Людська гідність у реалізації прав і свобод людини
Електронний науковий архів Науково-технічної бібліотеки Національного університету "Львівська політехніка"
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
Людська гідність у реалізації прав і свобод людини
|
|
Creator |
Щебрай, І.
Сливка, С. С. |
|
Date |
2020-05-25T10:43:23Z
2020-05-25T10:43:23Z 2018-10-15 2018-10-15 |
|
Type |
Conference Abstract
|
|
Identifier |
Щебрай І. Людська гідність у реалізації прав і свобод людини / І. Щебрай, С. С. Сливка // 76-та Студентська науково-технічна конференція. Секція права та психології : збірник тез доповідей, 15–29 жовтня 2018 року, Львів. — Львів : Видавництво Львівської політехніки, 2018. — С. 38–40. — (Теорії та філософії права).
978-966-941-270-6 https://ena.lpnu.ua/handle/ntb/50122 Shchebrai I. Liudska hidnist u realizatsii prav i svobod liudyny / I. Shchebrai, S. S. Slyvka // 76-ta Studentska naukovo-tekhnichna konferentsiia. Sektsiia prava ta psykholohii : zbirnyk tez dopovidei, 15–29 zhovtnia 2018 roku, Lviv. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2018. — P. 38–40. — (Teorii ta filosofii prava). |
|
Language |
uk
|
|
Relation |
76-та Студентська науково-технічна конференція. Секція права та психології : збірник тез доповідей, 2018
http://zakon3.rada.gov.ua 1. Грищук О. В. Людськагідність у праві: філософськийаспект : автореферат дис. на здобуття наук. ступеня д-ра юрид. наук : спец. 12.00.12 «Філософія права». Х., 2008. 2. Конституція України від 28 червня 1996 року // Відомості Верховної Ради. – 1996. – № 30. [Електронний ресурс]. – Режим доступу: http://zakon3.rada.gov.ua 3.Рабінович П. Ðœ. Право людини Ñ– громадÑнина у КонÑтитуціїУкраїни (до інтерпретаціївихіднихконÑтитуційнихположень) / П. Ðœ. Рабінович. X. : Право, 1997. 64 Ñ. 4. Церковна Ð. О. ГідніÑÑ‚ÑŒ Ñ– чеÑÑ‚ÑŒ у цивільномуправіУкраїни :автореф. диÑ. на Ð·Ð´Ð¾Ð±ÑƒÑ‚Ñ‚Ñ Ð½Ð°ÑƒÐº. ÑÑ‚ÑƒÐ¿ÐµÐ½Ñ ÐºÐ°Ð½Ð´. юрид. наук : Ñпец. 12.00.03 «Цивільне право; цивільнийпроцеÑ; Ñімейне право; міжнароднеприватне право», К., 2003. 53 Ñ. 1. Hryshchuk O. V. Liudskahidnist u pravi: filosofskyiaspekt : avtoreferat dys. na zdobuttia nauk. stupenia d-ra yuryd. nauk : spets. 12.00.12 "Filosofiia prava". Kh., 2008. 2. Konstytutsiia Ukrainy vid 28 chervnia 1996 roku, Vidomosti Verkhovnoi Rady, 1996, No 30. [Electronic resource], Access mode: http://zakon3.rada.gov.ua 3.Rabinovych P. M. Pravo liudyny i hromadianyna u KonstytutsiiUkrainy (do interpretatsiivykhidnykhkonstytutsiinykhpolozhen), P. M. Rabinovych. X. : Pravo, 1997. 64 p. 4. Tserkovna A. O. Hidnist i chest u tsyvilnomupraviUkrainy :avtoref. dys. na zdobuttia nauk. stupenia kand. yuryd. nauk : spets. 12.00.03 "Tsyvilne pravo; tsyvilnyiprotses; simeine pravo; mizhnarodnepryvatne pravo", K., 2003. 53 p. © Ðаціональний універÑитет “ЛьвівÑька політехнікаâ€, 2018 38-40 3 application/pdf image/png 15–29 Ð¶Ð¾Ð²Ñ‚Ð½Ñ 2018 року, Львів Львів Lviv Видавництво ЛьвівÑької політехніки oai:ena.lpnu.ua:ntb/569002022-05-24T11:10:10Zcom_ntb_56854com_ntb_6com_ntb_1col_ntb_56888 Бінарні лінійні Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð² модифікаціÑÑ… алгоритму RSA Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ Binary linear transformations in modifications of RSA algorithm of images Ковальчук, Ð. Ðœ. Kovalchuk, A. M. Ðаціональний універÑитет “ЛьвівÑька політехніка†Lviv Polytechnic National University Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð´ÐµÑ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð±Ñ–Ð½Ð°Ñ€Ð½Ðµ Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ encryption decryption binary transformation image РозглÑнуто бінарні лінійні Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð² модифікаціÑÑ… алгоритму RSA Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ, Ñкі побудовані так, що при малих значеннÑÑ… ключа можна доÑÑгти ÑкіÑного Ñ^ифруваннÑ, але за умови, правильного підбору параметрів ключа Ñ^ифруваннÑ, внаÑлідок чого доÑÑгаєтьÑÑ Ð²Ð¸Ñока Ñ^видкіÑÑ‚ÑŒ роботи алгоритму. ОÑкільки Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” одними із найбільÑ^ уживаних видів інформації в ÑучаÑному інформаційному ÑуÑпільÑтві, то актуальним завданнÑм Ñ” його захиÑÑ‚ від неÑанкціонованого доÑтупу та викориÑтаннÑ. Важливою характериÑтикою Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” наÑвніÑÑ‚ÑŒ в ньому контурів, Ð·Ð°Ð²Ð´Ð°Ð½Ð½Ñ Ð²Ð¸Ð´Ñ–Ð»ÐµÐ½Ð½Ñ Ñкого вимагає викориÑÑ‚Ð°Ð½Ð½Ñ Ð¾Ð¿ÐµÑ€Ð°Ñ†Ñ–Ð¹ над ÑуÑідніми елементами, Ñкі Ñ” чутливими до змін Ñ– пригаÑ^ають облаÑÑ‚Ñ– поÑтійних рівнів ÑÑкравоÑÑ‚Ñ–. Отже, контури – це Ñ‚Ñ– облаÑÑ‚Ñ–, де виникають зміни, Ñтаючи Ñвітлими, тоді Ñк інÑ^Ñ– чаÑтини Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ð·Ð°Ð»Ð¸Ñ^аютьÑÑ Ñ‚ÐµÐ¼Ð½Ð¸Ð¼Ð¸. Математично – ідеальний контур предÑтавлÑÑ” розрив проÑторової функції рівнів ÑÑкравоÑÑ‚Ñ– в площині зображеннÑ. Тому Ð²Ð¸Ð¾ÐºÑ€ÐµÐ¼Ð»ÐµÐ½Ð½Ñ ÐºÐ¾Ð½Ñ‚ÑƒÑ€Ð° означає поÑ^ук найбільÑ^ різких змін, тобто макÑимумів Ð¼Ð¾Ð´ÑƒÐ»Ñ Ð²ÐµÐºÑ‚Ð¾Ñ€Ð° градієнта. Це Ñ” однією з причин, через що контури залиÑ^аютьÑÑ Ð² зображенні при Ñ^ифруванні в ÑиÑтемі RSA, оÑкільки Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñ‚ÑƒÑ‚ базуєтьÑÑ Ð½Ð° піднеÑенні до ÑÑ‚ÐµÐ¿ÐµÐ½Ñ Ð¿Ð¾ модулю деÑкого натурального чиÑла. При цьому, на контурі й на ÑуÑідніх до контура пікÑелах піднеÑÐµÐ½Ð½Ñ Ð´Ð¾ ÑÑ‚ÐµÐ¿ÐµÐ½Ñ Ð·Ð½Ð°Ñ‡ÐµÐ½Ð½Ñ ÑÑкравоÑтей дає ще більÑ^ий розрив. Проблема захиÑту від неÑанкціонованого доÑтупу Ñ” ÑкладніÑ^ою порівнÑно з проблемою захиÑту викориÑтаннÑ. ОÑновним базиÑом Ð´Ð»Ñ Ð¾Ñ€Ð³Ð°Ð½Ñ–Ð·Ð°Ñ†Ñ–Ñ— захиÑту Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” таке припущеннÑ: Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ â€“ це ÑтохаÑтичний Ñигнал. Це Ñпричинює перенеÑÐµÐ½Ð½Ñ ÐºÐ»Ð°Ñичних методів Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñигналів на випадок зображень. Ðле Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ” Ñпецифічним Ñигналом, Ñкий володіє, в додаток до типової інформативноÑÑ‚Ñ– (інформативноÑÑ‚Ñ– даних), ще й візуальною інформативніÑÑ‚ÑŽ. Ð’ зв'Ñзку з цим до методів Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñƒ випадку Ñ—Ñ… викориÑÑ‚Ð°Ð½Ð½Ñ ÑтоÑовно зображень виÑуваєтьÑÑ Ñ‰Ðµ одна вимога-повна заÑ^умленіÑÑ‚ÑŒ заÑ^ифрованого зображеннÑ. Це потрібно Ð´Ð»Ñ Ñ‚Ð¾Ð³Ð¾, щоб унеможливити викориÑÑ‚Ð°Ð½Ð½Ñ Ð¼ÐµÑ‚Ð¾Ð´Ñ–Ð² візуального Ð¾Ð±Ñ€Ð¾Ð±Ð»ÐµÐ½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ. Ðлгоритм RSA Ñ” одним із промиÑлових Ñтандартів Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ñигналів. За відноÑ^еннÑм до Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½Ð½Ñ Ñ–Ñнують певні проблеми його Ñ^ифруваннÑ, а Ñаме: чаÑтково зберігаютьÑÑ ÐºÐ¾Ð½Ñ‚ÑƒÑ€Ð¸ на різко флуктуаційних зображеннÑÑ…. Тому актуальним завданнÑм Ñ” Ñ€Ð¾Ð·Ñ€Ð¾Ð±Ð»ÐµÐ½Ð½Ñ Ð¼Ð¾Ð´Ð¸Ñ„Ñ–ÐºÐ°Ñ†Ñ–Ñ— методу RSA такої, щоб: зберегти ÑтійкіÑÑ‚ÑŒ до деÑ^ифруваннÑ; забезпечити повну заÑ^умленіÑÑ‚ÑŒ зображеннÑ, з метою унеможливити викориÑÑ‚Ð°Ð½Ð½Ñ Ð¼ÐµÑ‚Ð¾Ð´Ñ–Ð² візуального Ð¾Ð±Ñ€Ð¾Ð±Ð»ÐµÐ½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ. Одним із Ñ^лÑхів виріÑ^ÐµÐ½Ð½Ñ Ñ†ÑŒÐ¾Ð³Ð¾ Ð·Ð°Ð²Ð´Ð°Ð½Ð½Ñ Ñ” викориÑÑ‚Ð°Ð½Ð½Ñ Ð±Ñ–Ð½Ð°Ñ€Ð½Ð¸Ñ… афінних перетворень. The images are one of the most used kinds of the information in modern information company. Therefore actual problems is the organization of protection from unauthorized access and usage. An important characteristic of the image is the presence of contours in the image. The task of contour selection requires the use of operations on adjacent elements that are sensitive to change and suppress areas of constant levels of brightness, that is, contours are those areas where changes occur, becoming light, while other parts of the image remain dark. Mathematically, the ideal outline is to break the spatial function of the brightness levels in the image plane. Therefore, contour selection means finding the most dramatic changes, that is, the maxima of the gradient vector module. This is one of the reasons that the contours remain in the image when encrypted in the RSA system, since the encryption here is based on a modular elevation of some natural number. At the same time, on the contour and on the neighboring contours of the peak villages, the elevation of the brightness value gives an even bigger gap. Problem protect from unauthorized access is by more composite in matching with a problem protect from usage. Basis for organization of protection is the interpretation of the image as stochastic signal. It stipulates carry of methods of encoding of signals on a case of the images. But the images are a specific signal, which one in possesses, is padding to representative selfless creativeness, also by visual selfless creativeness. Therefore to methods of encoding, in case of their usage concerning the images, one more requirement – full noise of the coded image is put forward. It is necessary to make to impossible usage of methods of visual image processing. The algorithm RSA is one of the most used production specifications of encoding of signals. In attitude of the images there are some problems of its encoding, the contours on the coded image are in particular saved. Therefore actual problem is the mining of modification to a method RSA such, that: to supply stability to decoding; to supply full noise of the images. One solution of this problem is usage of affine transformations. 2022-05-24T11:10:10Z 2022-05-24T11:10:10Z 2020-09-23 2020-09-23 Article Ковальчук Ð. Ðœ. Бінарні лінійні Ð¿ÐµÑ€ÐµÑ‚Ð²Ð¾Ñ€ÐµÐ½Ð½Ñ Ð² модифікаціÑÑ… алгоритму RSA Ñ^Ð¸Ñ„Ñ€ÑƒÐ²Ð°Ð½Ð½Ñ Ð·Ð¾Ð±Ñ€Ð°Ð¶ÐµÐ½ÑŒ / Ð. Ðœ. Ковальчук // УкраїнÑький журнал інформаційних технологій. — Львів : Видавництво ЛьвівÑької політехніки, 2020. — Том 2. — â„– 1. — С. 37–42. https://ena.lpnu.ua/handle/ntb/56900 Kovalchuk A. M. Binary linear transformations in modifications of RSA algorithm of images / A. M. Kovalchuk // Ukrainian Journal of Information Technology. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2020. — Vol 2. — No 1. — P. 37–42. uk УкраїнÑький журнал інформаційних технологій, 1 (2), 2020 Ukrainian Journal of Information Technology, 1 (2), 2020 https://doi.org/10.1109/stc-csit.2015.7325433 https://doi.org/10.15421/40251048 https://doi.org/10.1109/stc-csit.2019.8929778 [1] Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT'2015), 14–17 September, 2015. pp. 67–69. https://doi.org/10.1109/stc-csit.2015.7325433 [2] Gryciuk, Yu. I., & Grytsyuk, P. Yu. (2015). Mathematical Foundations of the generation of keys using a permutation cipher Cardano. Scientific Bulletin of UNFU, 25(10), 311–323. https://doi.org/10.15421/40251048 [3] Hrytsiuk, Yu., & Grytsyuk, P, Dyak, T., & Hrynyk, H. (2019). Software Development Risk Modeling. IEEE 2019 14th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT 2019), (Vol. 2, pp. 134–137), 17–20 September, 2019. https://doi.org/10.1109/stc-csit.2019.8929778 [4] Iane, B. (2007). Tcifrovaia obrabotka izobrazhenii. Moscow: Tekhnosfera. 