EIRNUZP – Електронний інституційний репозитарій Національного університету «Запорізька політехніка»

Інституційний репозитарій Національного університету «Запорізька політехніка» – це електронний архів, що накопичує, систематизує, зберігає та забезпечує довготривалий відкритий доступ до електронних публікацій та електронних версій документів наукового та навчально-методичного призначення, авторами яких є співробітники, аспіранти, докторанти та студенти Національного університету «Запорізька політехніка».

Положення про репозитарій >>

 

Recent Submissions

Item
The inversion method of four-bit boolean sac cryptotransforms
(Національний університет "Запорізька політехніка", 2019) Fedotova-Piven, I. M.; Rudnytskyi, V. M.; Piven, O. B.; Myroniuk, T. V.; Федотова-Півень, I. M.; Рудницький, В. M.; Півень, O. Б.; Миронюк, T. В.
EN: Context. Nonlinear systems of Boolean functions play a prominent role in the protection of cryptosystems. The creation and use of new four-bit cryptographic transformations with nonlinear Boolean functions that have the property of strict avalanche criterion is an actual task for increasing the reliability of information protection systems. Objective. The goal of the work is creating a method for obtaining inverse four-bit cryptographic transformations with the strict avalanche criterion property, which contain balanced Boolean functions only with the operations of inversion and addition modulo two. Method. A method is proposed for obtaining inverse four-bit cryptographic transformations with the strict avalanche criterion property, each of which contains balanced Boolean functions only with the operations of inversion and addition modulo two. The method simplifies the process of finding inverse cryptographic transformations by creating a class of thirty balanced basic Boolean functions with the required predefined limitations and properties and for finding, within this class, the basic Boolean functions that make up the inverse cryptographic transformation. Results. The effectiveness of the method is shown for obtaining two inverse four-bit cryptographic transformations with the property of a strict avalanche criterion from two direct four-bit cryptographic transformations with the property of a strict avalanche criterion. Conclusions. For the first time, there was proposed a method for obtaining inverse four-bit cryptographic transformations with the strict avalanche criterion property for balanced Boolean functions containing two logical operations (inversion and addition modulo two) to ensure reliable information protection. This method is a method of selecting the already existing basic Boolean functions from a predetermined set of balanced basic Boolean functions for direct and inverse cryptographic transformations, whereas the existing methods of searching for inverse cryptographic transformation are methods for calculating each element of the Boolean functions for the inverse cryptographic transformation. The method can be extended to a larger even number of arguments of the balanced Boolean functions of cryptographic transformations to increase the cryptographic resilience. UK: Актуальність. Нелінійні системи булевих функцій грають важливу роль в захисті криптосистем. Створення і використання нових чотирьохрозрядних криптографічних перетворень з нелінійними булевими функціями, що володіють властивістю строгого лавинного критерію, є актуальним завданням підвищення надійності систем захисту інформації. Метою роботи є створення методу отримання обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію, які містять збалансовані булеві функції лише з операціями інверсії і додавання за модулем два. Метод. Запропоновано метод отримання обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію, кожне з яких містить збалансовані булеві функції тільки з операціями інверсії і додавання за модулем два. Метод спрощує процес пошуку обернених криптографічних перетворень шляхом створення класу з тридцяти збалансованих базових булевих функцій з необхідними наперед визначеними обмеженнями і властивостями, а також знаходження в цьому класі базових булевих функцій, що становлять обернене криптографічне перетворення. Результати. Показана ефективність методу для отримання двох обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію з двох прямих чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію. Висновки. Вперше запропоновано метод отримання обернених чотирьохбітових криптографічних перетворень з властивістю строгого лавинного критерію для збалансованих булевих функцій, що містять дві логічні операції (інверсія і додавання за модулем два) для забезпечення надійного захисту інформації. Цей метод являє собою метод вибору вже існуючих базових булевих функцій з заздалегідь визначеного набору збалансованих базових булевих функцій для прямого і оберненого криптографічних перетворень, тоді як існуючі методи пошуку оберненого криптографічного перетворення є методами обчислення кожного елемента булевих функцій для оберненого криптографічного перетворення. Метод може бути розширений до більшого парного числа аргументів збалансованих булевих функцій криптографічних перетворень для підвищення криптографічного стійкості.
