Защита программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Родионов, Евгений Юрьевич
- Специальность ВАК РФ05.13.19
- Количество страниц 152
Оглавление диссертации кандидат технических наук Родионов, Евгений Юрьевич
ВВЕДЕНИЕ.
1 МЕТОДЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АНАЛИЗА В НЕДОВЕРЕННЫХ СРЕДАХ.
1.1 Методы и средства анализа программного обеспечения.
1.1.1 Статический анализ.
1.1.2 Динамический анализ.
1.2 Методы защиты программного обеспечения.
1.2.1 Навесные защиты.
1.2.2 Запутывание.
1.3 Запутывание программных реализаций алгоритмов защиты информации.;.
1.3.1 Запутанная реализация алгоритма DES.
1.3.2 Запутанная реализация алгоритма AES.
1.4 анализ запутанных реализаций алгоритмов защиты информации.
1.5 Выводы.
2 МЕТОДЫ АНАЛИЗА ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ В НЕДОВЕРЕННЫХ СРЕДАХ.
2.1 Модель нарушителя.
2.2 Методы анализа по побочным каналам.
2.3 Задача синтеза запутывающих преобразований.
2.4 модель табличной реализации отображений.
2.4.1 Алгоритм вычисления образа отображения.
2.4.2 Емкостная и временная сложность табличной реализации.
2.4.3 Разностная характеристика табличной реализации отображения.
2.5 Методы анализа табличных реализаций алгоритмов защиты информации.
2.5.1 Атака Chow S.
2.5.2 Атака Link Н.Е.
2.5.3 Атака Jacob M.
2.5.4 Атака Goubin L.
2.5.5 Атака Wyseur В.
2.6 Выводы.
3 МЕТОДИКА ЗАПУТЫВАНИЯ ПРОГРАММНЫХ РЕАЛИЗАЦИЙ АЛГОРИТМОВ ЗАЩИТЫ ИНФОРМАЦИИ, ОСНОВАННЫХ НА ПРЕОБРАЗОВАНИЯХ РЕГИСТРОВОГО ТИПА.
3.1 Алгоритмы защиты информации на основе преобразований регистрового типа.
3.1.1 Алгоритм RC6.
3.1.2 Алгоритм MARS.
3.1.3 Алгоритм Twofish.
3.2 Табличная реализация отображений некоторых классов, входящих в состав алгоритмов защиты информации.
3.2.1 Табличная реализация аффинных отображений.
3.2.2 Табличная реализация отображения сложения с константой в кольце вычетов
3.2.3 Табличная реализация отображения управляемого циклического сдвига координат двоичного вектора.
3.3 Методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразования регистрового типа.
3.3.1 Декомпозиция отображений, входящих в отображение алгоритма защиты информации
3.3.2 Маскирование линейной составляющей отображения.
3.3.3 Реализация декомпозированных отображений в виде таблиц замены.
3.3.4 Маскирование таблиц замены.
3.4 Оценка стойкости запутанных программных реализаций алгоритмов защиты информации
3.5 Выводы.
4 ЗАПУТЫВАНИЕ ПРОГРАММНОЙ РЕАЛИЗАЦИИ АЛГОРИТМА ГОСТ 28147-89.
4.1 Алгоритм защиты информации ГОСТ 28147-89.
4.2 Запутывание программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены
4.3 временная и емкостная сложность запутанной реализации ГОСТ 28147-89.
4.4 выбор параметров запутанной реализации ГОСТ 28147-89.
4.5 тестирование запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.
4.6 реализация результатов работы.
4.6.1 Реализация методики запутывания алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в компании «Актив».
4.6.2 Применение запутанной программной реализации алгоритма ГОСТ28147-89 в Банке «Возрождение» ОАО.
4.6.3 Использование предложенной методики запутывания для создания лабораторных работ в учебном курсе «Защита программного обеспечения» на кафедре «Криптология и дискретная математика» НИЯУ МИФИ.
4.7 Выводы.
Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Методы интерпретации информационных потоков с целью обеспечения безопасности информационного взаимодействия2009 год, кандидат технических наук Неволин, Александр Олегович
Разработка и исследование алгоритмов анализа стойкости блочных шифров методом дифференциального криптоанализа2007 год, кандидат технических наук Ищукова, Евгения Александровна
Метод защиты программных средств на основе запутывающих преобразований2006 год, кандидат технических наук Буинцев, Дмитрий Николаевич
Разработка методик защиты программ от анализа и модификации на основе запутывания кода и данных2009 год, кандидат технических наук Щелкунов, Дмитрий Анатольевич
Методы повышения информационной устойчивости автоматизированных систем управления при воздействии дестабилизирующих факторов2000 год, кандидат технических наук Белкин, Тимур Григорьевич
Введение диссертации (часть автореферата) на тему «Защита программных реализаций алгоритмов, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах»
Актуальность темы. В настоящее время тенденции в области развития средств вычислительной техники, автоматизированной обработки и передачи информации способствуют децентрализации обрабатываемой информации и позволяют обрабатывать большие объемы информации, используя мощности входящих в сеть вычислительных устройств. Увеличение интенсивности информационных потоков между узлами вычислительной сети, развитие гетерогенных распределенных вычислительных сетей, а также широкое распространение мобильных устройств изменили парадигму обработки информации и создали основу для таких технологий, как облачные вычисления, мобильные агенты и технические средства защиты авторских прав.
Облачные вычисления [7] - это модель обеспечения повсеместного и удобного удаленного доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов, которые могут быть оперативно предоставлены или освобождены с минимальными эксплуатационными затратами и/или обращениями к поставщику услуг. Облачные вычисления позволяют их потребителям значительно снизить издержки на инфраструктуру информационных технологий и гибко реагировать на изменения в потребности вычислительных ресурсов.
Технология мобильных агентов - специального программного обеспечения, предназначенного для выполнения определенных заданий и способного самостоятельно перемещаться между узлами вычислительной сети, - позволяет получить такие преимущества, как возможность распараллеливания вычислительных задач, динамическая адаптация, уменьшение сетевого трафика. Мобильные агенты имеют довольно широкую область применения, в которую входят, например, автоматизированные системы заказа авиабилетов и управления онлайн аукционами.
Технологии технических средств защиты авторских прав позволяют предотвратить неправомерный доступ к информации, защищаемой авторским правом. Как правило, защищаемая с помощью таких средств, информация передается пользователям в зашифрованном виде и расшифровывается для дальнейшего воспроизведения на рабочих местах авторизованных пользователей.
С развитием выше приведенных технологий возрастает актуальность защиты программного обеспечения, выполняющегося в недоверенных средах. Программное обеспечение, выполняющееся в недоверенных средах, может быть подвержено декомпиляции и внесению изменений в код программы с целью отклонить ее от заданного функционирования. Программные реализации алгоритмов защиты информации в большей степени подвержены таким атакам. Ключевая информация, используемая алгоритмом защиты информации и встроенная в его программную реализацию, может быть извлечена с помощью методов статического и/или динамического анализа программного обеспечения, и в дальнейшем использована нарушителем. В результате, функционируя в недоверенных средах, существующие средства защиты информации оказываются не эффективными, так как не способны противостоять нарушителю, имеющему полный контроль над вычислительным устройством, на котором обрабатывается и/или хранится защищаемая информация.
Алгоритмы защиты информации, основанные на преобразования регистрового типа [54], являются важным примитивом, лежащим в основе систем защиты информации, и служат строительным блоком для хэш-функций, генераторов псевдослучайных последовательностей, поточных и блочных шифров. Надежность и производительность систем защиты информации напрямую зависят от аналогичных характеристик алгоритмов защиты информации, лежащих в их основе.
Приведенные выше технологии в той или иной мере используют программные реализации алгоритмов защиты информации для обеспечения конфиденциальности, целостности и аутентичности обрабатываемой и/или хранимой информации. Таким образом, обеспечение безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах, является необходимым условием для комплексного обеспечения безопасности информации обрабатываемой и/или хранимой с помощью выше описанных технологий, и, следовательно, является актуальной задачей.
Задачей обеспечения безопасности алгоритмов защиты информации от анализа в недоверенных средах за последнее десятилетие занимался ряд ученых и организаций, среди которых следует выделить:
- Кузюрин Н. Н., проводивший исследования по защите программного обеспечения от анализа в недоверенных средах с помощью запутывающих преобразований;
- Варновский Н. П., исследовавший возможность существования доказуемо стойких запутывающих преобразований;
- В. Barak, получивший результаты опровергающие возможность существования универсальных запутывающих преобразований, применимых к произвольному алгоритму;
- S. Chow, предложивший защищенные программные реализации алгоритмов DES и AES-128;
- В. Wyseur, защитивший в 2009 году диссертацию по теме "White-box Cryptography", автор некоторых атак на программные реализации алгоритмов DES и AES-128;
- О. Billet, автор работы, посвященной анализу запутанной программной реализации алгоритма AES-128;
- W. Michiels, предложивший обобщенный метод анализа запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях замены и перестановки.
