Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів

Розглянуто можливість циклічного кодування та правила побудови ключів асиметричного криптоалгоритму на базі ідентифікаційних логіко-часових функцій, що містять усі важливі характеристики переданих повідомлень. Для доступного формального опису такого кодування та правил побудови ключів використано по...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2018
Автор: Сачанюк-Кавецька, Н.В.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут проблем реєстрації інформації НАН України 2018
Назва видання:Реєстрація, зберігання і обробка даних
Теми:
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/168699
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів / Н.В. Сачанюк-Кавецька // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 2. — С. 60–67. — Бібліогр.: 8 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-168699
record_format dspace
spelling irk-123456789-1686992020-05-10T01:25:42Z Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів Сачанюк-Кавецька, Н.В. Методи захисту інформації в комп’ютерних системах і мережах Розглянуто можливість циклічного кодування та правила побудови ключів асиметричного криптоалгоритму на базі ідентифікаційних логіко-часових функцій, що містять усі важливі характеристики переданих повідомлень. Для доступного формального опису такого кодування та правил побудови ключів використано подання логіко-часових функційу формі поліномів. Рассмотрена возможность циклического кодирования и правила построения ключей ассиметричного криптоалгоритма на основе идентификационных логико-временных функций, содержащих все важные характеристики переданных сообщений. Для формального описания такого кодирования и правил построения ключей использовано представление логико-временных функций в форме полиномов. One of the main elements of the integrated information security system is the subsystem of access’s control to information resources. Recently, more attention is attracted by biometrics as one of the newest information technologies that use the unique characteristics of object identification and verification. Therefore, the question of the protection of information resources from unauthorized administrative actions and access by unauthorized persons or programs to computer data is important.Relevant is the preservation of confidentiality of information processed or stored in computer systems. External influences generally oppose using a variety of software and hardware protection methods. The content of the methods of the protective transformations is that the information stored in the system and is transmitted by communication channels, is turns into a cryptogram — a closed (encrypted) text or graphic image documents. The basis for the encryption is based on two elements: a cryptographic algorithm and key. The security of generic algorithms is determined by the key length. In asymmetric algorithms, the encryption and decryption can be performed with different keys. Such algorithms require significantly more computation time, but do not create problems during key distribution. The most promi-sing data protection systems today are considered an asymmetric system with a public key. The last deca-de a great attention of scientists in the field of information security pay biometric. A biometric system can operate in modes of verification and identification. All of these approaches protect the information easy enough to implement in the time-logic environment, making all the settings required for message transform on the time-logic functions.The possibility of cyclic encoding and the rules for constructing key asymmetric crypto algorithm on the basis of the identification time-logic functions, which contain all the important characteristics of transmitted messages, is analyzed. Available for the formal description of this encoding and the rules of construction keys used in the representation of time-logic functions in the form of polynomials. 2018 Article Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів / Н.В. Сачанюк-Кавецька // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 2. — С. 60–67. — Бібліогр.: 8 назв. — укр. 1560-9189 DOI: https://doi.org/10.35681/1560-9189.2018.20.2.142912 http://dspace.nbuv.gov.ua/handle/123456789/168699 681.327.11 uk Реєстрація, зберігання і обробка даних Інститут проблем реєстрації інформації НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
topic Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
spellingShingle Методи захисту інформації в комп’ютерних системах і мережах
Методи захисту інформації в комп’ютерних системах і мережах
Сачанюк-Кавецька, Н.В.
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
Реєстрація, зберігання і обробка даних
description Розглянуто можливість циклічного кодування та правила побудови ключів асиметричного криптоалгоритму на базі ідентифікаційних логіко-часових функцій, що містять усі важливі характеристики переданих повідомлень. Для доступного формального опису такого кодування та правил побудови ключів використано подання логіко-часових функційу формі поліномів.
format Article
author Сачанюк-Кавецька, Н.В.
author_facet Сачанюк-Кавецька, Н.В.
author_sort Сачанюк-Кавецька, Н.В.
title Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
title_short Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
title_full Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
title_fullStr Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
title_full_unstemmed Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
title_sort кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
publisher Інститут проблем реєстрації інформації НАН України
publishDate 2018
topic_facet Методи захисту інформації в комп’ютерних системах і мережах
url http://dspace.nbuv.gov.ua/handle/123456789/168699
citation_txt Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів / Н.В. Сачанюк-Кавецька // Реєстрація, зберігання і обробка даних. — 2018. — Т. 20, № 2. — С. 60–67. — Бібліогр.: 8 назв. — укр.