Item
Methods of factorial coding of speech signals
(Національний університет "Запорізька політехніка", 2019) Faure, E. V.; Shvydkyi, V. V.; Lavdanskyi, A. O.; Kharin, O. O.; Фауре, Е. В.; Швидкий, В. В.; Лавданський, А. О.; Харін, О. О.
EN: Context. The paper outlines the methods of factorial coding of speech signals using a factorial code to provide integrated information security and to maintain a receiver and transmitter clock phase. By integrated information security, for the methods proposed in this article, we mean data protection from effects of noise in communication channel and attempts of data unauthorized access in open multiple access telecommunication networks. Objective. The goal of the research is to provide integrated protection of real-time speech signals based on factorial coding. For this, the methods for factorial coding of speech signals and building speech codecs have been developed. These methods are based on the properties of factorial codes to keep synchronism with the working signal, to detect a significant part of errors caused by the action of noise, natural or created intentionally, to provide the ability to correct all detected errors with a finite accuracy, as well as to provide cryptographic protection against voice message unauthorized listening by hiding the law of converting speech signal samples into a permutation. Method. The main idea of the proposed methods is to choose permutations for information transferring with a specific set of properties and features that provide the ability to correct errors detected by code and to recover speech signal samples with a finite degree of accuracy (with a nonzero aperture). Results. The procedures for information coding/decoding have been determined. The results of the experimental evaluation of the model of such systems when working on a communication channel with both independent and multiple bit errors are presented. The magnitude of decoding noise due to the finite accuracy of speech signal samples recovery is determined as a function of bit error probability in a communication channel. Conclusions. The proposed methods of factorial coding of a speech signal provide integrated information security and recovery with finite accuracy of speech signal samples deformed by noise in communication channel. The requirements to the quality of communication channel (to the value of bit error probability) for comfortable speech perception are determined. UK: Актуальність. У роботі викладено методи факторіального кодування мовних сигналів, що використовують факторіальний код для забезпечення інтегрованого захисту інформації та підтримки циклової фази розподільників приймання/передавання. Під інтегрованим захистом розуміється захист інформації від впливу завад у каналі зв’язку і спроб несанкціонованого доступу у відкритих телекомунікаційний мережах множинного доступу. Мета роботи. Метою цієї роботи є забезпечення інтегрованого захисту мовних сигналів реального часу на основі факторіального кодування. Для цього в роботі розроблено методи факторіального кодування мовних сигналів і побудови мовних кодеків, що базуються на властивостях факторіальних кодів утримувати тактовий і цикловий синхронізм за робочим сигналом, виявляти значну частину помилок, обумовлених впливом завад природного походження або створених навмисно, забезпечувати можливість виправлення всіх виявлених кодом помилок зі скінченною точністю, а також забезпечувати криптографічний захист від несанкціонованого прослуховування мовного повідомлення за рахунок приховування закону перетворення вибірок мовного сигналу в сигнал – перестановку. Метод. Основна ідея запропонованих методів полягає у виборі для перенесення інформації перестановок з певним набором властивостей і ознак, що забезпечують максимальну виявляючу здатність коду, здатність виправлення виявлених кодом помилок і відновлення вибірок мовного сигналу зі скінченним ступенем точності (з ненульовий апертурою). Результати. Визначено процедури кодування/декодування інформації, що забезпечують виявлення та виправлення на приймальній станції вибірок мовного сигналу з ненульовий апертурою. Викладено результати експериментальної оцінки моделі таких систем під час роботи каналом зв’язку як з незалежними бітовими помилками, так і з пакетуванням помилок. Визначено величину шуму декодування, обумовленого скінченною точністю відновлення прийнятих з помилкою вибірок мовного сигналу, як функції ймовірності помилки в послідовності біт під час передавання інформації каналом зв’язку. Висновки. Запропоновано методи факторіального кодування мовного сигналу, що забезпечують інтегрований захист інформації і відновлення зі скінченною точністю вибірок мовного сигналу, деформованих завадами в каналі зв’язку. Визначено вимоги до якості каналу зв’язку (до значення ймовірності бітової помилки в каналі зв’язку), за якого забезпечується комфортне сприйняття мови.