Автором данной работы предложена методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, устойчивая к методу разностного анализа по ошибкам вычислений.
Объектом исследования являются алгоритмы защиты информации, основанные на преобразованиях регистрового типа.
Предметом исследования являются способы программной реализации алгоритмов защиты информации, основанных на преобразованиях регистрового типа.
Целью диссертационной работы является повышение стойкости алгоритмов защиты информации, основанных на преобразованиях регистрового типа, от анализа в недоверенных средах.
Методы исследования: теория алгоритмов, теория графов, теория вероятностей и математическая статистика.
Научная задача заключается в синтезе запутывающих преобразований для алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в недоверенных средах.
В рамках решения научной задачи необходимо:
- провести анализ существующих методов обеспечения безопасности программных реализаций алгоритмов защиты информации, от анализа в недоверенных средах;
- провести исследование существующих методов анализа программных реализаций алгоритмов защиты информации и определить условия их применимости;
- создать методику запутывания программных реализаций алгоритмов защиты информации, основанных на преобразования регистрового типа, от анализа в недоверенных средах;
- провести оценку стойкости запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, к известным методам анализа в недоверенных средах.
Научная новизна работы состоит в следующем:
- определены условия применимости рассмотренных методов анализа программных реализаций алгоритмов защиты информации в недоверенных средах;
- предложена модель табличной реализации отображений, изложенная в терминах теории графов, позволяющая описать отображения с помощью совокупности таблиц замены;
- предложена методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, в недоверенных средах.
- получена оценка сложности анализа запутанных программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, к существующим методам анализа в недоверенных средах.
Практическая значимость результатов заключается в следующем:
- получена запутанная программная реализация алгоритма ГОСТ 28147-89 в режиме простой замены, стойкая к методу разностного анализа в недоверенных средах.
- приведены рекомендации выбора параметров запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.
Результаты диссертационной работы представляют практическую ценность для разработки и реализации систем защиты информации в следующих областях информационных технологий: «облачные технологии», мобильные агенты, технические средства защиты авторских прав.
Внедрение результатов исследования. Полученная методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, была использована при разработке системы защиты приложений от несанкционированного копирования в компании «Актив».
Практические результаты диссертационной работы использовались при разработке системы предотвращения утечки конфиденциальной информации из корпоративной информационной системы в программном комплексе «Модуль Контроля Действий Пользователей» в ОАО Банк «Возрождение».
Теоретические результаты исследования, полученные в процессе выполнения диссертационной работы, использованы в курсе «Защита программного обеспечения» кафедры «Криптология и Дискретная Математика» НИЯУ МИФИ для создания лабораторных работ и лекционного материала.
Публикации и апробация работы: Результаты диссертации были изложены в 12 публикациях, 4 из которых были опубликованы в журналах рецензируемых ВАК РФ. Результаты работы докладывались на конференциях и семинарах различного уровня:
- X Международная конференция «РусКрипто». 2008 г.;
- XIV Международная телекоммуникационная конференция студентов и молодых ученых «Молодежь и наука», г. Москва, 2010 г.;
- Инфофорум, г. Москва, 2010 г.;
- Научная сессия НИЯУ МИФИ, г. Москва, 2011, 2012 гг.;
- Летняя школа Microsoft Research Summer School, Кембридж, Великобритания, 2011 г.;
- XIX Всероссийская научно-практическая конференция «Проблемы информационной безопасности в системе высшей школы», г. Москва, 2012 г;
- научный семинар кафедры «Информационная безопасность» Московского Государственного Технического Университета им. Н.Э.
Баумана, 2012 г. (25 апреля 2012года).
Основные положения, выносимые на защиту:
- результаты анализа атак на программные реализации алгоритмов защиты информации, условия для успешной реализации рассмотренных атак;
- модель табличной реализации отображений, входящих в состав алгоритмов защиты информации;
- методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа;
- выбор параметров запутанной программной реализации алгоритма ГОСТ 28147-89 в режиме простой замены.
