Защита программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах
Диссертация
Приведенные выше технологии в той или иной мере используют программные реализации алгоритмов защиты информации для обеспечения конфиденциальности, целостности и аутентичности обрабатываемой и/или хранимой информации. Таким образом, обеспечение безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах, является необходимым условием для комплексного… Читать ещё >
Содержание
- 1. МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АНАЛИЗА В НЕДОВЕРЕННЫХ СРЕДАХ
- 1. 1. Методы и средства анализа программного обеспечения
- 1. 1. 1. Статический анализ
- 1. 1. 2. Динамический анализ
- 1. 2. Методы защиты программного обеспечения
- 1. 2. 1. Навесные защиты
- 1. 2. 2. Запутывание
- 1. 3. Запутывание программных реализаций алгоритмов защиты информации
- 1. 3. 1. Запутанная реализация алгоритма DES
- 1. 3. 2. Запутанная реализация алгоритма AES
- 1. 4. анализ запутанных реализаций алгоритмов защиты информации
- 1. 5. Выводы
- 1. 1. Методы и средства анализа программного обеспечения
- 2. МЕТОДЫ АНАЛИЗА ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ В НЕДОВЕРЕННЫХ СРЕДАХ
- 2. 1. Модель нарушителя
- 2. 2. Методы анализа по побочным каналам
- 2. 3. Задача синтеза запутывающих преобразований
- 2. 4. модель табличной реализации отображений
- 2. 4. 1. Алгоритм вычисления образа отображения
- 2. 4. 2. Емкостная и временная сложность табличной реализации
- 2. 4. 3. Разностная характеристика табличной реализации отображения
- 2. 5. Методы анализа табличных реализаций алгоритмов защиты информации
- 2. 5. 1. Атака Chow S
- 2. 5. 2. Атака Link Н. Е
- 2. 5. 3. Атака Jacob M
- 2. 5. 4. Атака Goubin L
- 2. 5. 5. Атака Wyseur В
- 2. 6. Выводы
- 3. МЕТОДИКА ЗАПУТЫВАНИЯ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫХ НА ПРЕОБРАЗОВАНИЯХ РЕГИСТРОВОГО ТИПА
- 3. 1. Алгоритмы защиты информации на основе преобразований регистрового типа
- 3. 1. 1. Алгоритм RC
- 3. 1. 2. Алгоритм MARS
- 3. 1. 3. Алгоритм Twofish
- 3. 2. Табличная реализация отображений некоторых классов, входящих в состав алгоритмов защиты информации
- 3. 2. 1. Табличная реализация аффинных отображений
- 3. 2. 2. Табличная реализация отображения сложения с константой в кольце вычетов
- 3. 2. 3. Табличная реализация отображения управляемого циклического сдвига координат двоичного вектора
- 3. 3. Методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразования регистрового типа
- 3. 3. 1. Декомпозиция отображений, входящих в отображение алгоритма защиты информации
- 3. 3. 2. Маскирование линейной составляющей отображения
- 3. 3. 3. Реализация декомпозированных отображений в виде таблиц замены
- 3. 3. 4. Маскирование таблиц замены
- 3. 4. Оценка стойкости запутанных программных реализаций алгоритмов защиты информации
- 3. 5. Выводы
- 3. 1. Алгоритмы защиты информации на основе преобразований регистрового типа
- 4. ЗАПУТЫВАНИЕ ПРОГРАММНОЙ РЕАЛИЗАЦИИ АЛГОРИТМА ГОСТ
- 4. 1. Алгоритм защиты информации ГОСТ
- 4. 2. Запутывание программной реализации алгоритма ГОСТ 28 147–89 в режиме простой замены
- 4. 3. временная и емкостная сложность запутанной реализации ГОСТ
- 4. 4. выбор параметров запутанной реализации ГОСТ
- 4. 5. тестирование запутанной программной реализации алгоритма ГОСТ 28 147–89 в режиме простой замены
- 4. 6. реализация результатов работы
- 4. 6. 1. Реализация методики запутывания алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в компании «Актив»
- 4. 6. 2. Применение запутанной программной реализации алгоритма ГОСТ 28 147–89 в Банке «Возрождение» ОАО
- 4. 6. 3. Использование предложенной методики запутывания для создания лабораторных работ в учебном курсе «Защита программного обеспечения» на кафедре «Криптология и дискретная математика» НИЯУ МИФИ