Item
Avalanche characteristics of cryptographic functions of ternary logic
(Національний університет "Запорізька політехніка", 2019) Sokolov, A. V.; Zhdanov, O. N.; Соколов, А. В.; Жданов, О. Н.
EN: Context. The development and aplication of cryptographic algorithms based on many-valued logic functions makes it important to research their cryptographic properties and develop effective criteria for the cryptographic quality of their components. The development of efficient methods for the synthesis of high-quality cryptographic primitives based on the functions of many-valued logic is also an important task. The object of this research is the process of improving the efficiency of cryptographic algorithms based on many-valued logic functions. Objective. The purpose of this paper is to generalize the error propagation criterion and the strict avalanche criterion for the case of functions of three-valued logic. Method. The emergence of cryptography based on many-valued logic functions led to the understanding that today’s dominant cryptographic algorithms based on binary algebraic constructions are only a special case of more general trends. Numerous researches show that the use of cryptographic constructions based on many-valued logic functions leads to the creation of cryptoalgorithms that more fully implement the principles of diffusion and confusion. One of the most important cases of many-valued logic functions are 3-functions, which are also used in quantum cryptography. This article is another step towards developing cryptographic constructions based on many-valued logic functions. Results. The definition of the propagation criterion was extended to the case of functions of three-valued logic. On the basis of the propagation criterion for the functions of three-valued logic, the definition of a strict avalanche criterion was introduced, which describes the stability of cryptographic constructions against differential cryptanalysis attacks. We experimentally determined the number of 3-functions of length N=9, satisfying the strict avalanche criterion. A method based on three constructive rules is proposed, which allows to synthesize a complete set of 864 S-boxes of length N=9 satisfying strict avalanche criterion. This set of S-boxes is basic for the application of Kim’s construction, which allows to recurrently increase the length of the S-box to the required value. The paper shows that using Kim’s construction to increase the length preserves the S-box satisfying to a strict avalanche criterion, while allowing to obtain S-boxes with satisfactory non-linearity value as well as small output and input vectors correlation. Conclusions. The most important criterion of cryptographic quality, which shows the stability of the cryptographic algorithm to attacks of differential cryptanalysis is the propagation criterion that was generalized to the case of 3-functions. The existence of 3-functions of length N=9 satisfying the strict avalanche criterion is shown, and their full set is found. On the basis of the proposed constructive method, a complete set of S-boxes of length N=9 that satisfy the strict avalanche criterion was synthesized. It is shown that the Kim scheme can be applied to recurrently increase the length of S-boxes based on many-valued logic functions. As an actual direction for the continuation of the research, the development of regular and constructive methods for the synthesis of full sets of 3-functions and S-boxes of lengths N=27, 81, 