БЕЗПЕКА КОМУНІКАЦІЙНИХ ПРОЦЕСІВ З ВИКОРИСТАННЯМ ВІЗУАЛЬНОЇ КРИПТОГРАФІЇ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.677

Ключові слова:

криптографія, V-Crypt, симетричне шифрування, асиметричне шифрування, стеганографія

Анотація

Стаття присвячена дослідженню технологій шифрування даних із акцентом на візуальну криптографію, яка є сучасним і перспективним методом забезпечення конфіденційності інформації. Основна увага приділяється аналізу існуючих методів шифрування інформації та розробці рішень, що дозволяють забезпечити надійний захист комунікацій. Візуальна криптографія, як один із сучасних методів, є актуальною через зростання потреби у захисті конфіденційних даних в умовах посилення загроз кібербезпеки. У роботі описано основні принципи візуальної криптографії, її переваги та практичні можливості застосування у сферах, де конфіденційність інформації має вирішальне значення, таких як державна безпека, військова сфера, фінансові установи та системи охорони здоров’я. Описано переваги візуальної криптографії, що дозволяє передавати зашифровані повідомлення у вигляді зображень, які можна розшифрувати шляхом фізичного накладання частин. Це розширює потенціал технології у контексті систем аутентифікації та доступу. Крім того, стаття містить опис програмних засобів для реалізації шифрування та розшифрування інформації, а також детальний огляд можливостей використання мов програмування для вирішення таких задач. Розглянуто ключові алгоритми та методи шифрування, оцінюючи їх ефективність та можливості впровадження у реальні системи захисту інформації. Завдяки проведеним дослідженням було проаналізовано різні підходи до захисту даних і визначено переваги візуальної криптографії у порівнянні з іншими методами. Результати дослідження демонструють ефективність візуальної криптографії як методу захисту інформації, особливо у випадках, коли необхідно уникнути залежності від складних цифрових технологій. Перспективи подальших досліджень включають розробку більш досконалих алгоритмів візуального шифрування, адаптивних до різних умов використання, а також впровадження технології для захисту критично важливих даних у різних галузях.

Завантаження

Дані завантаження ще не доступні.

Посилання

Kafri, O., & Keren, E. (1987). Encryption of pictures and shapes by random grids. Optics Letters, 12(6). https://doi.org/10.1364/ol.12.000377

Naor, M., & Shamir, A. (1995). Visual cryptography. Advances in Cryptology – EUROCRYPT'94, 1–12. https://doi.org/10.1007/bfb0053419

Shamir, A. (1979). How to share a secret. Communications of the ACM, 22(11), 612–613. https://doi.org/10.1145/359168.359176

Horng, G., Chen, T., & Tsai D.-S. (2006). Cheating in Visual Cryptography. Designs, Codes and Cryptography, 38(2), 219–236. https://doi.org/10.1007/s10623-005-6342-0

Gnanaguruparan, M., & Kak, S. (2002). Recursive hiding of secrets in visual cryptography. Cryptologia, 26(1), 68–76. https://doi.org/10.1080/0161-110291890768

Parakh, A., & Kak, S. (2010). A Tree Based Recursive Information Hiding Scheme. ICC 2010 - 2010 IEEE International Conference on Communications. https://doi.org/10.1109/icc.2010.5502430

Yang C.-N., Chen T.-S. (2005). Aspect ratio invariant visual secret sharing schemes with minimum pixel expansion. Pattern Recognition Letters. 26(2), 193–206. https://doi.org/10.1016/j.patrec.2004.08.025

Cryptography: Theory and practice. (1995). Computers & Mathematics with Applications, 30(9). https://doi.org/10.1016/0898-1221(95)90225-2

Katoh, T., & Imai, H. (1998). An extended construction method for visual secret sharing schemes. Electronics and Communications in Japan (Part III: Fundamental Electronic Science), 81(7), 55–63. https://doi.org/10.1002/(sici)1520-6440(199807)81:7%3C55::aid-ecjc7%3E3.0.co;2-#

Verheul, E. R., & van Tilborg, H. C. A. (1997). Constructions and Properties of k out of n Visual Secret Sharing Schemes. Designs, Codes and Cryptography, 11(2), 179–196. https://doi.org/10.1023/a:1008280705142

Hryniuk, S., & Polishchuk, M. (2020). Use information encryption technology for secure network transmission. Computer-integrated technologies: education, science, production, 39, 122–126. https://doi.org/10.36910/6775-2524-0560-2020-39-21

Polishchuk, M., Semenyuk, O., Polishchuk, L., & Lomakin, M. (2023). Possibilities of authorization and protection of user data during the development of cloud web applications for IoT. Computer-integrated technologies: education, science, production, (52), 94–103. https://doi.org/10.36910/6775-2524-0560-2023-52-12

Cherniashchuk, N., & Kostiuchko, S. (2022). Detection of attacks based on compromise marks. 12th International Conference on Dependable Systems, Services and Technologies (DESSERT). https://doi.org/10.1109/dessert58054.2022.10018583

Downloads


Переглядів анотації: 37

Опубліковано

2024-12-19

Як цитувати

Римчук, І., Костючко, С., Поліщук, М., Гринюк, С., & Конкевич, Л. (2024). БЕЗПЕКА КОМУНІКАЦІЙНИХ ПРОЦЕСІВ З ВИКОРИСТАННЯМ ВІЗУАЛЬНОЇ КРИПТОГРАФІЇ. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 258–267. https://doi.org/10.28925/2663-4023.2024.26.677