Структура и объем работы. Работа состоит из введения, четырех глав, заключения, списка литературы, включающего 107 наименований, и одного приложения. Текст диссертации изложен на 125 страницах, включая 20 рисунков и 3 таблицы.
Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК
Разработка и исследование стохастических методов и средств защиты программных систем ответственного назначения2005 год, доктор технических наук Иванов, Михаил Александрович
Развитие методов и средств обеспечения целостности и конфиденциальности регистрируемой информации системы информационной безопасности организации воздушного движения2010 год, кандидат физико-математических наук Лёвин, Валерий Юрьевич
Модели управляемых подстановочных операций и синтез блочных алгоритмов защиты информации2001 год, кандидат технических наук Изотов, Борис Викторович
Алгоритмы маскирующих преобразований видеоинформации2009 год, кандидат технических наук Литвинов, Михаил Юрьевич
Автоматизация переноса Си/Си++-приложений на новые платформы2013 год, кандидат наук Курмангалеев, Шамиль Фаимович
Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Родионов, Евгений Юрьевич
10. Результаты исследования существующих методов анализа и запутывания программных реализаций алгоритмов защиты информации были использованы при чтении лекций и проведении лабораторных работ в учебном курсе «Защита Программного Обеспечения» кафедры «Криптология и Дискретная Математика» НИЯУ МИФИ.
Заключение
В ходе выполнения диссертационной работы были получены следующие научные и практические результаты:
1. Проведен анализ существующих методов обеспечения безопасности программных реализаций алгоритмов защиты информации от анализа в недоверенных средах. Обоснована необходимость разработки новой методики для запутывания алгоритмов защиты информации, основанных на преобразованиях регистрового типа.
2. Построена модель злоумышленника, реализующего атаки направленные на извлечение ключевой информации из программной реализации алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Построенная модель нарушителя позволила учесть возможные атаки на запутанные программные реализации алгоритмов защиты информации.
3. Проведено исследование известных методов анализа программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Определены условия для успешного осуществления изученных атак.
4. Предложена математическая модель табличной реализации отображений, позволяющая описать отображения с помощью совокупности таблиц замены. Предложенная модель позволила получить описание основных классов отображений, входящих в состав современных алгоритмов защиты информации, основанных на преобразованиях регистрового типа.
5. Создана методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа. Предложенная методика позволяет получить запутанные программные реализации алгоритмов информации, стойкие к методу разностного анализа по ошибкам вычислений в недоверенных средах.
6. С помощью созданной методики получена запутанная программная реализация алгоритма ГОСТ 28147-89 в режиме простой замены. Произведен анализ емкостной и временной сложности запутанной программной реализации алгоритма ГОСТ 28147-89.
7. Приведены рекомендации по выбору параметров запутанной программной реализации алгоритма ГОСТ 28147-89 режиме простой замены и проведена оценка ее стойкости к известным методам анализа в недоверенных средах.
8. Созданная методика запутывания программных реализаций алгоритмов защиты информации, основанных на преобразованиях регистрового типа, была использована при разработке системы защиты приложений от несанкционированного копирования в компании «Актив».
9. Полученная запутанная программная реализация алгоритма ГОСТ 28147-89 была использована при разработке системы предотвращения утечки конфиденциальной информации из корпоративной информационной системы в программном комплексе «Модуль Контроля Действий Пользователей» в ОАО Банк «Возрождение».
Список литературы диссертационного исследования кандидат технических наук Родионов, Евгений Юрьевич, 2012 год
1. Barak В. Non-Black-Box Techniques in Cryptography, Thesis for the Ph.D. Degree, Department of Computer Science and Applied Mathematics. The Weizmann Institute of Science. January 6, 2004;
2. Ivanov K. S., Zakharov V.A. Program obfuscation as obstruction of program static analysis. //Труды Института системного программирования: Том 6. /Под ред. В.П.Иванникова/ М.:ИСП РАН, 2004 198 С.;
3. Варновский Н.П., Шакуров А.В. Гомоморфное шифрование. // Труды Института Системного программирования: Том 12, /Под ред. В.П. Иванникова М.: ИСП РАН, 2006. - 122 С.;
4. Чернов А. В. Об одном методе маскировки программ. // Труды Института Системного программирования РАН 2003 г.;
5. Varnovsky N.P., A note on the concept of obfuscation. // Труды Института системного программирования: Том 6. /Под ред. В.П.Иванникова/ -М.:ИСПРАН, 2004. 198 С.;
6. Hofheinz D., Malone-Lee J., Stam M. Obfuscation for Cryptographic Purposes. CWI, Amsterdam, University of Bristol, EPFL, Lausanne;
7. Иванников В.П. Облачные вычисления в образовании, науке и госсекторе. // http://paco.ipu.ru/pdf/P301.pdf;
8. Холод И.И. Организация систем мобильных агентов. Диссертация на соискание ученой степени кандидата технических наук, 2009;
9. Diffie W., Hellam М. New Directions in Cryptography. // IEEE Transactions on Information Theory, IT-22, n. 6, Nov 1976, P. 644-654.;
10. National of Standards and Technology. Data Encryption Standard. FIPS Publication 46-3 (1999) // http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf;
11. Link H., Neumann W. Clarifying Obfuscation: Improving the Security of White-Box Encoding. // ITCC '05 Proceedings of the International Conference on Information Technology: Coding and Computing, vol. 1, P. 679684;
12. Щелкунов Д. A. White-Box криптография и SPN шифры. Методика сокрытия линейной зависимости между элементами конечного поля. "Вопросы радиоэлектроники", серия Электронная вычислительная техника", 2010, вып. 4, С. 68-76;
13. Patarin J. Hidden Fields Equations (HFE) and Isomorphisms of Polynomials (IP): two new families of Asymmetric Algorithms. // Advances in Cryptology EUROCRYPT 1996, Lecture Notes in Computer Science, vol. 1070, Springer- Verlag, P. 33-48,1996;
14. Jacob M., Boneh D., Feiten E. Attacking an Obfuscated Cipher by Injecting Faults. // Proceedings of the ACM Workshop on Security and Privacy in Digital Rights Management (DRM 2002), volume 2696 of Lecture Notes in Computer Science, P. 16—31;
15. Goubin L., Masereel J., Quisquater M. Cryptanalysis of White Box DES Implementations. // In Proceedings of the 14th International Workshop on
16. Selected Areas in Cryptography (SAC 2007), volume 4876 of Lecture Notes in Computer Science, Springer-Verlag, 2007, P. 278-295;
17. Julien Bringer, Herve Chabanne, and Emmanuelle Dottax. White box cryptography: Another attempt. // Cryptology ePrint Archive, Report 2006/468,2006. // http://eprint.iacr.org/;
18. Mulder, Y., Wyseur, В., Preneel, B. Cryptanalysis of a Perturbated White-Box AES Implementation. // Proceedings of INDOCRYPT. 2010, P. 292-310;
19. Varnovskiy N. P., V. A. Zakharov N. P. On the Possibility of Provably Secure Obfuscating Programs // Lecture Notes in Computer Science, 2003, Volume 2890/2003, P. 903-927;
20. Варновский Н.П., Захаров В.А., Кузюрин H.H. Математические проблемы обфускации. Математика и безопасность информационных технологий. Материалы конференции в МГУ 28-29 октября 2004 г., 2005, С. 65-91;
21. Захаров В.А., Варновский Н.П., Кузюрин H.H., Шокуров A.B. К вопросу об обфускации конечных автоматов. // Труды IX международной конференции "Интеллектуальные системы и компьютерные науки", С. 2327;
22. Варновский Н.П., Захаров В.А., Кузюрин H.H., Шокуров A.B.