series Реєстрація, зберігання і обробка даних
work_keys_str_mv AT sačanûkkavecʹkanv koduvannââkzasíbzahistuínformacííusistemahkontrolûdostupuzvikoristannâmlogíkočasovihfunkcíjuformípolínomívíbíometričnihdanihsubêktív
first_indexed 2025-07-15T03:28:52Z
last_indexed 2025-07-15T03:28:52Z
_version_ 1837682007918772224
fulltext ’ 60 681.327.11 . . - , 95, 21021 , - ’ - - , - . - - . : - , - , , , . - , , - - . ( ), . : - ’ , , - , . - . ’ - , - , ’ - , , n-line - . , , , , , [1]. , - , - , - . , ’ , . , , , - © . . - - ’ ISSN 1560-9189 , , 2018, . 20, 2 61 , , , - , ’ , , , - , , - , . , - , , - . , . - , . ’ - - . , ’ . ’ . ’ - , ’ - , ’ . - . , - , ’ , , ( ) - [2]. - ’ . - ( ), - , . , , . : [3, 4]. - , . , . - : . , , , - . , ’ - . - . - , - . - . . - 62 . , , — - . [5] . , 19- . , , . — - . : , , , - , - « » ’ . : 1) , - ’ ( , , , - , , ), - ; 2) , ’ , - , - ( , , ). - - , - ( ) [6], . , , 1 1 1 1 1 1 1 1 1 , , ( , , ) 0, , t t t t t T f t t T t T t t t — ; 1t — ; 1T — - . 1, kk tt , - ( - ) — , i ( ))(1 iiii Ttt , . - , , ( )if t . - ’ , - ( ) [7], ’ . ’ . - ’ . - ’ ISSN 1560-9189 , , 2018, . 20, 2 63 - - - . - - . - , - , - - . kn, - , k , kn . r . . - , k - - r . - . . - , , . « ». , . - ( ) [8]. , . , , , ( . 1), : 632 6 )( ttttP , , . 2, : 2 2 2)( tttP . , , . 1. ( ) ( )rP t . . 1. f1(t) f2(t) . 2. . . - 64 2. - ( r — - ). )(tP . 3. ( )rP t rt . 4. ( ) r rP t t . - )(tR . 5. ( ) ( ) ( )r rA t P t t R t - . , ( - ), . , - ( k ), - : 1 11 11 1 2 21 21 2 1 1 2 1 11 21( , , , ) ( , , , ) ( ( )) , min( , )i i if t t T a k f t t T a t t i a a t t t , t11, t21 — ; 11T 21T — ; 1a 2a — ; i — - ; i — - ; 1 2,i ia a — i - - . , - . 2 3 6 6 ( )P t t t t . - 6r , 6( ) 1P t t t — - . 6t : 6 8 9 12 6 ( )P t t t t t . 4( ) 1R t t . , 12 9 8 4( ) = ( ) ( ) = 1r rA t P t t R t t t t t . , , . 3. . 3. , )(1 tf A1(t) - ’ ISSN 1560-9189 , , 2018, . 20, 2 65 - , . )(2 tf , . 2. 2 2 ( ) 2P t t t 2r . , 1)( 2 tttP 6 4 3 2 ( ) = 2P t t t t . , 22)( ttR . , 4 3( ) = ( ) ( ) = 2 2 2r rA t P t t R t t t t , , . 4. . 4. , )(2 tf 4 3 2 2 2 2 2 2 2 1 t t t t t t , , - . , - , - : 1) . , , ; 2) , - , , ; 3) - . - . - , - . , - , . - , , - 5 ( - ): , , , , . - , — - . - . A2(t) . . - 66 1. [6] ),...,,,...,,,...,( 111 mmm aaTTttf , mtt ,...,1 — ; mTT ,...,1 — ; maa ,...,1 — , . , 5a , — 1a . 2. - - . 3. - , t ia . , , m1 . , , . - - . ’ . , , , - . - , . , - . . - - , . , . 1. . . - / . . . . , . . , . . . : , 2012. 720 2. . . : . - , 2009. 230 . 3. . ., . . . : , 2010. 287 . 4. . . , . . - . 2016. 4. . 47–51. - ’ ISSN 1560-9189 , , 2018, . 20, 2 67 5. . . : . - . 2014. 2. . 273–282. 6. - . ., ’ . . - - : / - , 2004. 135 . 7. - . . - ’ . , . . 2017. . 19. 1. . 55–64. 8. Sachaniuk-Kavets’ka N., Kozhemiako V., Wojcik W., Kassymkhanova D., Kalizhnova A. The use polynomials as a possible variant analytical processing on logic-time functions. Optical Fibers and Their Applications 2015 Proceedings of SPIE. Vol. 9816. Lublin, Poland. 98161S-1 to 98161S-2. 11.06.2018