Помощь в учёбе, очень быстро...
Работаем вместе до победы

Б. З. Криптографические методы защиты от вредоносных программ

РефератПомощь в написанииУзнать стоимостьмоей работы

Решение проблемы аутентификации и обеспечения целостности программ включает в себя решение, по крайней мере, трех основных взаимосвязанных задач: подтверждение их авторства и подлинности, а также контроль целостности данных. Решение этих трех задач в случае защиты ПО вытекает из необходимости защищать программы от следующих злоумышленных действий: Для установления подлинности (неизменности… Читать ещё >

Б. З. Криптографические методы защиты от вредоносных программ (реферат, курсовая, диплом, контрольная)

Методы аутентификации и обеспечения целостности программ

Решение проблемы аутентификации и обеспечения целостности программ включает в себя решение, по крайней мере, трех основных взаимосвязанных задач: подтверждение их авторства и подлинности, а также контроль целостности данных. Решение этих трех задач в случае защиты ПО вытекает из необходимости защищать программы от следующих злоумышленных действий:

  • • вредоносные программы (ВП) могут быть внедрены в авторскую программу, или эта программа может быть полностью заменена на программу-носитель ВП;
  • • могут быть изменены характеристики (атрибуты) программы;
  • • злоумышленник может выдать себя за настоящего владельца программы;
  • • законный владелец программы может отказаться от факта правообладания ею.

Наиболее эффективными методами защиты от подобных злоумышленных действий предоставляют криптографические методы защиты. Это обусловлено тем, что хорошо известные способы контроля целостности программ, основанные на контрольной сумме, продольном контроле и контроле на четность, как правило, представляют собой довольно простые способы защиты от внесения изменений в код программ. Так как область значений, например, контрольной суммы сильно ограничена, а значения функции контроля на четность вообще представляются одним-двумя битами, то для опытного нарушителя не составляет труда найти следующую коллизию:

Б.З. Криптографические методы защиты от вредоносных программ.

где/— функция контроля; кг — код программы без закладки; к2 — код программы с закладкой, внесенной нарушителем. В этом случае значения функции для разных аргументов совпадают при тестировании и, следовательно, ВП обнаружена не будет.

Для установления подлинности (неизменности) программ необходимо использовать более сложные методы, такие как аутентификация кода программ, с использованием криптографических способов, которые обнаруживают следы, остающиеся после внесения преднамеренных искажений.

В первом случае аутентифицируемой программе ставится в соответствие некоторый аутентификатор, который получен при помощи стойкой криптографической функции. Такой функцией может быть криптографически стойкая хэш-функция (см. ГОСТ Р 34.11—2012) или функция электронной цифровой подписи (см. ГОСТ Р 34.10—2012). И в том и в другом случае аргументами функции может быть не только код аутентифицируемой программы, но и время и дата аутентификации, идентификатор программиста и/или предприятия-разработчика ПО, какой-либо случайный параметр и т. п. Может использоваться также любой симметричный шифр (например, AES или ГОСТ 28 147— 89) в режиме генерации имитовставки. Однако это требует наличия секретного ключа при верификации программ на целостность, что бывает не всегда удобно и безопасно. В то время как при использовании метода цифровой подписи при верификации необходимо иметь только некоторую общедоступную информацию, в данном случае открытый ключ подписи. То есть контроль целостности ПО может осуществить любое заинтересованное лицо, имеющее доступ к открытым ключам используемой схемы цифровой подписи.

Подробные справочные данные и технические детали криптографических методов, применяемых в том числе для защиты ПО, рассмотрены в учебнике [1].

Показать весь текст
Заполнить форму текущей работой