23. Современные методы обфускацни программ: классификация и сравнительный анализ. // Известия ЮФУ, 2007, N 1, С. 93-98;
24. Варновский Н.П., Захаров В.А., Подловченко Р.И., Щербина B.C., Кузюрин Н.Н., Шокуров А.В. О применении методов деобфускации программ для обнаружения сложных компьютерных вирусов. // Известия ТРТУ, №7, Таганрог, Изд-во ТРГУ 2006 г., С. 18-27;
25. Варновский Н.П., Захаров В.А., Кузюрин Н.Н., Шокуров А.В., О стойкой обфускации компьютерных программ. // Научные ведомости Белгородского государственного университета, 2009 г. №15(70), С. 97106;
26. Collberg С., Thomborson С., and Low D., A Taxonomy of Obfuscating Transformations. Technical Report 148, July 1997;
27. Лифшиц Ю. Запутывание (обфускация) программ. Обзор, 2004 г. Электронный ресурс. Режим доступа: http://logic.pdmi.ras.ru/~yura/papers/lifshits2005obfuscation;
28. Hada S, Zero-Knowledge and Code Obfuscation. // In Tatsuaki Okamoto, editor, Advances in Cryptology ASIACRYPT 2000, volume 1976 of Lecture Notes in Computer Science, P. 443-457;
29. Lynn В., Prabhakaran M., and Sahai A., Positive Results and Techniques for Obfuscation. // In Advances in Cryptology EUROCRYPT2004, volume 3027 of Lecture Notes in Computer Science, P. 20-39. SpringerVerlag, 2004;
30. Anderson W.E., On the secure obfuscation of deterministic finite automata 2008 г. Электронный ресурс. Режим доступа к ресурсу: http://eprint.iacr.org/2008/184.pdf;
31. Goldwasser S., Kalai Y. T., On the Impossibility of Obfuscation with Auxiliary Input. // In Proceedings of the 46th Symposium on Foundations of Computer Science (FOCS 2005), IEEE Computer Society, P. 553-562, Washington, DC, USA, 2005;
32. Wee H., On Obfuscating Point Functions. // In Proceedings of the 37th ACM Symposium on Theoiy of Computing (STOC 2005), P. 523-532, New York, NY, USA, 2005;
33. Drape S., Obfuscation of Abstract Data-Types, Thesis for the Ph.D. Degree, Oxford University, 2004;
34. Canetti R. and Dakdouk R., Obfuscating Point Functions with Multibit Output. // In Advances in Ciyptology EUROCRYPT 2008, volume 4965 of Lecture Notes in Computer Science, P. 489-508. Springer-Verlag, 2008;
35. Drape S., Voiculescu I., Creating Transformations for Matrix Obfuscation // In Proceedings of the 16th International Symposium on Static Analysis (SAS '09), Springer-Verlag, 2009;
36. Billet O., Gilbert H., A Traceable Block Cipher. // In Advances in Cryptology ASIACRYPT 2003, volume 2894 of Lecture Notes in Computer Science, P. 331-346. Springer-Verlag, 2003;
37. Bringer J., Chabanne H., Dottax E., Perturbing and Protecting a
38. Traceable Block Cipher. // In Proceedings of the 10th Communications and Multimedia Security (CMS 2006), volume 4237 of Lecture Notes in Computer Science, P. 109-119. Springer-Verlag, 2006;
39. Saxena A., Wyseur В., On White-Box Cryptography and Obfuscation, 2008. Электронный ресурс. Режим доступа: http://arxiv.org/pdf/0805.4648.pdf;
40. Saxena A., Wyseur В., Preneel В., White-Box Cryptography: Formal Notions and (Im)possibility Results, 2008. Электронный ресурс. Режим доступа: http://eprint.iacr.org/2008/273.pdf;
41. Жуков А.Е. Криптоанализ по побочным каналам, 2006 г. Электронный ресурс. Режим доступа к ресурсу: http://www.ruscrypto.ru/netcat files/File/publications.003.zip;
42. Kocher P., Timing attacks on implementations of Diffie-Hellmann, RSA, DSS, and other systems. // CRYPTO'96, LNCS 1109, P.104-113,1996;
43. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования;
44. Логачев О.А., Сальников А.А., Ященко В.В. Булевы функции в теории кодирования и криптологии М.: МНЦМО, 2004 г.;
45. Biham Е., Shamir A., Differential Cryptanalysis of DES-like Cryptosystems. // In Advances in Cryptology CRYPTO 1990, volume 537 of Lecture Notes in Computer Science, P. 2-21. Springer-Verlag, 1990;
46. National Institute of Standards and Technology: Data Encryption Standard. FIPS publication 46-3, 1977 г. Электронный ресурс. Режим доступа к ресурсу: http://csrc.mst.gov/publications/fips/fips46-3/fips46-3.pdf;