- 4. 7. Выводы
Список литературы
- Barak В. Non-Black-Box Techniques in Cryptography, Thesis for the Ph.D. Degree, Department of Computer Science and Applied Mathematics. The Weizmann Institute of Science. January 6, 2004-
- Ivanov K. S., Zakharov V.A. Program obfuscation as obstruction of program static analysis. //Труды Института системного программирования: Том 6. /Под ред. В.П.Иванникова/ М.:ИСП РАН, 2004 198 С.-
- Варновский Н.П., Шакуров А. В. Гомоморфное шифрование. // Труды Института Системного программирования: Том 12, /Под ред. В. П. Иванникова М.: ИСП РАН, 2006. — 122 С.-
- Чернов А. В. Об одном методе маскировки программ. // Труды Института Системного программирования РАН 2003 г.-
- Varnovsky N.P., A note on the concept of obfuscation. // Труды Института системного программирования: Том 6. /Под ред. В.П.Иванникова/ -М.:ИСПРАН, 2004. 198 С.-
- Hofheinz D., Malone-Lee J., Stam M. Obfuscation for Cryptographic Purposes. CWI, Amsterdam, University of Bristol, EPFL, Lausanne-
- Иванников В.П. Облачные вычисления в образовании, науке и госсекторе. // http://paco.ipu.ru/pdf/P301.pdf-
- Холод И.И. Организация систем мобильных агентов. Диссертация на соискание ученой степени кандидата технических наук, 2009-
- Diffie W., Hellam М. New Directions in Cryptography. // IEEE Transactions on Information Theory, IT-22, n. 6, Nov 1976, P. 644−654.-
- National of Standards and Technology. Data Encryption Standard. FIPS Publication 46−3 (1999) // http://csrc.nist.gov/publications/fips/fips46−3/fips46−3.pdf-
- Link H., Neumann W. Clarifying Obfuscation: Improving the Security of White-Box Encoding. // ITCC '05 Proceedings of the International Conference on Information Technology: Coding and Computing, vol. 1, P. 679 684-
- Щелкунов Д. A. White-Box криптография и SPN шифры. Методика сокрытия линейной зависимости между элементами конечного поля. «Вопросы радиоэлектроники», серия Электронная вычислительная техника", 2010, вып. 4, С. 68−76-
- Patarin J. Hidden Fields Equations (HFE) and Isomorphisms of Polynomials (IP): two new families of Asymmetric Algorithms. // Advances in Cryptology EUROCRYPT 1996, Lecture Notes in Computer Science, vol. 1070, Springer- Verlag, P. 33−48,1996-
- Jacob M., Boneh D., Feiten E. Attacking an Obfuscated Cipher by Injecting Faults. // Proceedings of the ACM Workshop on Security and Privacy in Digital Rights Management (DRM 2002), volume 2696 of Lecture Notes in Computer Science, P. 16—31-
- Goubin L., Masereel J., Quisquater M. Cryptanalysis of White Box DES Implementations. // In Proceedings of the 14th International Workshop on
- Selected Areas in Cryptography (SAC 2007), volume 4876 of Lecture Notes in Computer Science, Springer-Verlag, 2007, P. 278−295-
- Julien Bringer, Herve Chabanne, and Emmanuelle Dottax. White box cryptography: Another attempt. // Cryptology ePrint Archive, Report 2006/468,2006. // http://eprint.iacr.org/-
- Mulder, Y., Wyseur, В., Preneel, B. Cryptanalysis of a Perturbated White-Box AES Implementation. // Proceedings of INDOCRYPT. 2010, P. 292−310-
- Varnovskiy N. P., V. A. Zakharov N. P. On the Possibility of Provably Secure Obfuscating Programs // Lecture Notes in Computer Science, 2003, Volume 2890/2003, P. 903−927-
- Варновский Н.П., Захаров В. А., Кузюрин H.H. Математические проблемы обфускации. Математика и безопасность информационных технологий. Материалы конференции в МГУ 28−29 октября 2004 г., 2005, С. 65−91-
- Захаров В.А., Варновский Н. П., Кузюрин H.H., Шокуров A.B. К вопросу об обфускации конечных автоматов. // Труды IX международной конференции «Интеллектуальные системы и компьютерные науки», С. 2327-
- Варновский Н.П., Захаров В. А., Кузюрин H.H., Шокуров A.B.
