Аналитическая модель защиты файлов документальных форматов от несанкционированного доступа
Ключевые слова:
обфускация, булева функция, несанкционированный доступ, защитаАннотация
В статье представлено описание метода защиты от несанкционированного доступа, основанного на применении процедуры неразличимой обфускации. Обосновано применение неразличимой обфускации для решения задачи защиты от несанкционированного доступа. Предложена математическая модель неразличимой обфускации программного кода, положенная в основу метода защиты от несанкционированного доступа к файлам документальных форматов.Литература
1. Козачок А.В., Туан Л.М. Обоснование возможности применения неразличимой обфускации для защиты исполняемых файлов // Перспективные информационные технологии: Сб. тр. междунар. НТК. Самара: 2015. Т. 1. С. 269–272.
2. Козачок А.В., Туан Л.М. Комплекс алгоритмов контролируемого разграничения доступа к данным, обеспечивающий защиту от несанкционированного доступа // Системы управления и информационные технологии. 2015. № 3(61). С. 58–61.
3. Варновский Н.П., Захаров В.А., Кузюрин Н.Н., Шокуров А.А. Современное состояние исследований в области обфускации программ: определения стойкости обфускации // Труды Института Системного программирования: M.: ИСП РАН. 2014. Т. 26. № 3. С. 167–198.
4. Garg S., Gentry C., Halevi S., Raykova M., Sahai A., Waters B. Candidate indistinguishability obfuscation and functional encryption for all circuits // In FOCS. 2013. pp. 40–49.
5. Варновский Н.П., Захаров В.А., Кузюрин Н.Н. Математические проблемы обфускации // Математика и безопасность информационных технологий. Материалы конференции в МГУ. Москва: 2005. С. 65–91.
6. Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S.P., Yang K. On the (im)possibility of program obfuscation // In Advances in Cryptology – CRYPTO. 2001. pp. 1–18.
7. Pass R., Shelat A. A Course in Cryptograph // Theoretical Foundation of Cryptography. 2010. pp. 68–71.
8. Ananth P., Gupta D., Ishai Y., Sahai A. Optimizing obfuscation: Avoiding barrington’s theorem // In Proceeding of the 2014 ACM SIGSAC. 2014. pp. 646–658.
9. Pass R., Seth K., Telang S. Indistinguishability obfuscation from semantically-secure multilinear encodings // In Advances in Cryptology – CRYPTO. 2014. pp. 500–517.
10. Sauerhoff M., Wegener I., Werchner R. Relating branching program size and formula size over the full binary basis // In Proceedings of 16th STACS. 1999. pp. 57–67.
11. Barak B., Garg S., Kalai Y. T., Paneth O., Sahai A. Protecting obfuscation against algebraic attacks // In Advances in Cryptology – EUROCRYPT. 2014. pp. 221–238.
12. Brakerski Z., Rothblum G. N. Virtual black-box obfuscation for all circuits via generic graded encoding. In Proceedings of 11th Theory of Cryptography Conference, TCC. 2014. pp. 1–25.
13. Barrington D. A. Bounded-width polynomial-size branching programs recognize exactly those languages in NC1 // Journal of Computer and System Sciences. 1989. pp. 150–164.
14. Balaji N., Krebs A., Limaye N. Skew Circuits of Small Width // In Proceedings of 21st International Conference, COCOON. Beijing. 2015. pp. 199–210.
15. Kilian J. Founding cryptography on oblivious transfer // In 20th Annual ACM Symposium on Theory of Computing. 1988. pp. 20–31.
16. Garg S., Gentry C., Halevi S. Candidate multilinear maps from ideal lattices // In Advances in Cryptology – EUROCRYPT. 2013. pp. 1–17.
17. Coron J. S., Lepoint T., Tibouchi M. Practical multilinear maps over the integers // In In Advances in Cryptology – CRYPTO 2013. pp. 476–493.
18. Варновский Н.П., Шокуров А.В. Гомоморфное шифрование // Труды Института Системного программирования: M.: ИСП РАН. 2006. Т. 12. С. 27–36.
19. Нестеренко Ю.В. Теория чисел // М.: Академия. 2008. 273 с.
20. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Обобщенная модель системы криптографически защищенных вычислений // Известия ЮФУ. Технические науки. 2015. № 5(166). C. 77–86.
2. Козачок А.В., Туан Л.М. Комплекс алгоритмов контролируемого разграничения доступа к данным, обеспечивающий защиту от несанкционированного доступа // Системы управления и информационные технологии. 2015. № 3(61). С. 58–61.
3. Варновский Н.П., Захаров В.А., Кузюрин Н.Н., Шокуров А.А. Современное состояние исследований в области обфускации программ: определения стойкости обфускации // Труды Института Системного программирования: M.: ИСП РАН. 2014. Т. 26. № 3. С. 167–198.
4. Garg S., Gentry C., Halevi S., Raykova M., Sahai A., Waters B. Candidate indistinguishability obfuscation and functional encryption for all circuits // In FOCS. 2013. pp. 40–49.
5. Варновский Н.П., Захаров В.А., Кузюрин Н.Н. Математические проблемы обфускации // Математика и безопасность информационных технологий. Материалы конференции в МГУ. Москва: 2005. С. 65–91.
6. Barak B., Goldreich O., Impagliazzo R., Rudich S., Sahai A., Vadhan S.P., Yang K. On the (im)possibility of program obfuscation // In Advances in Cryptology – CRYPTO. 2001. pp. 1–18.
7. Pass R., Shelat A. A Course in Cryptograph // Theoretical Foundation of Cryptography. 2010. pp. 68–71.
8. Ananth P., Gupta D., Ishai Y., Sahai A. Optimizing obfuscation: Avoiding barrington’s theorem // In Proceeding of the 2014 ACM SIGSAC. 2014. pp. 646–658.
9. Pass R., Seth K., Telang S. Indistinguishability obfuscation from semantically-secure multilinear encodings // In Advances in Cryptology – CRYPTO. 2014. pp. 500–517.
10. Sauerhoff M., Wegener I., Werchner R. Relating branching program size and formula size over the full binary basis // In Proceedings of 16th STACS. 1999. pp. 57–67.
11. Barak B., Garg S., Kalai Y. T., Paneth O., Sahai A. Protecting obfuscation against algebraic attacks // In Advances in Cryptology – EUROCRYPT. 2014. pp. 221–238.
12. Brakerski Z., Rothblum G. N. Virtual black-box obfuscation for all circuits via generic graded encoding. In Proceedings of 11th Theory of Cryptography Conference, TCC. 2014. pp. 1–25.
13. Barrington D. A. Bounded-width polynomial-size branching programs recognize exactly those languages in NC1 // Journal of Computer and System Sciences. 1989. pp. 150–164.
14. Balaji N., Krebs A., Limaye N. Skew Circuits of Small Width // In Proceedings of 21st International Conference, COCOON. Beijing. 2015. pp. 199–210.
15. Kilian J. Founding cryptography on oblivious transfer // In 20th Annual ACM Symposium on Theory of Computing. 1988. pp. 20–31.
16. Garg S., Gentry C., Halevi S. Candidate multilinear maps from ideal lattices // In Advances in Cryptology – EUROCRYPT. 2013. pp. 1–17.
17. Coron J. S., Lepoint T., Tibouchi M. Practical multilinear maps over the integers // In In Advances in Cryptology – CRYPTO 2013. pp. 476–493.
18. Варновский Н.П., Шокуров А.В. Гомоморфное шифрование // Труды Института Системного программирования: M.: ИСП РАН. 2006. Т. 12. С. 27–36.
19. Нестеренко Ю.В. Теория чисел // М.: Академия. 2008. 273 с.
20. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Обобщенная модель системы криптографически защищенных вычислений // Известия ЮФУ. Технические науки. 2015. № 5(166). C. 77–86.
Опубликован
2015-11-25
Как цитировать
Козачок, А. В., Бочков, М. В., Фаткиева, Р. Р., & Туан, Л. М. (2015). Аналитическая модель защиты файлов документальных форматов от несанкционированного доступа. Труды СПИИРАН, 6(43), 228-252. https://doi.org/10.15622/sp.43.13
Раздел
Информационная безопасность
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями:
Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале.
Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале.
Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).