запутывание программ

E-Book Overview

Криптография, криптосистемы, запутывание программ с приобритением полной секретности.

E-Book Content

Çàïóòûâàíèå (îáôóñêàöèÿ) ïðîãðàìì Îáçîð Þðèé Ëèôøèö 19 äåêàáðÿ 2004 ã. Àííîòàöèÿ  ýòîé ðàáîòå ñîáðàíû îñíîâíûå ðåçóëüòàòû è ïîäõîäû íîâîé îáëàñòè òåîðåòè÷åñêîé èíôîðìàòèêè - çàïóòûâàíèÿ (îáôóñêàöèè) ïðîãðàìì. Äàí îáçîð ìåòîäîâ çàïóòûâàíèÿ, ñïîñîáîâ îöåíèòü êà÷åñòâî îáôóñêàöèè, ðàçëè÷íûõ òèïîâ àòàê íà çàïóòàííûé êîä. Òàêæå ïðèâåäåí ðÿä êîíêðåòíûõ ïîñòàíîâîê, äëÿ êîòîðûõ òðåáóåòñÿ ðàçðàáîòêà àëãîðèòìîâ çàïóòûâàíèÿ. Ãëàâíàÿ çàäà÷à îáçîðà  ðàçîáðàòüñÿ, êàêèå ðåçóëüòàòû ïðåäñòàâëÿþò íàèáîëüøèé èíòåðåñ è ðåøåíèå êàêèõ îòêðûòûõ çàäà÷ òðåáóåòñÿ â ïåðâóþ î÷åðåäü. Óäàëîñü ñôîðìóëèðîâàòü òðè íàèáîëåå ãîðÿ÷èõ òî÷êè: íóæíà ìàòåìàòè÷åñêàÿ ìîäåëü çàïóòûâàíèÿ ïðîãðàìì, òðåáóþòñÿ ìåòîäû çàïóòûâàíèÿ ñ äîêàçàííîé ñåêðåòíîñòüþ è íóæíû íîâûå ïîäõîäû ê îöåíêå ýôôåêòèâíîñòè çàïóòûâàþùèõ ïðåîáðàçîâàíèé. 1 Ââåäåíèå Òðàäèöèîííàÿ êðèïòîãðàôèÿ çàíèìàåòñÿ çàùèòîé äîñòóïà ê ñåêðåòíîé èíôîðìàöèè. Äîñòàòî÷íî íåäàâíî (ïåðâûå ðàáîòû - 1997 ãîä) íà÷àëèñü èññëåäîâàíèÿ â îáëàñòè çàùèòû îò íåñàíêöèîíèðîâàííîãî èñïîëüçîâàíèÿ èñõîäíûõ êîäîâ ïðîãðàìì. Êàê íè ñòðàííî, îêàçàëîñü, ÷òî ÷åòêî ñôîðìóëèðîâàòü, ÷òî æå òàêîå çàïóòûâàíèå ïðîãðàìì, äîâîëüíî ñëîæíî. Îáôóñêàòîðîì íàçûâàåòñÿ ïðåîáðàçîâàòåëü èñõîäíîãî êîäà ïðîãðàììû â çàïóòàííûé êîä. Ïîëó÷åííàÿ ïðîãðàììà äîëæíà îñòàòüñÿ èñïîëíÿåìîé, ïðè÷åì âðåìÿ åå ðàáîòû è äëèíà îïèñàíèÿ íå äîëæíû ñóùåñòâåííî âûðàñòè, à ñåìàíòèêà (çàâèñèìîñòü âûõîäíûõ äàííûõ îò âõîäíûõ) â òî÷íîñòè ñîâïàäàòü ñ èñõîäíîé. Ïðè ýòîì äîëæíî âûïîëíÿòüñÿ ñâîéñòâî ñåêðåòíîñòè: êîä íîâîé ïðîãðàììû íå äîëæåí ðàñêðûâàòü èíôîðìàöèþ îá àëãîðèòìàõ, ïàðàìåòðàõ è âíóòðåííåé ñòðóêòóðå èñõîäíîé ïðîãðàììû.  ýòîì îïðåäåëåíèè íåÿñíî, ÷òî ìû ïîíèìàåì ïîä ïðîãðàììîé è ÷òî, ñòðîãî ãîâîðÿ, îçíà÷àåò ñåêðåòíîñòü. Ðàçëè÷íûå ôîðìàëèçàöèè ýòîãî îïðåäåëåíèÿ äàþò ðàçëè÷íûå ïîäõîäû ê çàïóòûâàíèþ ïðîãðàìì. Çàïóòûâàíèå ïðîãðàìì (îáôóñêàöèÿ) íà÷èíàëîñü, ïî âñåé âèäèìîñòè, ñ ðàçðàáîòêè ïðàêòè÷åñêèõ ïðèëîæåíèé, âûïîëíÿþùèõ ýòó çàäà÷ó. Ðàçâèòèå íîâûõ òåõíîëîãèé ïðîãðàììèðîâàíèÿ (òàêèõ êàê âèðòóàëüíàÿ ìàøèíà Java è ðàñïðîñòðàíåíèå ïðîãðàììíîãî 1 îáåñïå÷åíèÿ â âèäå áàéò-êîäà) äàëè íîâóþ ìîòèâàöèþ äëÿ ðàçâèòèÿ ìåòîäîâ îáôóñêàöèè. Ïðîâîäèòñÿ ìåæäóíàðîäíîå ñîðåâíîâàíèå ïî íàïèñàíèþ êîðîòêèõ çàïóòàííûõ ïðîãðàìì  International Obfuscation C Code Contest.  