243..., satisfying the strict avalanche criterion can be noted. UK: Актуальність. Розробка і впровадження криптоалгоритмів на основі функцій багатозначної логіки робить актуальною задачу поглибленого вивчення їх криптографічних властивостей, розробки ефективних критеріїв криптографічної якості компонентів, з яких вони складаються. Важливим завданням є також розробка ефективних методів синтезу високоякісних криптографічних примітивів, заснованих на функціях багатозначної логіки. Об’єктом даного дослідження є процеси підвищення ефективності криптоалгоритмів на основі функцій багатозначної логіки. Мета. Метою статті є узагальнення критерію поширення помилки і суворого лавинного критерію на випадок функцій тризначної логіки. Метод. Поява криптографії на основі функцій багатозначної логіки привела до розуміння, що домінуючі сьогодні криптографічні алгоритми, засновані на двійкових алгебраїчних конструкціях, є лише окремим випадком більш загальних тенденцій. Численні дослідження показують, що використання криптографічних конструкцій на основі функцій багатозначної логіки веде до створення криптоалгоритмів, що більш повно реалізують принципи дифузії і конфузії. При цьому, найважливішим випадком функцій багатозначної логіки є 3-функції, які застосовуються також у квантовій криптографії. Ця стаття є ще одним кроком на шляху освоєння криптографічних конструкцій на основі функцій багатозначної логіки. Результати. Визначення критерія поширення було узагальнене на випадок функцій тризначної логіки. На основі критерію поширення для функцій тризначної логіки було введено визначення суворого лавинного критерію, який описує стійкість криптографічних конструкцій до атак диференціального криптоаналізу. У статті експериментально визначено кількість 3-функцій довжини N=9, що задовольняють суворому лавинному критерію. Запропоновано метод, заснований на трьох конструктивних правилах, що дозволяє синтезувати повну множину з 864 S-блоків довжини N=9, які задовольняють суворому лавинному критерію. Дана множина S-блоків є базовою для застосування конструкції Кіма, що дозволяє рекурентно збільшити довжину S-блоку до необхідного значення. У статті показано, що використання конструкції Кіма для збільшення довжини зберігає відповідність S-блоку суворому лавинному критерію, при цьому дозволяє отримати S-блоки з задовільними показниками нелінійності та кореляційного зв’язку векторів виходу і входу. Висновки. Найважливіший критерій криптографічної якості, який показує стійкість криптоалгоритму до атак диференціального криптоаналізу – критерій поширення помилки узагальнено на випадок 3-функцій. Показано існування 3-функцій довжини N=9, що задовольняють суворому лавинному критерію, а також знайдено їх повну множину. На основі запропонованого конструктивного методу синтезовано повну множину S-блоків довжини N=9, які задовольняють суворому лавинному критерію. Показано, що для рекурентного збільшення довжини S-блоків на основі функцій багатозначної логіки може бути застосована схема Кіма. В якості актуального напрямку продовження проведених досліджень можна зазначити побудову регулярних і конструктивних методів синтезу повних множин 3-функцій та S-блоків довжин N=27, 81, 243..., які відповідають суворому лавинному критерію.
Item
Метод покращення видимості на затуманених цифрових зображеннях та його реалізація у комп’ютерній системі обробки зображень
(Національний університет "Запорізька політехніка", 2019) Сердюк, М. Є.; Беркут, В. Г.; Сірик, С. Ф.; Serdiuk, М. Е.; Berkut, V. G.; Sirik, S. F.