- Современные методы обфускацни программ: классификация и сравнительный анализ. // Известия ЮФУ, 2007, N 1, С. 93−98-
- Варновский Н.П., Захаров В. А., Подловченко Р. И., Щербина B.C., Кузюрин Н. Н., Шокуров А. В. О применении методов деобфускации программ для обнаружения сложных компьютерных вирусов. // Известия ТРТУ, № 7, Таганрог, Изд-во ТРГУ 2006 г., С. 18−27-
- Варновский Н.П., Захаров В. А., Кузюрин Н. Н., Шокуров А. В., О стойкой обфускации компьютерных программ. // Научные ведомости Белгородского государственного университета, 2009 г. № 15(70), С. 97 106-
- Collberg С., Thomborson С., and Low D., A Taxonomy of Obfuscating Transformations. Technical Report 148, July 1997-
- Лифшиц Ю. Запутывание (обфускация) программ. Обзор, 2004 г. Электронный ресурс. Режим доступа: http://logic.pdmi.ras.ru/~yura/papers/lifshits2005obfuscation-
- Hada S, Zero-Knowledge and Code Obfuscation. // In Tatsuaki Okamoto, editor, Advances in Cryptology ASIACRYPT 2000, volume 1976 of Lecture Notes in Computer Science, P. 443−457-
- Lynn В., Prabhakaran M., and Sahai A., Positive Results and Techniques for Obfuscation. // In Advances in Cryptology EUROCRYPT2004, volume 3027 of Lecture Notes in Computer Science, P. 20−39. SpringerVerlag, 2004-
- Anderson W.E., On the secure obfuscation of deterministic finite automata 2008 г. Электронный ресурс. Режим доступа к ресурсу: http://eprint.iacr.org/2008/184.pdf-
- Goldwasser S., Kalai Y. T., On the Impossibility of Obfuscation with Auxiliary Input. // In Proceedings of the 46th Symposium on Foundations of Computer Science (FOCS 2005), IEEE Computer Society, P. 553−562, Washington, DC, USA, 2005-
- Wee H., On Obfuscating Point Functions. // In Proceedings of the 37th ACM Symposium on Theoiy of Computing (STOC 2005), P. 523−532, New York, NY, USA, 2005-
- Drape S., Obfuscation of Abstract Data-Types, Thesis for the Ph.D. Degree, Oxford University, 2004-
- Canetti R. and Dakdouk R., Obfuscating Point Functions with Multibit Output. // In Advances in Ciyptology EUROCRYPT 2008, volume 4965 of Lecture Notes in Computer Science, P. 489−508. Springer-Verlag, 2008-
- Drape S., Voiculescu I., Creating Transformations for Matrix Obfuscation // In Proceedings of the 16th International Symposium on Static Analysis (SAS '09), Springer-Verlag, 2009-
- Billet O., Gilbert H., A Traceable Block Cipher. // In Advances in Cryptology ASIACRYPT 2003, volume 2894 of Lecture Notes in Computer Science, P. 331−346. Springer-Verlag, 2003-
- Bringer J., Chabanne H., Dottax E., Perturbing and Protecting a
- Traceable Block Cipher. // In Proceedings of the 10th Communications and Multimedia Security (CMS 2006), volume 4237 of Lecture Notes in Computer Science, P. 109−119. Springer-Verlag, 2006-
- Saxena A., Wyseur В., On White-Box Cryptography and Obfuscation, 2008. Электронный ресурс. Режим доступа: http://arxiv.org/pdf/0805.4648.pdf-
- Saxena A., Wyseur В., Preneel В., White-Box Cryptography: Formal Notions and (Im)possibility Results, 2008. Электронный ресурс. Режим доступа: http://eprint.iacr.org/2008/273.pdf-
- Жуков А.Е. Криптоанализ по побочным каналам, 2006 г. Электронный ресурс. Режим доступа к ресурсу: http://www.ruscrypto.ru/netcat files/File/publications.003.zip-
- Kocher P., Timing attacks on implementations of Diffie-Hellmann, RSA, DSS, and other systems. // CRYPTO'96, LNCS 1109, P.104−113,1996-
- ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования-
- Логачев О.А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии М.: МНЦМО, 2004 г.-
- Biham Е., Shamir A., Differential Cryptanalysis of DES-like Cryptosystems. // In Advances in Cryptology CRYPTO 1990, volume 537 of Lecture Notes in Computer Science, P. 2−21. Springer-Verlag, 1990-
- National Institute of Standards and Technology: Data Encryption Standard. FIPS publication 46−3, 1977 г. Электронный ресурс. Режим доступа к ресурсу: http://csrc.mst.gov/publications/fips/fips46−3/fips46−3.pdf-