47. National Institute of Standards and Technology: Advanced encryption standard. FIPS publication 197, 2001г. Электронный ресурс. Режим доступа к ресурсу: http://csrc.nist.gov/publications/fips/fips 197/fips-197.pdf;
48. Матросов A.A. Курс лекций защита программного обеспечения-http://aktivco.ru/course/lecture/;
49. IA-32 Intel® Architecture Software Developer's Manual Volume 1: Basic Architecture;
50. Фомичев B.M. Методы дискретной математики в криптологии1. М.: Диалог-МИФИ, 2010 г.;
51. Родионов Е. Ю. Применение запутывающих преобразований в криптографии // Безопасность Информационных технологий. 2009. №2. С. 50-52;
52. Родионов Е. Ю. Преобразования для запутывания симметричных блочных шифров // Безопасность Информационных Технологий. 2009. №3. С. 80-82;
53. Родионов Е. Ю. Контроль доступа к периферийным устройствам ввода/вывода на АРМ пользователей // Безопасность Информационных Технологий. 2010. №1;
54. Родионов Е. Ю., Сеник М. В. Предотвращение несанкционированного запуска ПО: подходы к идентификации приложений. // Безопасность Информационных Технологий. 2010. №1. С. 102-105;
55. Родионов Е. Ю. Применение запутывающих преобразований в криптографических целях. Электронный ресурс. «РусКрипто'2008». Режим доступа к ресурсу: http://www.mscrypto.щ/netcat Ше5/1ч1е/гщсгур1;о.2008.032.zip;
56. Boneh D., Lipton R. Algorithms for black-box fields and their applications to cryptography. // In M. Wiener, editor, Advances in Cryptology—CRYPTO '96, volume 1109 of Lecture Notes in Computer Science, P. 283-297. Springer-Verlag, August 1996;
57. Анализ запутывающих преобразований программ.-http ://www. citforum.ru/security/ articles/analysis/;
58. Cifuentes C., Gough K. J. Decompilation of Binary Programs. Technical report FIT-TR-1994-03. Queensland University of Technology, 1994.http://www.fit.qut.edu.au/TR/techreports/FIT-TR-94-03 .ps;
59. Chow S., Gu Y., Johnson H., Zakharov V. An approach to the obfuscation of control-flow of sequential computer programs. // LNCS, 2001, 2200, P. 144-155;
60. Описание VMProtect.- http://www.vmprotect.ru/;
61. Описание ASProtect.- http://www.aspack.com/asprotect.aspx;
62. Описание StarForce.- http://www.star-force.ru/solutions/;
63. Описание Armadillo Protector.http://www.siliconrealmsxom/software-passport-pmduct-information.html;
64. Казарин O.B. Безопасность программного обеспечения компьютерных систем. М: МГУЛ, 2003.;
65. Проблемы безопасности программного обеспечения. // Под ред. Зегжда П.Д. СПб.: СПбГТУ, 1995.;
66. Чернов А. В. Анализ запутывающих преобразований программ: http://mksoft.km.m/iTiy/pda/chamels/geturlphp?url=http://citfomm.ru//secu ritv/arti cl es/anal vsi s/;
67. Micali S., Rogaway Ph. Secure computation. // Advances in Cryptology -CRYPTO'91, Proceedings, Springer-Verlag LNCS. 1992. V.576. P.392 -404.;
68. Соломон Д., Русинович M. Внутреннее устройство Microsoft Windows 2000. Мастер класс. / Пер. с англ. СПб: Питер; М.: Издательско-торговый дом «Русская редакция», 2001. 752 С.;
69. Schreiber S. В. Undocumented Windows 2000 secrets: a programmer's cookbook. Copyright © 2001 by Addison-Wesley;
70. Касперски К. Образ мышления дизассемблер IDA. M: «Солон»,2001.-478 е.;
71. Холанд Г., Мак-Гроу Г., Взлом программного обеспечения анализ и использование кода М.: Издательский дом «Вильяме», 2005400 С.;
72. Цивин C.B. Защита программных средств путем преобразования их структуры // Защита информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 25-28 октября 2000 г. Пенза: ПНИЭИ,2000.-С. 5;
73. Цивин С.В. Противодействие изучению исполняемого кода путем маскирования // Безопасность и конфиденциальность информации в сетях и системах связи: Тезисы докладов науч.-техн. конф., Пенза, 6-9 октября 1998 г. Пенза: ПНИЭИ, 1998. С. 60;
74. Collberg С., С. Thomborson, D. Low. Manufacturing cheap, resilient and stealthy opaque constructs.// Symp. on Principles of Prog. Lang, 1998. P.184-196;
