÑький журнал інформаційних технологій. — Львів : Видавництво ЛьвівÑької політехніки, 2020. — Том 2. — â„– 1. — С. 37–42.
https://ena.lpnu.ua/handle/ntb/56900
Kovalchuk A. M. Binary linear transformations in modifications of RSA algorithm of images / A. M. Kovalchuk // Ukrainian Journal of Information Technology. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2020. — Vol 2. — No 1. — P. 37–42.
uk
УкраїнÑький журнал інформаційних технологій, 1 (2), 2020
Ukrainian Journal of Information Technology, 1 (2), 2020
https://doi.org/10.1109/stc-csit.2015.7325433
https://doi.org/10.15421/40251048
https://doi.org/10.1109/stc-csit.2019.8929778
[1] Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT'2015), 14–17 September, 2015. pp. 67–69. https://doi.org/10.1109/stc-csit.2015.7325433
[2] Gryciuk, Yu. I., & Grytsyuk, P. Yu. (2015). Mathematical Foundations of the generation of keys using a permutation cipher Cardano. Scientific Bulletin of UNFU, 25(10), 311–323. https://doi.org/10.15421/40251048
[3] Hrytsiuk, Yu., & Grytsyuk, P, Dyak, T., & Hrynyk, H. (2019). Software Development Risk Modeling. IEEE 2019 14th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT 2019), (Vol. 2, pp. 134–137), 17–20 September, 2019. https://doi.org/10.1109/stc-csit.2019.8929778
[4] Iane, B. (2007). Tcifrovaia obrabotka izobrazhenii. Moscow: Tekhnosfera. 583 p. [In Russian].
[5] Kovalchuk, A., Izonin, I., Strauss, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st InternatiUkrainian Journal of Information Technology, 2020, 42 vol. 2, no. 1 onal Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine.
[6] Netravali, A. N., & Limb, D. O. (1980). Kodirovanie izobrazhenii: obzor. TIIER, 68(3), 76–117. [In Russian].
[7] Pavlidis, T. (1986). Algoritmy mashinoi grafiki i obrabotki izobrazhenii. Moscow: Radio i sviaz. [In Russian].
[8] Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with precize contour extraction. Proceedings of the Xth International Conference CADSM, 2009. Lviv-Polyana, Ukraine.
[9] Rashkevych, Yu. M., Peleshko, D. D., Kovalchuk, A. M., & Peleshko, M. Z. (2008). Modyfikatsiia alhorytmu RSA dlia deiakykh klasiv zobrazhen. Tekhnichni visti, 1(27), 2(28), 59–62. [In Ukrainian].
[10] Shnaier, B. (2003). Prikladnaia kriptografiia. Moscow: Triumf. 815 p. [In Russian].
[1] Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT'2015), 14–17 September, 2015. pp. 67–69. https://doi.org/10.1109/stc-csit.2015.7325433
[2] Gryciuk, Yu. I., & Grytsyuk, P. Yu. (2015). Mathematical Foundations of the generation of keys using a permutation cipher Cardano. Scientific Bulletin of UNFU, 25(10), 311–323. https://doi.org/10.15421/40251048
[3] Hrytsiuk, Yu., & Grytsyuk, P, Dyak, T., & Hrynyk, H. (2019). Software Development Risk Modeling. IEEE 2019 14th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT 2019), (Vol. 2, pp. 134–137), 17–20 September, 2019. https://doi.org/10.1109/stc-csit.2019.8929778
[4] Iane, B. (2007). Tcifrovaia obrabotka izobrazhenii. Moscow: Tekhnosfera. 583 p. [In Russian].
[5] Kovalchuk, A., Izonin, I., Strauss, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st InternatiUkrainian Journal of Information Technology, 2020, 42 vol. 2, no. 1 onal Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine.
[6] Netravali, A. N., & Limb, D. O. (1980). Kodirovanie izobrazhenii: obzor. TIIER, 68(3), 76–117. [In Russian].
[7] Pavlidis, T. (1986). Algoritmy mashinoi grafiki i obrabotki izobrazhenii. Moscow: Radio i sviaz. [In Russian].
[8] Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with precize contour extraction. Proceedings of the Xth International Conference CADSM, 2009. Lviv-Polyana, Ukraine.
[9] Rashkevych, Yu. M., Peleshko, D. D., Kovalchuk, A. M., & Peleshko, M. Z. (2008). Modyfikatsiia alhorytmu RSA dlia deiakykh klasiv zobrazhen. Tekhnichni visti, 1(27), 2(28), 59–62. [In Ukrainian].
[10] Shnaier, B. (2003). Prikladnaia kriptografiia. Moscow: Triumf. 815 p. [In Russian].
 
Rights © Національний університет “Львівська політехніка”, 2020
 
Format 37-42
6
application/pdf
image/png
 
Coverage Львів
Lviv
 
Publisher Видавництво Львівської політехніки