Раздел II. Безопасность информационных технологий
УДК 681.03.245
JI.K. Бабенко, Е.А. Ищукова, Е.А. Маро, ИД. Сидоров, ПЛ. Кравченко
РАЗВИТИЕ КРИПТОГРАФИЧЕСКИХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ
ИНФОРМАЦИИ
Рассмотрены основные моменты построения и анализа современных криптографи-. -ность применения методов дифференциального и алгебраического анализов. Для асимметричных систем рассмотрены алгоритмы анализа на основе методов факторизации и дис.
хэширования. В работе приведены основные сведения, полученные коллективом кафедры
, , -ленных многопроцессорных вычислений.
Криптография; криптоанализ; симметричное шифрование; дифференциальный криптоанализ; алгебраический анализ; асимметричное шифрование; факторизация; дис; .
L.K. Babenko, E.A. Ishchukova, E.A. Maro, I.D. Sidorov, P.P. Kravchenko
DEVELOPMENT OF CRYPTOGRAPHIC TECHNIQUES AND MEANS OF INFORMATION SECURITY
The paper discusses the main points of construction and analysis of modern cryptographic systems. For symmetric encryption algorithms are widely considered the possibility of applying the methods of differential and algebraic analysis. For asymmetric systems considered analysis algorithms based on factorization and discrete logarithms. Also, the approaches to the analysis of modern hashing functions are considered. The article consist of investigation for each sphere of information security, which were gotten by staff of the Department of Information security . Also authors have observed applying of distributed multiprocessor computing on information security systems.
Cryptography; cryptanalysis; symmetric encryption; differential cryptanalysis; algebraic analysis; asymmetric encryption; factorization; discrete logarithm; hash functions.
Стремление защитить свои интересы было присуще человеку с давних пор. Еще в древности он использовал различные варианты кодирования информации, изобретал устройства, которые бы способствовали сохранению в тайне секретной информации и при этом обеспечивали легкость ее шифрования - расшифрования.
Можно сказать, что толчком для развития теории информации в ее современном понимании стала работа Огюста Кергоффса «Военная криптография», опубликованная в 1883 г. Позднее Клод Шеннон в своей работе «Теория связи в секретных системах», опубликованной в 1949 г., сформулировал основные постулаты
. , обладать надежные шифры, ввел в криптографию понятия перемешивания и рассеивания и предложил формировать криптографически стойкие системы на основе простых математических преобразований.
Долгое время криптография оставалась секретной наукой, в тайны которой был посвящен лишь узкий круг лиц. Это было естественно, так как в первую очередь она была направлена на сохранение государственных секретов. Ситуация стала меняться во второй половине XX века с появлением персональных компью-
.
, -
эту информацию от несанкционированного доступа. Широкое распространение получило использование симметричной криптографии, а несколько позднее и асимметричной. Также важную роль в современной криптографии играют поточные шифры и функции хэширования.
Современная криптография основана на понятии односторонней функции y= fk(x), которая обладает следующим важным свойством: Зная х и k, легко вычислить значение у, но при этом вычислительно сложно определить значение х, зная . , -
, . криптография исходит из того, что секретность шифра обеспечивается исключительно ключом шифрования, так как сам алгоритм рано или поздно может стать .
В настоящей работе мы постараемся осветить наиболее характерные особенности современных криптографических систем, а также рассмотрим основные
,
систем защиты информации, и подходы к их решению.
Симметричная криптография. Симметричное шифрование, которое в литературе еще называют традиционным шифрованием или шифрованием с общим
,
методом шифрования. В 1976 г. в США был утвержден стандарт шифрования данных DES (Data Encryption Standard). Этот стандарт использовался довольно длительное время (более 20 лет), пока в 2001 г. не был принят новый стандарт AES (Advanced Encryption Standard). В основу последнего лег алгоритм шифрования Rijndael. В России же официальным государственным стандартом является алгоритм шифрования ГОСТ 28147-89.
Для симметричных алгоритмов шифрования характерны следующие свойства:
♦ использование одного и того же алгоритма как для зашифрования, так и для расшифрования данных;
♦ использование одного ключа, который хранится в секрете.