75. Wang C., J. Davidson, J. Hill, J. Knight. Protection of Software-based Survivability Mechanisms. // Department of Computer Science, University of Virginia, 2001:http://www.cs.virginia.edu/~ick/publications/dsn distribute.pdf;
76. Wang C., J. Davidson, Hill J., Knight J., Protection of Software-based Survivability Mechanisms. Department of Computer Science, University of Virginia, 2001:http://www.cs.virginia.edu/~ick/publications/dsn distribute.pdf;
77. Wang C., A Security Architecture for Survivability Mechanisms. PhD Thesis. Department of Computer Science, University of Virginia, 2000: http://www.cs.virginia.edu/~survive/pub/wangthesis.pdf;
78. Compuware Nu Mega. Accelerating Device Driver Development. // Using SoftlCE. April 1999.: ftp://Nu:Mega@adamsoft.dynip.com;
79. Электронные ключи Guardant http://guardant.ru;
80. Описание ключа Guardant Code. -http://www.guardant.ru/products/guardant-code/;
81. Чернов А. В., Интегрированная среда для исследованияобфускации" программ. Доклад на конференции, посвященной 90-летию со дня рождения А.А.Ляпунова. Россия, Новосибирск, 8-11 октября 2001 года, http ://www.ict.nsc.ru/ws/Lyap2001/2350/;
82. Jalali М., Hachez G., Vasserot С., FILIGRANE (Flexible IPR for Software Agent Reliance). A security framework for trading of mobile code in Internet. In Autonomous Agent 2000 Workshop: Agents in Industry, 2000;
83. Boneh D., Lipton R., Algorithms for black-box fields and their applications to ciyptography. In M. Wiener, editor, Advances in Cryptology— CRYPTO '96, volume 1109 of Lecture Notes in Computer Science, P. 283297. Springer-Verlag, August 1996;
84. Сайт кафедры «Криптология и Дискретная математика» НИЯУ МИФИ www.kaf42.ru;
85. Оре О. Теория графов. — 2-е изд. — М.: Наука, 1980. — 336 С.;
86. Шнайер Б., Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си М.: Издательство ТРИУМФ, 2003- 816 С.;
87. Коркин И.Ю. Методика обнаружения нелегитимного программного обеспечения, использующего технологию аппаратной виртуализации. Диссертация на соискание ученой степени кандидата технических наук, 2012 г.;
88. С. Collberg, С. Thomborson, D. Low. Breaking Abstractions and Unstructuring Data Structures. In IEEE International Conference on Computer Languages, ICCL'98, Chicago, IL, May 1998;
89. Краснопевцев A.A. Защита от несанкционированного копирования приложений, компилируемых в промежуточное представление, Диссертация на соискание ученой степени кандидататехнических наук, 2011 г.;
90. Гайсарян С.С., Чернов A.B., Белеванцев A.A., Маликов О.Р., Мельник Д.М., Меньшикова A.B. О некоторых задачах анализа и трансформации программ. // Труды Института Системного программирования РАН 2004 г;
91. Казарин О.В. Теория и практика защиты программ. 2004. - 4501. С.;
92. Щелкунов Д.А. Применение запутывающих преобразований и полиморфных технологий для автоматической защиты исполняемых файлов от исследования и модификации. // Труды международной конференции РусКрипто, апрель 2008 г.;
93. Щелкунов Д.А. Автоматическая защита программ от исследования и отладки. // Труды международной конференции INTELS-2006.;
94. Молдовян А. А., Молдовян Н. А., Гуц Н. Д., Изотов Б. В., Криптография. Скоростные шифры. Спб.: БХВ-Петербург, 2002г.;
95. Молдовян Н. А., Молдовян А. А., М. А. Еремеев, Криптография. От примитивов к синтезу алгоритмов. СПб.: БХВ-Петербург, 2004 г.;
96. Бабенко JI.K., Ищукова Е.А., Современные алгоритмы блочного шифрования и методы их анализа. М.: Гелиос АРВ, 2006 г.;
97. Касперски К. Техника отладки программ без исходных текстов. СПб: Бхв-Петербург, 2005.;
98. Blum М., Kannan S. Designing programs that check their work // Proc 21th ACM Symposium on Theory of Computing. 1989. P. 86 - 97.;
99. M. Mambo, T. Murayama, E. Okamoto. A Tentative Approach to Constructing Tamper-Resistant Software. // In ACM New Security Paradigms Workshop, Langdale, Cumbria UK, 1998;
100. E. Walle. Methodology and Applications of Program Code Obfuscation. Faculty of Computer and Electrical Engineering, University of Waterloo, 2001. //http://walle.dyndns.org/morass/misc/wtr3b.doc.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.