íàñòîÿùåå âðåìÿ ñóùåñòâóþò äåñÿòêè êîììåð÷åñêèõ îáôóñêàòîðîâ, îäíàêî ñåðüåçíûå ôóíäàìåíòàëüíûå èññëåäîâàíèÿ åùå òîëüêî íà÷èíàþòñÿ. Îáçîð íàïèñàí ñ öåëüþ ïîëó÷èòü ïðåäñòàâëåíèå î òåìå è äîñòè÷ü òàêîãî óðîâíÿ ïîíèìàíèÿ, êîòîðûé ïîçâîëèë áû ñòàâèòü îòêðûòûå âîïðîñû.  êà÷åñòâå âûâîäîâ ìû ïðåäñòàâëÿåì ïåðâîî÷åðåäíûå çàäà÷è äëÿ ðàññìàòðèâàåìîãî èññëåäîâàòåëüñêîãî íàïðàâëåíèÿ. Èç ïðåäûäóùèõ ïîïûòîê ðàññìîòðåòü ðåçóëüòàòû íåñêîëüêèõ ðàáîò âàæíî óïîìÿíóòü îáçîð [2]. Èçëîæèì â íåñêîëüêèõ ïðåäëîæåíèÿõ îñíîâíûå âûâîäû è íàáëþäåíèÿ. Ïîñëåäíèå ðàáîòû ñôîðìèðîâàëè òåíäåöèþ ðàçðàáîòêè çàùèòû ïðîòèâ êîíêðåòíûõ àòàê, âìåñòî ðàçðàáîòîê îáùåãî ìåòîäà. Ïîýòîìó â áëèæàéøåå âðåìÿ íàèáîëåå àêòóàëüíûì ñòàíåò ïîñòðîåíèå àäåêâàòíûõ ìàòåìàòè÷åñêèõ ìîäåëåé. Ýòà çàäà÷à ñîäåðæèò â ñåáå ïîñòðîåíèå íåñêîëüêèõ êëàññèôèêàöèé: ïðåäñòàâëåíèé ïðîãðàìì, ìîòèâîâ àòàê íà çàïóòàííûé êîä, èíñòðóìåíòîâ ïî ðàñïóòûâàíèþ è óðîâíåé ïðåäâàðèòåëüíûõ çíàíèé îá àòàêóåìîé ïðîãðàììå è çàïóòûâàþùåì ïðåîáðàçîâàíèè. Òàêæå â êàæäîé ìîäåëè íåîáõîäèìî áóäåò ÷åòêî ñôîðìóëèðîâàòü, ÷òî ÿâëÿåòñÿ óñïåõîì àòàêóþùåãî (ðàñïóòûâàþùåãî) ó÷àñòíèêà. Äàëüøå ìû âûäåëÿåì òåìó äîêàçàííîé ñåêðåòíîñòè çàïóòûâàþùèõ ïðåîáðàçîâàíèé.  ñòàòüå [10] ïîëó÷åí ïåðâûé ðåçóëüòàò â ýòîì íàïðàâëåíèè, è ìû âåðèì, ÷òî îíî íåñåò â ñåáå íåìàëî ÿðêèõ è íåïîõîæèõ íà òåêóùèå çàïóòûâàþùèõ ìåòîäîâ. Òðåòüèì íàïðàâëåíèåì ÿâëÿåòñÿ òåñòèðîâàíèå çàïóòûâàþùèõ ìåòîäîâ, îöåíêà èõ íàäåæíîñòè è ïîñòðîåíèå ñèñòåìû îöåíêè êà÷åñòâà çàïóòûâàþùèõ ïðåîáðàçîâàíèé. 2 Ïðèëîæåíèÿ (Use cases) Ïðåæä
You might also like

Object-oriented Analysis And Design With Applications
Authors: Grady Booch , Robert A. Maksimchuk , Michael W. Engel , Bobbi J. Young , Jim Conallen , Kelli A. Houston    139    0


Functional Programming
Authors: Fokker J.    164    0


Algorithms And Complexity
Authors: Herbert S. Wilf    123    0


The Curve Shortening Problem
Authors: Kai-Seng Chou , Xi-Ping Zhu    149    0


Shape Analysis And Structuring
Authors: Leila de Floriani , Michela Spagnuolo    131    0


Multimedia Image And Video Processing
Authors: Ling Guan , Sun-Yuan Kung , Jan Larsen (editors)    116    0


Digital Image Processing
Authors: Bernd Jähne    131    0


Feature Extraction And Image Processing
Authors: Mark Nixon , Alberto S Aguado    160    0


Principles Of Constraint Programming
Authors: Krzysztof Apt    130    0


Introduction To Programming With Fortran 77, 90, 95, 2003
Authors: Chivers , Sleightholme.    161    0