<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="http://dspace.nbuv.gov.ua:80/handle/123456789/168677">
<title>Реєстрація, зберігання і обробка даних, 2018, № 4</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/168677</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="http://dspace.nbuv.gov.ua:80/handle/123456789/169077"/>
<rdf:li rdf:resource="http://dspace.nbuv.gov.ua:80/handle/123456789/169076"/>
<rdf:li rdf:resource="http://dspace.nbuv.gov.ua:80/handle/123456789/169075"/>
<rdf:li rdf:resource="http://dspace.nbuv.gov.ua:80/handle/123456789/169074"/>
</rdf:Seq>
</items>
<dc:date>2026-04-11T12:46:33Z</dc:date>
</channel>
<item rdf:about="http://dspace.nbuv.gov.ua:80/handle/123456789/169077">
<title>Реферати</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169077</link>
<description>Реферати
</description>
<dc:date>2018-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://dspace.nbuv.gov.ua:80/handle/123456789/169076">
<title>До питання щодо реєстрації і відтворення інформації про об'єкти матеріальної і духовної культури за технологіями державної системи страхового фонду документації України</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169076</link>
<description>До питання щодо реєстрації і відтворення інформації про об'єкти матеріальної і духовної культури за технологіями державної системи страхового фонду документації України
Бабенко, В.В.; Надточій, І.І.; Савич, А.В.; Тімров, О.О.
Представлено методологію створення зображень у цифровому вигляді, що містять інформацію про культурні цінності, для формування, ведення та використання страхового фонду документації України на основі створення та реєстрації їхніх інформаційних змістів (комплексних цифрових образів).; Представлена методология создания изображений в цифровом виде, содержащих информацию о культурных ценностях, для формирования, ведения и использования страхового фонда документации Украины на основе создания и регистрации их информационных смыслов (комплексных цифровых образов).; A methodology of creating images in digital form, containing information about cultural values, for the formation, management and use of the insurance fund of documentation (IFD) of Ukraine on the basis of the creation and registration of their information meanings (complex digital images) is presented. Under the information content of the material results of human creation is understood the result of the allocation of human context of knowledge about them, which should be understood as an organized, integrated collection of facts and generalizations.
</description>
<dc:date>2018-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://dspace.nbuv.gov.ua:80/handle/123456789/169075">
<title>Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169075</link>
<description>Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
Павленко, Б.В.; Присяжний, Д.П.; Карпінець, В.В.; Яремчук, Я.Ю.
Запропоновано метод на основі комбінації і модифікації існуючих стеганографічних методів. Визначено критерії і метрики оцінювання, за якими досліджено його стійкість до несанкціонованих модифікацій при низькому рівні спотворення. Запропонований комбінований метод увібрав у себе сильні сторони існуючих методів і показав значно вищу вказану стійкість. Метод удосконалено шляхом вбудовування цифрових водяних знаків за методом Коха-Жао. Цей метод представлено у формалізованій формі, розроблено алгоритм, здійснено його опис і практичну реалізацію у вигляді програмного продукту, наведено результат роботи програми.; Предложен метод на основе комбинации и модификации существующих стеганографических методов. Определены критерии и метрики оценки, по которым исследованы его стойкость к несанкционированным модификациям при низком уровне искажения. Предложенный комбинированный метод вобрал в себя сильные стороны существующих методов и показал значительно более высокую стойкость. Метод усовершенствован путем встраивания цифровых водяных знаков методом Коха-Жао. Этот метод представлен в формализованной форме, разработан алгоритм, осуществлены его описание и практическая реализация в виде программного продукта, приведены результаты работы программы.; A method of authentication of digital images for the evidence base of the judicial system and developed the appropriate software has been proposed. The stability of existing steganographic methods for ensuring the authenticity of images is analyzed and the possibility of modifying the method is examined. As a result, the method of embedding CEH based on the Koch-Zhao method is chosen for modification. After analysing the proposed method to the set of attacks, it can be noted that the method has a high resistance to passive attacks and, unlike most methods, has high resistance to active attacks by the attacker, which is shown in the results of filter testing, cropping, rotation of the image.The obtained improved method of embedding a CEH allowed to significantly increase the resistance to unauthorized modifications, the results indicate a high level of resistance. An algorithm for the implementation of an improved method has been developed, and its software implementation has been implemented. A study of the stability of the proposed method to unauthorized modifications of digital images has been conducted. Overall, the results indicate a high level of stability, the modified method of embedding generates high-quality images with a high PSNR of 39 to 47,7 decibels when testing conventional images, and 40,6 to 51 decibels when using document shots. The worst results have been obtained by using the «salt and pepper» noise attack, which led to 14,28 % of mistakenly read bits.
</description>
<dc:date>2018-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://dspace.nbuv.gov.ua:80/handle/123456789/169074">
<title>Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення</title>
<link>http://dspace.nbuv.gov.ua:80/handle/123456789/169074</link>
<description>Підвищення стійкості криптоалгоритму RSA за рахунок генетичної оптимізації вихідного повідомлення
Приймак, А.В.; Яремчук, Ю.Є.
Розглянуто існуючі асиметричні алгоритми шифрування інформації. Описано їхні переваги та недоліки. Проведено дослідження алгоритму RSA щодо можливості підвищення його криптостійкості. Запропоновано метод оптимізації вихідного повідомлення за допомогою генетичного алгоритму. Представлено статистичне тестування запропонованого покращення алгоритму, яке показало, що отримані показники статистичної безпеки є вищими за показники оригінального алгоритму на 1–3 %.; Рассмотрены существующие асимметричные алгоритмы шифрования информации. Описаны их преимущества и недостатки. Проведено исследование алгоритма К.8А о возможности повышения его криптостойкости. Предложен метод оптимизации исходного сообщения с помощью генетического алгоритма. Представлено статистическое тестирование предложенного улучшения алгоритма, которое показало, что полученные показатели статистической безопасности являются выше показателей оригинального алгоритма на 1-3 %.; The research of the cryptographic algorithm RSA with regard to the possibility of increasing its stability by using genetic algorithm was made. The method of optimization of input message consisting of 8 main steps, with the help of genetic algorithm is proposed. Using the three main properties of the genetic algorithm (selection, crossover and mutation), the input message is randomizing, which as a result of RSA encryption is transformed into a stochastic ciphertext, which is no longer deterministic and weak to attack based on selected ciphertext, and thus increases the cryptostability of this algorithm. The statistical testing of the proposed improvement of the algorithm, using the NIST STS test package, showed a high statistical reliability of this method, as the results of tests were inside 0,9–1 range. Comparison of the results of testing of the original RSA and the modified showed that the original algorithm shows worse performance compared to the proposed its modification. Ten of the fifteen tests showed that the modified RSA algorithm with the built-in proposed method for optimizing the input message has higher rates by 1–3 %, which shows an increase of its cryptostability.
</description>
<dc:date>2018-01-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