Современные симметричные алгоритмы шифрования разделяются на блочные и поточные. Для блочных алгоритмов шифрование информации производится небольшими порциями - блоками; как правило, размер блока кратен 32 битам и составляет 64, 128, 192 или 256 битов. К современным алгоритмам симметричного шифрования относятся такие шифры, как DES, AES (Rijndael), RC5, ГОСТ 2814789, .
алгоритмов шифрования можно найти в монографии авторов настоящей статьи «Современные алгоритмы шифрования и методы их анализа» [1]. Кроме того, в 2009 г. вышла книга С. Панасенко «Алгоритмы шифрования», представляющая собой довольно подробный справочник по симметричным системам шифрования,
50 .
Поточные шифры обычно шифруют информацию в режиме реального времени, как правило, побитно (реже побайтно) и используют для шифрования специально вырабатываемую псевдослучайную последовательность. К поточным шифрам, например, относится широко известный шифр А5/1, который используется для шифрования связи GSM. В настоящее время имеется достаточно большое чис-
. « »,
2003 ., 20 .
В настоящий момент выделяют два основных способа построения симметричных алгоритмов шифрования: схему Фейстеля и сеть на основе подстановок и перестановок (SPN - Substitution-Permutation Network). По схеме Фейстеля построены алгоритмы DES, RC5, ГОСТ 28147-89 и др. Самым ярким представителем SPN AES.
Ключевой задачей защиты информации является создание стойких алгорит-.
анализу с целью выявления его слабых мест и возможности взлома. Алгоритм является относительно стойким до тех пор, пока не будут обнаружены методы и пути его анализа, позволяющие получить секретный ключ шифрования значительно быстрее, чем это можно сделать с использованием метода «грубой силы» или « ». -ды анализа симметричных систем.
Дифференциальный криптоанализ. Метод дифференциального криптоана-
( ) 90- .
и А. Шамиром для анализа алгоритма шифрования DES. Хотя в книге Б. Шнайера [2] , DES -
кого анализа еще во время разработки алгоритма в 70-х годах XX века, широкая общественность узнала о дифференциальном криптоанализе именно из работы [3].
, DES
сложности задач менее 255. Согласно [3], с помощью данного метода можно провести криптоанализ DES при усилиях порядка 237, но при наличии 247 вариантов избранного открытого текста. Хотя 237, очевидно, значительно меньше, чем 255,
247 -
вращает данный вариант схемы криптоанализа в чисто теоретическое упражнение. Это связано с тем, что метод ДК был известен в момент разработки DES, но засекречен по очевидным соображениям, что подтверждается публичными заявлениями самих разработчиков [2]. Было показано, что если поменять порядок следования
DES
таблиц подстановок и перестановок, то алгоритм становится сразу намного слабее и может быть взломан менее чем за половину времени, требуемого для анализа DES .
С помощью метода дифференциального криптоанализа (differential cryptanalysis), . . [3], -
237. 237 особым образом подобранных текстов, зашифрованных на одном и том же секрет. -нения к целому классу различных видов шифров, позволило выявить слабые места многих используемых и разрабатываемых алгоритмов шифрования. Сегодня этот метод, а также некоторые его производные, такие как метод линейнодифференциальный, метод невозможных дифференциалов, метод бумеранга, широко используются для оценки стойкости вновь создаваемых шифров.
Само название “дифференциальный криптоанализ” происходит от англий-difference, . . .
этот вид анализа еще иногда называют разностным методом. Исходя из названия, ,
алгоритма шифрования ученым пришло в голову использовать не отдельные тексты, а пары текстов. Понятно, что два текста будут иметь различия в некоторых позициях. Для того чтобы определить это различие, достаточно пару текстов сложить между собой по модулю два. Результат такого сложения даст на выходе зна-
0 , ,
соответственно значение 1 в тех позициях, в которых исходные тексты отличались. Например, рассмотрим два 4-битовых сообщения: X = 0011 и X’ = 1010. В результате сложения текстов X и X’ была получена разность АХ = 1001, полученное значение АХ принято называть дифференциалом или разностью. В дифференциальном криптоанализе значение разности (дифференциала) принято обозначать символом А. Разность, полученная в результате сложения текстов X и X’, по, ’
, .