UK: Актуальність. Присутність на цифрових зображеннях туману та димки може спричиняти проблеми у процесах розпізнавання, відстеження, класифікації об’єктів. Тому методи видалення туману та покращення розрізнюваності об’єктів на зображеннях, отриманих в умовах поганої видимості, є затребуваними в багатьох задачах комп’ютерного зору. У туманних погодних умовах контраст та колір зображення різко погіршуються. Видалення туману часто супроводжується появою артефактів на зображенні та спотворенням кольорів. Отже актуальним є пошук способів правильної оцінки присутності та видалення туману зі збереженням деталей та кольорів зображення та розробка відповідних методів обробки затуманених зображень. Мета. Метою роботи є пошук ефективних підходів до розв’язання задачі видалення туману та димки з цифрових зображень та реалізація їх в комп’ютерній системі обробки цифрових зображень [1]. Методи. Основні етапи обробки зображення виконуються на каналі інтенсивності, що сприяє збереженню кольорів. Запропоновано підхід для утримання значень пікселів, які обробляються, у допустимому діапазоні, що дозволяє краще зберегти деталі зображення. Для оцінки карти пропускання використовуються частотні фільтри. В модифікованому методі оцінка щільності туману виконується з використанням нейронної мережі. Результати. Запропоновано метод видалення туману та димки з одиночних зображень, який ефективно покращує видимість об’єктів, зберігає деталі та кольори на зображенні, а також його модифікація з іншим способом оцінки щільності туману. Представлені методи були реалізовані в комп’ютерній системі [1]. Висновки. Запропонований метод та його модифікація ефективно видаляють туман та димку з одиночних зображень, покращуючи розрізнюваність об’єктів на них. Реалізація цих методів у комп’ютерній системі обробки зображень [1] розширила функціонал системи та збільшила її можливості по підвищенню якості зображень, отриманих в умовах поганої видимості. Система може бути застосована для попередньої обробки зображень з метою запобігання помилкам в подальшій роботі алгоритмів комп’ютерного зору. EN: Context. Presence of fog and haze on digital images may cause problems in processes of recognition, tracking, classification of objects. Thus methods for removing fog and improving visibility of objects in images obtained under poor visibility conditions are in demand in many computer vision problems. In foggy weather, contrast and color of an image get worse. Fog removal is often accompanied by artifacts in the image and color distortion. Therefore, it is relevant to seek methods for correct assessing presence and removal of fog while preserving image details and colors and developing appropriate methods for blurred images processing. Objective. The purpose of this research is to find effective approaches to solving the problem of removing fog and haze from digital images and implementing them in a digital image processing computer system [1]. Method. Main stages of image processing are performed on the intensity channel, which helps to preserve colors. The proposed approach keeps the values of the processed pixels in an acceptable range, which allows better preservation of image details. Frequency filters are used to evaluate the transmission map. In a modified method, fog density is estimated using a neural network. Results. The method of removing fog and haze from single image is proposed. This method effectively improves the objects visibility, preserves details and colors in the image. A modification of the method with another fog density estimation method is also proposed. The presented methods were implemented in a computer system [1]. Conclusions. The proposed method and its modification effectively remove fog and haze from single image and improve the objects distinguishability in them. The implementation of these methods in a computer image processing system [1] has expanded the functionality of the system and increased its ability to improve the quality of images obtained under poor visibility conditions. The system can be used for preliminary image processing to prevent errors in further operation of computer vision algorithms.
Item
Модернізація лабораторного стенда дослідження асинхронного електропривода
(Національний університет "Запорізька політехніка", 2014) Крисан, Юрій Олексійович; Krysan, Yu.
UK: Модернізовано лабораторний стенд для дослідження режимів роботи асинхронного електропривода з використанням сучасного мікропроцесорного реле фірми Moeller. EN: The worked out stand is based on the basis of existed laboratory equipment for research of the different modes of asynchronous electric drive. For a management the modes of starting and braking with the Moeller microprocessor relay is used. The offered solution of modernization allows simultaneously to investigate work of electromechanical control system, realized on classic to the relay – contact base of management, and system, realized on a modern microprocessor equipment, and also to conduct the necessary tuning of stand constituents and investigate the transient of current slip-ring induction motoring. An equipment allows to put right and test the next modes: rheostat starting slip-ring induction motoring in the functions of time, reverses, dynamic braking. The worked out course of laboratory works allows to conduct timing of switching of degrees of resistances and construction of electromechanical descriptions slip-ring induction motoring and also to design his work using the SimPowerSystems libraries of МATLAB Simulink package. Creation of program algorithm and its realization as a EASYSOFT program environment are performed. Verification of rightness of the program writing and tuning of all program elements parameters are done. It is shown that the removal of the real current is in the phase of rotor (by means of digital oscillograph) and it is don’t the design comparison of its results.