Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Методы и средства защиты программного обеспечения
Наиболее действенными способами защиты от подобных злоумышленных действий предоставляют криптографические методы защиты. Это определено тем, что хорошо известные методы контроля целостности программ, основанные на контрольной сумме, продольном контроле и контроле на четность представляют сравнительно простые способы защиты от внесения изменений в код программ. Для установления подлинности программ необходимо использовать более сложные способы, к которым относится аутентификация кода программ, с применением криптографических методов, которые выявляют следы, остающиеся после внесения преднамеренных искажений. Криптографические средства контроля целостности и достоверности программ В криптографии действует следующие требования: · криптоаналитик имеет полный шифротекста; · соблюдение правила Керкхоффа «стойкость шифра должна находить только секретностью его ключа». В этом случае задача злоумышленника сводится к попытке раскрытия шифра на основе шифр текста. Если злоумышленник имеет к тому же некоторые отрывки открытого текста и соответствующие им элементы шифр текста, тогда он пытается выполнить атаку на основе открытого текста. Атака на основе выбранного открытого текста заключается в том, что злоумышленник, применяя свой открытый текст, получает правильный шифр и пытается в этом случае вскрыть шифр. Попытку обнаружения шифра можно осуществить, если злоумышленник подставляет свой ложный шифр текст, а при дешифровании получает необходимый для раскрытия шифра открытый текст. Такой способ раскрытия называется атакой на основе выбранного шифр текста. Теоретически существует абсолютно стойкийкод, но единственным таким кодом является форма так называемой ленты однократного использования, в которой открытый текст «объединяется» с полностью случайным ключом такой же длины. Для абсолютной стойкости существенным является каждое из следующих требований к ленте однократного применения: · полная случайность ключа; · равенство длины ключа и длины открытого текста; · однократность использования ключа. Применение односторонних функций в криптографии позволяет: · организовать обмен шифрованными сообщениями с использованием только открытых каналов связи; · решать новые криптографические задачи, такие как электронная цифровая подпись. В большинстве схем электронной подписи используются хэш-функции. Это объясняется тем, что практические схемы электронной подписи не способны подписывать сообщения произвольной длины, а процедура, состоящая в разбиении сообщения на блоки и в генерации подписи для каждого блока по отдельности, крайне неэффективна. Под термином «хэш-функция» понимается функция, отображающие сообщения произвольной длины в значение фиксированной длины, которое называется хэш-кодом. К наиболее известным схемам цифровой подписи с прикладной точки зрения относятся схемы: · RSA, схемы Рабина-Уильямса; · Эль-Гамаля, Шнорра; · Фиата-Шамира; · схема электронной цифровой подписи отечественного стандарта СТ РК 34.006-2002. Разновидности атак приведены по возрастающей степени нанесения ущерба владельцу программы. Угрозами для схем цифровой подписи являются раскрытие схемы или подделка подписи. Определяются следующие типы угроз: · полного раскрытия, когда злоумышленник в состоянии вычислить секретный ключ подписи; · универсальной подделки, когда злоумышленник находит алгоритм, функционально эквивалентный алгоритму вычисления подписи; · селективной подделки, когда осуществляется подделка подписи для кода программы, выбранного злоумышленником априори; · экзистенциональной подделки, когда осуществляется подделка подписи хотя бы для одного кода программы, когда злоумышленник не контролирует выбор этого кода, которое может быть вообще случайным или бессмысленным. Разновидности угроз перечислены в порядке ослабления. Стойкость схемы электронной подписи определяется относительно типов атаки и угрозы. Принимая вышеописанную классификацию атаки и угрозы, можно сделать вывод, что наиболее привлекательной является схема цифровой подписи, стойкая против самой слабой из угроз, но предполагая, что злоумышленник может провести самую сильную из всех атак. Тогда, такая схема должна быть стойкой против экзистенциональной подделки с адаптивной атакой на основе выбранного открытого текста. |
Последнее изменение этой страницы: 2019-04-11; Просмотров: 213; Нарушение авторского права страницы