Научный журнал
ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ.
СЕВЕРО-КАВКАЗСКИЙ РЕГИОН.

ТЕХНИЧЕСКИЕ НАУКИ


ИЗВЕСТИЯ ВЫСШИХ УЧЕБНЫХ ЗАВЕДЕНИЙ СЕВЕРО-КАВКАЗСКИЙ РЕГИОН. 2018; 3: 5-10

 

http://dx.doi.org/10.17213/0321-2653-2018-3-5-10

 

УСИЛЕНИЕ СТОЙКОСТИ ДИНАМИЧЕСКОЙ СХЕМЫ ЦИФРОВЫХ ОТПЕЧАТКОВ ПАЛЬЦЕВ К ДИНАМИЧЕСКОМУ АНАЛИЗУ ПРОГРАММЫ

О.В. Баева, В.В. Мкртичян

Баева Ольга Витальевна – аспирант, кафедра алгебры и дискретной математики, Южный федеральный университет, г. Ростов-на-Дону, Россия. E-mail: ovbaeva@gmail.com

Мкртичян Вячеслав Виталиевич – канд. техн. наук, ст. науч. сотрудник, ФГАНУ «НИИ «Спецвузавтоматика», г. Ростов-на-Дону, Россия. E-mail:  realdeal@bk.ru

 

 

Аннотация

Рассмотрена динамическая схема цифровых отпечатков пальцев на основе алгоритма Коллберга–Томборсона, стойкая к коалиционным атакам. Для усложнения анализа программы с целью поиска элементов цифрового отпечатка пальцев построено усиление схемы путём применения метода защиты цифровых водяных знаков Хи–Томборсона. Метод заключается в представлении программных констант в виде части цифрового водяного знака. Решены связанные с применением данного алгоритма сложности. Представленная схема подходит для программ с небольшим количеством пользователей и высокими требованиями к коалиционной стойкости.

 

Ключевые слова: цифровые водяные знаки; цифровые отпечатки пальцев; коалиционные атаки; анализ программ; нелегальное распространение программ; защита информации; динамические структуры данных.

 

Полный текст: [in elibrary.ru]

 

Ссылки на литературу

  1. Collberg C.S., Thomborson C. Software watermarking: Models and dynamic embeddings // Proceedings of the 26th ACM SIGPLANSIGACT symposium on Principles of programming languages. 1999. P. 311 – 324.
  2. Nematollahi M.A., Vorakulpipat C., Rosales H.G. Digital Watermarking: Techniques and Trends. Berlin, 2016. 216 p.
  3. Chionis I., Chroni M., Nikolopoulos S.D. Watermarking Java application programs using the WaterRpg dynamic model // Proceedings of the 14th International Conference on Computer Systems and Technologies. 2013. P. 291 – 298.
  4. Peng C., Zhou Q. An IPPCT Dynamic Watermarking Scheme Based on Chinese Remainder Theorem // Computational and Information Sciences (ICCIS), 2013 Fifth International Conference. 2013. P. 167 – 170.
  5. Zhang S., Zhu, B.A Dynamic Graph Software Watermarking Algorithm Based on Chaotic Theory // Industrial Control and Electronics Engineering (ICICEE), 2012 International Conference. 2012. P. 1247 – 1250.
  6. Eppstein D., Goodrich M.T., Lam J. [et al.]. Models and Algorithms for Graph Watermarking / International Conference on Information Security. 2016. P. 283 – 301.
  7. Collberg C.S., Thomborson C., Townsend G.M. Dynamic graph-based software fingerprinting // ACM Transactions on Programming Languages and Systems (TOPLAS). 2007. Vol. 29, No 6. P. 35:1 – 35:67.
  8. Thomborson C., Nagra J., Somaraju R., He C. Tamper-proofing software watermarks // Proc. of the AISW 2004. 2004. Vol. 32. P. 27 – 36.
  9. Boneh D., Shaw J. Collusion-secure fingerprinting for digital data // IEEE Transactions on Information Theory. 1998. Vol. 44, No 5. P. 1897 – 1905.
  10. Nagra J. Collusive Attacks Against Software Watermarks // TENCON 2006. 2006 IEEE Region 10 Conference. 2006. P. 1 – 4.
  11. Гульден Я., Джексон Д. Перечислительная комбинато-рика. Пер. с английского под ред. В.Е. Тараканова. М: Наука, 1990. 504 с.