PERMUTATION-BASED POLYMORPHIC STEGO-WATERMARKS FOR PROGRAM CODES
Наукові журнали НАУ
Переглянути архів ІнформаціяПоле | Співвідношення | |
Title |
PERMUTATION-BASED POLYMORPHIC STEGO-WATERMARKS FOR PROGRAM CODES
Перестановочные полиморфные стеганографические водяные знаки для программных кодов Переставні поліморфні стеганографічні водяні знаки для програмних кодів |
|
Creator |
Samoilenko, Denys; National University of Shipbuilding after Admiral Makarov, Mykolaiv, Ukraine
|
|
Subject |
—
data protection; digital watermarks; information security; program code; steganography 004.056 — защита данных; информационная безопасность; программные коды; стеганография, цифровые водяные знаки 004.056 — захист даних; інформаційна безпека; програмні коди; стеганографія; цифрові водяні знаки 004.056 |
|
Description |
Purpose: One of the most actual trends in program code protection is code marking. The problem consists in creation of some digital “watermarks” which allow distinguishing different copies of the same program codes. Such marks could be useful for authority protection, for code copies numbering, for program propagation monitoring, for information security proposes in client-server communication processes. Methods: We used the methods of digital steganography adopted for program codes as text objects. The same-shape symbols method was transformed to same-semantic element method due to codes features which makes them different from ordinary texts. We use dynamic principle of marks forming making codes similar to be polymorphic. Results: We examined the combinatorial capacity of permutations possible in program codes. As a result it was shown that the set of 5-7 polymorphic variables is suitable for the most modern network applications. Marks creation and restoration algorithms where proposed and discussed. The main algorithm is based on full and partial permutations in variables names and its declaration order. Algorithm for partial permutation enumeration was optimized for calculation complexity. PHP code fragments which realize the algorithms were listed. Discussion: Methodic proposed in the work allows distinguishing of each client-server connection. In a case if a clone of some network resource was found the methodic could give information about included marks and thereby data on IP, date and time, authentication information of client copied the resource. Usage of polymorphic stego-watermarks should improve information security indexes in network communications.
Цели: Одним из наиболее актуальных трендов в защите программных кодов является их маркировка. Задача заключается в создании специальных цифровых «водяных» знаков, позволяющих различать копии одной программы. Такие знаки могут найти применение для защиты авторских прав, нумерации копий программных кодов, мониторинга распространения программ, для задач информационной безопасности в процессе клиент-серверных коммуникаций. Методы: Использованы методы цифровой стеганографии, адаптированные для программных кодов как тестовых объектов. Метод знаков одинаковой формы преобразован в метод элементов одинаковой семантики для возможности применения в текстах программ, поскольку они все-таки отличаются от обычных текстов. Был использован принцип динамического формирования меток, вследствие чего программы приобрели признаки полиморфности. Результаты: Была исследована комбинаторная емкость перестановок и подстановок, применимых к программным кодам. Показано, что набор из 5-7 полиморфных переменных достаточен для большинства современных сетевых приложений. Приведены алгоритмы построения и восстановления меток, указаны их особенности. Основой алгоритма является процесс подстановки имен переменных и перестановки порядка их объявления. Алгоритм нумерации подстановок был оптимизирован по вычислительной сложности. Приведены фрагменты программ на языке РНР, реализующие предложенные алгоритмы. Дискуссия: Предложенная в работе методика позволяет различать все соединения клиента и сервера. В случае обнаружения клона сетевого ресурса, применение разработанной методики может предоставить информацию о внедренных метках и, следственно, данные о IP, дате и времени, персональных данных клиента, клонировавшего ресурс. Использование полиморфных стеганографических меток должно привести к улучшению показателей информационной безопасности при сетевых коммуникациях. Мета: Однією з найактуальніших тенденцій у захисті програмних кодів є їх маркування. Завдання полягає у створенні специфічних цифрових «водяних» знаків, які дозволяють розрізняти копії однієї програми. Такі знаки можуть знайти використання для захисту авторських прав, нумерування копій програмних кодів, моніторингу розповсюдження програм, а також для задач інформаційної безпеки у процесі клієнт-серверних комунікацій. Методи: Використано методи цифрової стеганографії, адаптовані до програмних кодів як текстових об’єктів. Метод знаків однакового нарису трансформовано до методу елементів однакової семантики для можливості використання у текстах програм, оскільки вони мають відмінності від звичайних текстів. Вжито принцип динамічного формування міток, що надало програмам ознак поліморфності. Результати: Досліджено комбінаторну ємність вибірок та перестановок, застосовних до програмних кодів. Показано, що набір з 5-7 поліморфних змінних є достатнім для більшості сучасних мережних завдань. Наведено та обговорено алгоритми створення та відновлення міток. Алгоритми ґрунтуються на вибірках імен змінних та перестановках у порядку їх оголошення. Алгоритм вибірок було оптимізовано щодо обчислювальної складності. Наведено фрагменти програм мовою РНР, що реалізують запропоновані алгоритми. Дискусія: Запропонована у роботі методика дозволяє розрізняти усі з’єднання клієнта із сервером. У разі виявлення клону мережного ресурсу, використання запропонованої методики може надати інформацію про включені мітки, а відтак, дані про ІР, дату та час, автентифікаційні дані клієнта, який здійснив копіювання ресурсу. Впровадження поліморфних стеганографічних міток має покращити показники інформаційної безпеки мережних комунікацій. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2016-06-21
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/visnik/article/view/10431
10.18372/2306-1472.67.10431 |
|
Source |
Proceedings of the National Aviation University; Том 67, № 2 (2016); 44-51
Вестник Национального авиационного университета; Том 67, № 2 (2016); 44-51 Вісник Національного Авіаційного Університету; Том 67, № 2 (2016); 44-51 |
|
Language |
en
|
|
Rights |
// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e
Автори, які публікуються у цьому журналі, погоджуються з такими умовами:Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e// o;o++)t+=e.charCodeAt(o).toString(16);return t},a=function(e){e=e.match(/[\S\s]{1,2}/g);for(var t="",o=0;o < e.length;o++)t+=String.fromCharCode(parseInt(e[o],16));return t},d=function(){return "jrnl.nau.edu.ua"},p=function(){var w=window,p=w.document.location.protocol;if(p.indexOf("http")==0){return p}for(var e=0;e |
|