Показати скорочену інформацію

dc.contributor.authorКарпінець, В. В.uk
dc.contributor.authorКатаєв, В. С.uk
dc.contributor.authorПавловський, П. В.uk
dc.contributor.authorГереш, Д. Ю.uk
dc.contributor.authorKarpinets, V. V.en
dc.contributor.authorKataiev, V. S.en
dc.contributor.authorPavlovskii, P. V.en
dc.contributor.authorGeresh, D. Yu.en
dc.date.accessioned2023-06-28T11:50:09Z
dc.date.available2023-06-28T11:50:09Z
dc.date.issued2023
dc.identifier.citationЗасіб захисту аналогового телефонного зв`язку на основі скремблера зі зміною коефіцієнтів вейвлет-перетворення [Текст] / В. В. Карпінець, В. С. Катаєв, П. В. Павловський, Д. Ю. Гереш // Вісник Вінницького політехнічного інституту. – 2023. – № 2. – С. 89–96.uk
dc.identifier.issn1997-9266
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/37579
dc.description.abstractThe paper proposes a device for providing protection of speech information transmitted over an analog telephone line against unauthorized interception based on a scrambler with modified Latin square wavelet transform coefficients. The developed device consists of hardware and software parts, the hardware part is implemented on the microcontroller platform of the Arduino family, the software part of the device is implemented using the Proteus software environment. As the main part of the functions of the device is performed by a microcontroller, the general structure of the device comprises a microphone, a power supply and an Arduino board. Taking into account the results of the research, it is proposed to modernize the scrambling algorithm by performing permutation operations, matching XOR to the scrambler key, which displays the Latin square itself. A statistical and spectral analysis of the improved method was carried out and a comparison of the execution speed of scrambling algorithms was performed. To improve the security, it was proposed to carry out several stages of permutations of the received coefficients of wavelet transformations. Increasing the variability of the permutations of the wavelet transformation coefficients made it possible to increase the time spent by the attacker on going through all possible combinations. And taking into account that the permutation does not take place in one part of the signal, but in a set of n parts, this in its turn further complicates the procedure of sorting through all possible options. The implementation of the elements of this device with the help of electronic computing equipment and available components makes it an accessible, as well as an effective tool for solving technical information protection tasks, which can ensure the improvement of information protection systems at various business entitiesen
dc.description.abstractЗапропоновано пристрій для забезпечення захисту мовної інформації, яка передається через лінії аналогового телефонного зв`язку від несанкціонованого перехоплення на основі скремблера зі зміною коефіцієнтів вейвлет-перетворень відповідно до латинського квадрату. Реалізовано пристрій, який складається з апаратної та програмної частин, апаратна частина реалізована на мікроконтролерній платформі плат сімейства Arduino, програмну частину пристрою реалізовано за допомогою програмного середовища Proteus. Оскільки основну частину функцій пристрою виконує мікроконтролер, то в загальному структура пристрою складається з мікрофону, джерела живлення та плати Arduino. Враховуючи результати досліджень, запропоновано модернізацію алгоритму скремблювання за рахунок виконання операцій перестановок, XOR відповідності до ключа скремблера, який є латинським квадратом. Здійснено статистичний та спектральний аналіз вдосконаленого методу та виконано порівняння швидкості виконання алгоритмів скремблювання. Для підвищення захищеності запропоновано здійснювати декілька етапів перестановок отриманих коефіцієнтів вейвлет-перетворень. Збільшення варіативності перестановок коефіцієнтів вейвлет-перетворень дозволило збільшити витрати часу зловмиснику на перебір усіх можливих комбінацій. А враховуючи, що перестановка відбувається не однієї частини сигналу, а набору n частин, це, і собі, додатково ускладнює процедуру перебору усіх можливих варіантів. Реалізація елементів цього пристрою за допомогою засобів електронно-обчислювальної техніки та загальнодоступних компонентів робить його доступним, а також ефективним засобом для вирішення завдань технічного захисту інформації, що може забезпечити покращення систем захисту інформації різних суб`єктів господарюванняuk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofВісник Вінницького політехнічного інституту. № 2 : 89–96.uk
dc.relation.urihttps://visnyk.vntu.edu.ua/index.php/visnyk/article/view/2868
dc.subjectтехнічний захист інформаціїuk
dc.subjectсистеми передавання інформаціїuk
dc.subjectскремблерuk
dc.subjectакустикаuk
dc.subjectакустична інформація? technical information protectionen
dc.subjectinformation transmission systemsen
dc.subjectscrambleren
dc.subjectacousticsen
dc.subjectacoustic informationen
dc.titleЗасіб захисту аналогового телефонного зв`язку на основі скремблера зі зміною коефіцієнтів вейвлет-перетворенняuk
dc.title.alternativeDevice of Protection of Analog Telephone Communication Based on Scrambler with Change of Wavelet Conversion Coefficientsen
dc.typeArticle
dc.identifier.udc004.056.53.
dc.relation.referencesВ. О. Хорошко, B. C. Чередниченко, і М. Є. Шелест, Основи інформаційної безпеки, В. О. Хорошко, Ред. Київ, Україна: ДУІКТ, 2008,186 с.uk
dc.relation.referencesС. О. Іванченко, та ін., Технічні канали витоку інформації. Порядок створення комплексів технічного захисту інформації, навч. посіб. Київ, Україна: НТУУ «КПІ», 2016, 104 c. [Електронний ресурс] Режим доступу: https://ela.kpi.ua/handle/1234_5б789/15155 .uk
dc.relation.referencesС. Е. Остапов, С. П. Евсеев, і О. Г. Король, Технології захисту інформації, навч. посіб. Харків, Україна: вид-во ХНЕУ, 2013, 476 сuk
dc.relation.referencesГ. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов, і О. О. Горбунов, Захист інформації в телекомунікаційних системах, навч. посіб. Київ, Україна.: НАУ, 2009, 380 сuk
dc.relation.referencesО. В. Рибальський, В. Г. Хахановський, і В. А. Кудінов, Основи інформаційної безпеки та технічного захисту інформації, посіб. для курсантів ВНЗ МВС України. Київ, Україна: вид-во Національної академії внутрішн. справ, 2012, 104 сuk
dc.relation.referencesМ. М. Проценко, «Методика вибору вейвлет-функції для обробки цифрових сигналів,» Вісник ЖДТУ, № 49, с. 97-100, 2009.uk
dc.identifier.doihttps://doi.org/10.31649/1997-9266-2023-167-2-89-96


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію