Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Методы и средства защиты программного обеспечения



Наиболее действенными способами защиты от подобных зло­умышленных действий предоставляют криптографические мето­ды защиты. Это определено тем, что хорошо известные методы контроля целостности программ, основанные на контрольной сум­ме, продольном контроле и контроле на четность представляют сравнительно простые способы защиты от внесения изменений в код программ.

Для установления подлинности программ необходимо ис­пользовать более сложные способы, к которым относится аутен­тификация кода программ, с применением криптографических методов, которые выявляют следы, остающиеся после внесения преднамеренных искажений.

Криптографические средства контроля целостности и до­стоверности программ

В криптографии действует следующие требования:

· криптоаналитик имеет полный шифротекста;

· соблюдение правила Керкхоффа «стойкость шифра должна находить только секретностью его ключа».

В этом случае задача злоумышленника сводится к попытке раскрытия шифра на основе шифр текста. Если злоумышленник имеет к тому же некоторые отрывки открытого текста и соответст­вующие им элементы шифр текста, тогда он пытается выполнить атаку на основе открытого текста. Атака на основе выбранного открытого текста заключается в том, что злоумышленник, приме­няя свой открытый текст, получает правильный шифр и пытается в этом случае вскрыть шифр. Попытку обнаружения шифра мож­но осуществить, если злоумышленник подставляет свой ложный шифр текст, а при дешифровании получает необходимый для рас­крытия шифра открытый текст. Такой способ раскрытия называет­ся атакой на основе выбранного шифр текста.

Теоретически существует абсолютно стойкийкод, но единст­венным таким кодом является форма так называемой ленты од­нократного использования, в которой открытый текст «объединя­ется» с полностью случайным ключом такой же длины. Для абсо­лютной стойкости существенным является каждое из следующих требований к ленте однократного применения:

· полная случайность ключа;

· равенство длины ключа и длины открытого текста;

· однократность использования ключа.

Применение односторонних функций в криптографии позво­ляет:

· организовать обмен шифрованными сообщениями с ис­пользованием только открытых каналов связи;

· решать новые криптографические задачи, такие как элек­тронная цифровая подпись.

В большинстве схем электронной подписи используются хэш-функции. Это объясняется тем, что практические схемы электрон­ной подписи не способны подписывать сообщения произвольной длины, а процедура, состоящая в разбиении сообщения на блоки и в генерации подписи для каждого блока по отдельности, крайне неэффективна. Под термином «хэш-функция» понимается функ­ция, отображающие сообщения произвольной длины в значение фиксированной длины, которое называется хэш-кодом. К наибо­лее известным схемам цифровой подписи с прикладной точки зре­ния относятся схемы:

· RSA, схемы Рабина-Уильямса;

· Эль-Гамаля, Шнорра;

· Фиата-Шамира;

· схема электронной цифровой подписи отечественного стандарта СТ РК 34.006-2002.

Разновидности атак приведены по возрастающей степени на­несения ущерба владельцу программы.

Угрозами для схем цифровой подписи являются раскрытие схемы или подделка подписи. Определяются следующие типы уг­роз:

· полного раскрытия, когда злоумышленник в состоянии вы­числить секретный ключ подписи;

· универсальной подделки, когда злоумышленник находит алгоритм, функционально эквивалентный алгоритму вычи­сления подписи;

· селективной подделки, когда осуществляется подделка под­писи для кода программы, выбранного злоумышленником априори;

· экзистенциональной подделки, когда осуществляется под­делка подписи хотя бы для одного кода программы, когда злоумышленник не контролирует выбор этого кода, которое может быть вообще случайным или бессмысленным.

Разновидности угроз перечислены в порядке ослабления. Стойкость схемы электронной подписи определяется относитель­но типов атаки и угрозы.

Принимая вышеописанную классификацию атаки и угрозы, можно сделать вывод, что наиболее привлекательной является схема цифровой подписи, стойкая против самой слабой из угроз, но предполагая, что злоумышленник может провести самую силь­ную из всех атак. Тогда, такая схема должна быть стойкой против экзистенциональной подделки с адаптивной атакой на основе вы­бранного открытого текста.


Поделиться:



Последнее изменение этой страницы: 2019-04-11; Просмотров: 210; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.036 с.)
Главная | Случайная страница | Обратная связь