583 p. [In Russian]. [5] Kovalchuk, A., Izonin, I., Strauss, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st InternatiUkrainian Journal of Information Technology, 2020, 42 vol. 2, no. 1 onal Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine. [6] Netravali, A. N., & Limb, D. O. (1980). Kodirovanie izobrazhenii: obzor. TIIER, 68(3), 76–117. [In Russian]. [7] Pavlidis, T. (1986). Algoritmy mashinoi grafiki i obrabotki izobrazhenii. Moscow: Radio i sviaz. [In Russian]. [8] Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with precize contour extraction. Proceedings of the Xth International Conference CADSM, 2009. Lviv-Polyana, Ukraine. [9] Rashkevych, Yu. M., Peleshko, D. D., Kovalchuk, A. M., & Peleshko, M. Z. (2008). Modyfikatsiia alhorytmu RSA dlia deiakykh klasiv zobrazhen. Tekhnichni visti, 1(27), 2(28), 59–62. [In Ukrainian]. [10] Shnaier, B. (2003). Prikladnaia kriptografiia. Moscow: Triumf. 815 p. [In Russian]. [1] Gryciuk, Yu., & Grytsyuk, P. (2015). Perfecting of the matrix Affine cryptosystem information security. Computer Science and Information Technologies: Proceedings of Xth International Scientific and Technical Conference (CSIT'2015), 14–17 September, 2015. pp. 67–69. https://doi.org/10.1109/stc-csit.2015.7325433 [2] Gryciuk, Yu. I., & Grytsyuk, P. Yu. (2015). Mathematical Foundations of the generation of keys using a permutation cipher Cardano. Scientific Bulletin of UNFU, 25(10), 311–323. https://doi.org/10.15421/40251048 [3] Hrytsiuk, Yu., & Grytsyuk, P, Dyak, T., & Hrynyk, H. (2019). Software Development Risk Modeling. IEEE 2019 14th International Scientific and Technical Conference on Computer Sciences and Information Technologies (CSIT 2019), (Vol. 2, pp. 134–137), 17–20 September, 2019. https://doi.org/10.1109/stc-csit.2019.8929778 [4] Iane, B. (2007). Tcifrovaia obrabotka izobrazhenii. Moscow: Tekhnosfera. 583 p. [In Russian]. [5] Kovalchuk, A., Izonin, I., Strauss, C., & Kustra, N. (2019). Image encryption and decryption schemes using linear and quadratic fractal algorithms and their systems. 1-st InternatiUkrainian Journal of Information Technology, 2020, 42 vol. 2, no. 1 onal Workshop on Digital Content and Smart Multimedia, DCSMart, 2019. Lviv, Ukraine. [6] Netravali, A. N., & Limb, D. O. (1980). Kodirovanie izobrazhenii: obzor. TIIER, 68(3), 76–117. [In Russian]. [7] Pavlidis, T. (1986). Algoritmy mashinoi grafiki i obrabotki izobrazhenii. Moscow: Radio i sviaz. [In Russian]. [8] Rashkevych, Y., Kovalchuk, A., Peleshko, D., & Kupchak, M. (2009). Stream Modification of RSA algorithm for image coding with precize contour extraction. Proceedings of the Xth International Conference CADSM, 2009. Lviv-Polyana, Ukraine. [9] Rashkevych, Yu. M., Peleshko, D. D., Kovalchuk, A. M., & Peleshko, M. Z. (2008). Modyfikatsiia alhorytmu RSA dlia deiakykh klasiv zobrazhen. Tekhnichni visti, 1(27), 2(28), 59–62. [In Ukrainian]. [10] Shnaier, B. (2003). Prikladnaia kriptografiia. Moscow: Triumf. 815 p. [In Russian]. |
|
Rights |
© Національний університет “Львівська політехніка”, 2020
|
|
Format |
37-42
6 application/pdf image/png |
|
Coverage |
Львів
Lviv |
|
Publisher |
Видавництво Львівської політехніки
|
|