- National Institute of Standards and Technology: Advanced encryption standard. FIPS publication 197, 2001 г. Электронный ресурс. Режим доступа к ресурсу: http://csrc.nist.gov/publications/fips/fips 197/fips-197.pdf-
- Матросов A.A. Курс лекций защита программного обеспечения-http://aktivco.ru/course/lecture/-
- IA-32 Intel® Architecture Software Developer’s Manual Volume 1: Basic Architecture-
- Фомичев B.M. Методы дискретной математики в криптологии1. М.: Диалог-МИФИ, 2010 г.-
- Родионов Е. Ю. Применение запутывающих преобразований в криптографии // Безопасность Информационных технологий. 2009. № 2. С. 50−52-
- Родионов Е. Ю. Преобразования для запутывания симметричных блочных шифров // Безопасность Информационных Технологий. 2009. № 3. С. 80−82-
- Родионов Е. Ю. Контроль доступа к периферийным устройствам ввода/вывода на АРМ пользователей // Безопасность Информационных Технологий. 2010. № 1-
- Родионов Е. Ю., Сеник М. В. Предотвращение несанкционированного запуска ПО: подходы к идентификации приложений. // Безопасность Информационных Технологий. 2010. № 1. С. 102−105-
- Родионов Е. Ю. Применение запутывающих преобразований в криптографических целях. Электронный ресурс. «РусКрипто'2008″. Режим доступа к ресурсу: http://www.mscrypto.щ/netcat Ше5/1ч1е/гщсгур1-о.2008.032.zip-
- Boneh D., Lipton R. Algorithms for black-box fields and their applications to cryptography. // In M. Wiener, editor, Advances in Cryptology—CRYPTO '96, volume 1109 of Lecture Notes in Computer Science, P. 283−297. Springer-Verlag, August 1996-
- Анализ запутывающих преобразований программ.-http ://www. citforum.ru/security/ articles/analysis/-
- Cifuentes C., Gough K. J. Decompilation of Binary Programs. Technical report FIT-TR-1994−03. Queensland University of Technology, 1994. http://www.fit.qut.edu.au/TR/techreports/FIT-TR-94−03 .ps-
- Chow S., Gu Y., Johnson H., Zakharov V. An approach to the obfuscation of control-flow of sequential computer programs. // LNCS, 2001, 2200, P. 144−155-
- Описание VMProtect.- http://www.vmprotect.ru/-
- Описание ASProtect.- http://www.aspack.com/asprotect.aspx-
- Описание StarForce.- http://www.star-force.ru/solutions/-
- Описание Armadillo Protector. http://www.siliconrealmsxom/software-passport-pmduct-information.html-
- Казарин O.B. Безопасность программного обеспечения компьютерных систем. М: МГУЛ, 2003.-
- Проблемы безопасности программного обеспечения. // Под ред. Зегжда П. Д. СПб.: СПбГТУ, 1995.-
- Чернов А. В. Анализ запутывающих преобразований программ: http://mksoft.km.m/iTiy/pda/chamels/geturlphp?url=http://citfomm.ru//secu ritv/arti cl es/anal vsi s/-
- Micali S., Rogaway Ph. Secure computation. // Advances in Cryptology -CRYPTO'91, Proceedings, Springer-Verlag LNCS. 1992. V.576. P.392 -404.-
- Соломон Д., Русинович M. Внутреннее устройство Microsoft Windows 2000. Мастер класс. / Пер. с англ. СПб: Питер- М.: Издательско-торговый дом „Русская редакция“, 2001. 752 С.-
- Schreiber S. В. Undocumented Windows 2000 secrets: a programmer’s cookbook. Copyright © 2001 by Addison-Wesley-
- Касперски К. Образ мышления дизассемблер IDA. M: „Солон“, 2001.-478 е.-
- Холанд Г., Мак-Гроу Г., Взлом программного обеспечения анализ и использование кода М.: Издательский дом „Вильяме“, 2 005 400 С.-
- Цивин C.B. Защита программных средств путем преобразования их структуры // Защита информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 25−28 октября 2000 г. Пенза: ПНИЭИ, 2000.-С. 5-
- Цивин С.В. Противодействие изучению исполняемого кода путем маскирования // Безопасность и конфиденциальность информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 6−9 октября 1998 г. Пенза: ПНИЭИ, 1998. С. 60-
- Collberg С., С. Thomborson, D. Low. Manufacturing cheap, resilient and stealthy opaque constructs.// Symp. on Principles of Prog. Lang, 1998. P.184−196-
