Переставні поліморфні стеганографічні водяні знаки для програмних кодів
DOI:
https://doi.org/10.18372/2306-1472.67.10431Ключові слова:
захист даних, інформаційна безпека, програмні коди, стеганографія, цифрові водяні знакиАнотація
Мета: Однією з найактуальніших тенденцій у захисті програмних кодів є їх маркування. Завдання полягає у створенні специфічних цифрових «водяних» знаків, які дозволяють розрізняти копії однієї програми. Такі знаки можуть знайти використання для захисту авторських прав, нумерування копій програмних кодів, моніторингу розповсюдження програм, а також для задач інформаційної безпеки у процесі клієнт-серверних комунікацій. Методи: Використано методи цифрової стеганографії, адаптовані до програмних кодів як текстових об’єктів. Метод знаків однакового нарису трансформовано до методу елементів однакової семантики для можливості використання у текстах програм, оскільки вони мають відмінності від звичайних текстів. Вжито принцип динамічного формування міток, що надало програмам ознак поліморфності. Результати: Досліджено комбінаторну ємність вибірок та перестановок, застосовних до програмних кодів. Показано, що набір з 5-7 поліморфних змінних є достатнім для більшості сучасних мережних завдань. Наведено та обговорено алгоритми створення та відновлення міток. Алгоритми ґрунтуються на вибірках імен змінних та перестановках у порядку їх оголошення. Алгоритм вибірок було оптимізовано щодо обчислювальної складності. Наведено фрагменти програм мовою РНР, що реалізують запропоновані алгоритми. Дискусія: Запропонована у роботі методика дозволяє розрізняти усі з’єднання клієнта із сервером. У разі виявлення клону мережного ресурсу, використання запропонованої методики може надати інформацію про включені мітки, а відтак, дані про ІР, дату та час, автентифікаційні дані клієнта, який здійснив копіювання ресурсу. Впровадження поліморфних стеганографічних міток має покращити показники інформаційної безпеки мережних комунікацій.Посилання
Cachin, C. Digital Steganography [WWW document]/ Christian Cachin // IBM Research Zurich Research Laboratory CH-8803 Rüschlikon, Switzerland cca@zurich.ibm.com February 17, 2005 – Access from: https://www.zurich.ibm.com/~cca/ papers/encyc.pdf
Simmons, G. J. The Prisoners’ Problem and the Subliminal Channel [Text] / G. J. Simmons // Advances in Cryptology. – 1985, Vol. 209, Р. 364–378.
Bäcker, C. Subliminal Channels in Cryptographic Systems [WWW document]/Christian Bäcker/ – Access from: http://citeseerx.ist.psu.edu/ viewdoc/download?doi=10.1.1.392.8043&rep=rep1&type=pdf
Simmons, G. J. Authentication Theory / Coding Theory [Text] / G. J. Simmons // Advances in Cryptology. – 1985. – Vol. 196. – Р. 411–431.
Pei, D. Y. Authentication Schemes [WWW document] / D. Y. Pei. // Singapore: Institute for Mathematical Sciences.– 2001. – 36 p. – Access from: www2.ims.nus.edu.sg.
Zhang, F., Lee, B., Kim, K. Exploring Signature Schemes with Subliminal Channel / Fangguo Zhang, Byoungcheon Lee, Kwangjo Kim // SCIS 2003 The 2003 Symposium on Cryptography and Information Security Hamamatsu,Japan, Jan. 26-29, 2003 The Institute of Electronics, Information and Communication Engineers
Samoilenko D., Miroshnichenko O., Popov D. Fractal images usage for printed production protection. [Text] / Kvalilohiya book : Coll. Science. pr. / Eng. Acad. printing., 2010, № 2 (18), p. 77-81
Michaud, E. Current Steganography Tools and Methods (Use offense to inform defense. Find flaws before the bad guys do.) [WWW document] / Erin Michaud / SANS Institute, As part of GIAC practical repository, 2003 Access from: https://cyber-defense.sans.org/resources/papers/ gsec/current-steganography-tools-methods-104695
Agarwal, M. Text steganographic approaches: a comparison [Text] / Monika Agarwal // International Journal of Network Security & Its Applications (IJNSA), Vol.5, No.1, January 2013
Sagan, C. 10 Data Hiding in Text [WWW document] Access from: http://www.springer.com /cda/content/document/cda_downloaddocument/9780387003115-c10.pdf
Garg, M. A. Novel Text Steganography Technique Based on Html Documents [Text] / International Journal of Advanced Science and Technology Vol. 35, October, 2011
Wagner D. J. The Combinatorics of the Permutation Enumeration of Wreath Products between Cyclic and Symmetric Groups. PhD Thesis in Mathematics. [WWW document] / University of California, San Diego Access from: https://math.ucsd.edu/~thesis/thesis/jwagner/
Downloads
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).