Переставні поліморфні стеганографічні водяні знаки для програмних кодів

Автор(и)

  • Denys Samoilenko National University of Shipbuilding after Admiral Makarov, Mykolaiv, Ukraine

DOI:

https://doi.org/10.18372/2306-1472.67.10431

Ключові слова:

захист даних, інформаційна безпека, програмні коди, стеганографія, цифрові водяні знаки

Анотація

Мета: Однією з найактуальніших тенденцій у захисті програмних кодів є їх маркування. Завдання полягає у створенні специфічних цифрових «водяних» знаків, які дозволяють розрізняти копії однієї програми. Такі знаки можуть знайти використання для захисту авторських прав, нумерування копій програмних кодів, моніторингу розповсюдження програм, а також для задач інформаційної безпеки у процесі клієнт-серверних комунікацій. Методи: Використано методи цифрової стеганографії, адаптовані до програмних кодів як текстових об’єктів. Метод знаків однакового нарису трансформовано до методу елементів однакової семантики для можливості використання у текстах програм, оскільки вони мають відмінності від звичайних текстів. Вжито принцип динамічного формування міток, що надало програмам ознак поліморфності. Результати: Досліджено комбінаторну ємність вибірок та перестановок, застосовних до програмних кодів. Показано, що набір з 5-7 поліморфних змінних є достатнім для більшості сучасних мережних завдань. Наведено та обговорено алгоритми створення та відновлення міток. Алгоритми ґрунтуються на вибірках імен змінних та перестановках у порядку їх оголошення. Алгоритм вибірок було оптимізовано щодо обчислювальної складності. Наведено фрагменти програм мовою РНР, що реалізують запропоновані алгоритми. Дискусія: Запропонована у роботі методика дозволяє розрізняти усі з’єднання клієнта із сервером. У разі виявлення клону мережного ресурсу, використання запропонованої методики може надати інформацію про включені мітки, а відтак, дані про ІР, дату та час, автентифікаційні дані клієнта, який здійснив копіювання ресурсу. Впровадження поліморфних стеганографічних міток має покращити показники інформаційної безпеки мережних комунікацій.

Біографія автора

Denys Samoilenko, National University of Shipbuilding after Admiral Makarov, Mykolaiv, Ukraine

PhD, Associate Professor.

Ship Electrical Equipment and Information Security Department,

National University of Shipbuilding after Admiral Makarov, Mykolaiv, Ukraine.

Education: Taras Shevchenko National University of Kyiv, Ukraine (2000).

Research area: information security of network resources.

Посилання

Cachin, C. Digital Steganography [WWW document]/ Christian Cachin // IBM Research Zurich Research Laboratory CH-8803 Rüschlikon, Switzerland cca@zurich.ibm.com February 17, 2005 – Access from: https://www.zurich.ibm.com/~cca/ papers/encyc.pdf

Simmons, G. J. The Prisoners’ Problem and the Subliminal Channel [Text] / G. J. Simmons // Advances in Cryptology. – 1985, Vol. 209, Р. 364–378.

Bäcker, C. Subliminal Channels in Cryptographic Systems [WWW document]/Christian Bäcker/ – Access from: http://citeseerx.ist.psu.edu/ viewdoc/download?doi=10.1.1.392.8043&rep=rep1&type=pdf

Simmons, G. J. Authentication Theory / Coding Theory [Text] / G. J. Simmons // Advances in Cryptology. – 1985. – Vol. 196. – Р. 411–431.

Pei, D. Y. Authentication Schemes [WWW document] / D. Y. Pei. // Singapore: Institute for Mathematical Sciences.– 2001. – 36 p. – Access from: www2.ims.nus.edu.sg.

Zhang, F., Lee, B., Kim, K. Exploring Signature Schemes with Subliminal Channel / Fangguo Zhang, Byoungcheon Lee, Kwangjo Kim // SCIS 2003 The 2003 Symposium on Cryptography and Information Security Hamamatsu,Japan, Jan. 26-29, 2003 The Institute of Electronics, Information and Communication Engineers

Samoilenko D., Miroshnichenko O., Popov D. Fractal images usage for printed production protection. [Text] / Kvalilohiya book : Coll. Science. pr. / Eng. Acad. printing., 2010, № 2 (18), p. 77-81

Michaud, E. Current Steganography Tools and Methods (Use offense to inform defense. Find flaws before the bad guys do.) [WWW document] / Erin Michaud / SANS Institute, As part of GIAC practical repository, 2003 Access from: https://cyber-defense.sans.org/resources/papers/ gsec/current-steganography-tools-methods-104695

Agarwal, M. Text steganographic approaches: a comparison [Text] / Monika Agarwal // International Journal of Network Security & Its Applications (IJNSA), Vol.5, No.1, January 2013

Sagan, C. 10 Data Hiding in Text [WWW document] Access from: http://www.springer.com /cda/content/document/cda_downloaddocument/9780387003115-c10.pdf

Garg, M. A. Novel Text Steganography Technique Based on Html Documents [Text] / International Journal of Advanced Science and Technology Vol. 35, October, 2011

Wagner D. J. The Combinatorics of the Permutation Enumeration of Wreath Products between Cyclic and Symmetric Groups. PhD Thesis in Mathematics. [WWW document] / University of California, San Diego Access from: https://math.ucsd.edu/~thesis/thesis/jwagner/

Опубліковано

21.06.2016

Як цитувати

Samoilenko, D. (2016). Переставні поліморфні стеганографічні водяні знаки для програмних кодів. Вісник Національного авіаційного університету, 67(2), 44–51. https://doi.org/10.18372/2306-1472.67.10431

Номер

Розділ

Інформаційні технології