- Wang C., J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. // Department of Computer Science, University of Virginia, 2001: http://www.cs.virginia.edu/~ick/publications/dsn distribute. pdf-
- Wang C., J. Davidson, Hill J., Knight J., Protection of Software-based Survivability Mechanisms. Department of Computer Science, University of Virginia, 2001: http://www.cs.virginia.edu/~ick/publications/dsn distribute. pdf-
- Wang C., A Security Architecture for Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000: http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf-
- Compuware Nu Mega. Accelerating Device Driver Development. // Using SoftlCE. April 1999.: ftp://Nu:[email protected]
- Электронные ключи Guardant http://guardant.ru-
- Описание ключа Guardant Code. -http://www.guardant.ru/products/guardant-code/-
- Чернов А. В., Интегрированная среда для исследованияобфускации» программ. Доклад на конференции, посвященной 90-летию со дня рождения А. А. Ляпунова. Россия, Новосибирск, 8−11 октября 2001 года, http ://www.ict.nsc.ru/ws/Lyap2001/2350/-
- Jalali М., Hachez G., Vasserot С., FILIGRANE (Flexible IPR for Software Agent Reliance). A security framework for trading of mobile code in Internet. In Autonomous Agent 2000 Workshop: Agents in Industry, 2000-
- Boneh D., Lipton R., Algorithms for black-box fields and their applications to ciyptography. In M. Wiener, editor, Advances in Cryptology— CRYPTO '96, volume 1109 of Lecture Notes in Computer Science, P. 283 297. Springer-Verlag, August 1996-
- Сайт кафедры «Криптология и Дискретная математика» НИЯУ МИФИ www. kaf42.ru-
- Оре О. Теория графов. — 2-е изд. — М.: Наука, 1980. — 336 С.-
- Шнайер Б., Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си М.: Издательство ТРИУМФ, 2003- 816 С.-
- Коркин И.Ю. Методика обнаружения нелегитимного программного обеспечения, использующего технологию аппаратной виртуализации. Диссертация на соискание ученой степени кандидата технических наук, 2012 г.-
- С. Collberg, С. Thomborson, D. Low. Breaking Abstractions and Unstructuring Data Structures. In IEEE International Conference on Computer Languages, ICCL'98, Chicago, IL, May 1998-
- Краснопевцев A.A. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление, Диссертация на соискание ученой степени кандидататехнических наук, 2011 г.-
- Гайсарян С.С., Чернов A.B., Белеванцев A.A., Маликов О. Р., Мельник Д. М., Меньшикова A.B. О некоторых задачах анализа и трансформации программ. // Труды Института Системного программирования РАН 2004 г-
- Казарин О.В. Теория и практика защиты программ. 2004. — 4501. С.-
- Щелкунов Д.А. Применение запутывающих преобразований и полиморфных технологий для автоматической защиты исполняемых файлов от исследования и модификации. // Труды международной конференции РусКрипто, апрель 2008 г.-
- Щелкунов Д.А. Автоматическая защита программ от исследования и отладки. // Труды международной конференции INTELS-2006.-
- Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В., Криптография. Скоростные шифры. Спб.: БХВ-Петербург, 2002 г.-
- Молдовян Н. А., Молдовян А. А., М. А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004 г.-
- Бабенко JI.K., Ищукова Е. А., Современные алгоритмы блочного шифрования и методы их анализа. М.: Гелиос АРВ, 2006 г.-
- Касперски К. Техника отладки программ без исходных текстов. СПб: Бхв-Петербург, 2005.-
- Blum М., Kannan S. Designing programs that check their work // Proc 21th ACM Symposium on Theory of Computing. 1989. P. 86 — 97.-
- M. Mambo, T. Murayama, E. Okamoto. A Tentative Approach to Constructing Tamper-Resistant Software. // In ACM New Security Paradigms Workshop, Langdale, Cumbria UK, 1998-
- E. Walle. Methodology and Applications of Program Code Obfuscation. Faculty of Computer and Electrical Engineering, University of Waterloo, 2001. //http://walle.dyndns.org/morass/misc/wtr3b.doc.