В общем виде дифференциальный анализ блочных алгоритмов шифрования сводится к следующим основным этапам. Первый этап: нахождение для алгоритма шифрования характеристик, обладающих максимальными значениями. Поиск характеристик ведется на основе дифференциальных свойств нелинейных крипто, . : поиск правильных пар текстов с использованием найденных характеристик. Тре:
значениях секретного ключа шифрования.
, -
, .
Значения характеристик полностью зависят от структуры алгоритма шифрования и используемых криптографических примитивов. Иначе дело обстоит лишь с теми алгоритмами, которые обладают нефиксированными элементами. К таким алгоритмам можно, например, отнести алгоритм шифрования ГОСТ 28147-89, у которого Б-блоки замены могут выбираться произвольным образом. Для таких алгоритмов поиск характеристик необходимо каждый раз начинать сначала, основыва-
ясь на дифференциальных свойствах выбранных Б-блоков. Для автоматизации процесса анализа можно разработать алгоритм поиска лучших характеристик, основываясь на алгоритмах поиска по дереву [5]. Для таких алгоритмов можно использовать параллельные модели для ускорения поиска характеристик.
Второй шаг анализа является вычислительно стойкой задачей для любого ал, , -.
пар текстов с целью определения правильной пары текстов, т.е. той пары текстов, которую в дальнейшем можно использовать для анализа с целью поиска секретного ключа шифрования. Данный шаг может быть легко представлен в виде параллельных вычислений для сокращения времени анализа [4, 5].
Последний шаг легко реализуем, требует гораздо меньше вычислений в сравнении со вторым шагом. Он может быть реализован как отдельно в виде последо-,
по поиску правильных пар текстов. В последнем случае при нахождении правильной пары текстов сразу можно провести ее анализ по накоплению статистики о возможном значении секретного ключа.
На кафедре БИТ ТТИ ЮФУ исследования в области дифференциального криптоанализа ведутся с 2003 г. За это время получено множество результатов, которые нашли отражение в большом числе публикаций.
На основе метода дифференциального криптоанализа, предложенного Э. Би-хамом и А. Шамиром, разработаны последовательные алгоритмы поиска правильных пар текстов по заданному дифференциалу и секретного ключа для проведения анализа п-раундового (п<16) алгоритма БББ. Проведен анализ шести раундов алгоритма БББ с использованием наиболее вероятных значений дифференциалов [7]. Показано, что на 2-процессорной системе с частотой процессоров 1,41 ГГц время анализа в среднем составляет 7,5 минут, на 16-процессорной - 56 секунд.
DES, -
стоящего из 8, 10, 12, 14 и 16-ти раундов на m-процессорном кластере (m<16) с использованием разработанной методики. Показано, что при увеличении числа процессоров наблюдается практически линейный рост ускорения времени анализа.
, , , -образования заданного дифференциала, от общего числа найденных правильных пар текстов, лежит в диапазоне от 80 до100 %, что гарантирует успех анализа. Проведен 16- DES 16-
(частота 1,41 ГГц). Время работы программы составило 24 часа 13 минут.
Разработан рекурсивный алгоритм поиска дифференциалов, обладающих максимальной вероятностью, для алгоритма шифрования ГОСТ 28147-89, учитывающего различные варианты заполнения для блоков замены, для отбора правильных пар текстов при дальнейшем анализе [5]. На его основе разработан параллельный алгоритм поиска наиболее вероятных дифференциалов для алгоритма ГОСТ 28147-89 с учетом статического и динамического распределения данных и межпроцессорных взаимодействий при выявлении дифференциала с максимальной .
ГОСТ 28147-89 для различных сочетаний следующих параметров: числа раундов шифрования, начального значения пороговой вероятности, количества процессоров, способа распределения данных. Показано, что при задании ненулевого значения пороговой вероятности, скорость вычислений в среднем возрастает в 1,285 . , 16- -ским распределением данных время вычислений сокращается в 2,88 раза, а с ди-
- 4,4 -
. , -ных до 8-ми процессоров наблюдается линейный рост ускорения.
Для алгоритма ГОСТ 28147-89 показано, что существует ряд S-блоков, обладающих слабыми свойствами по отношению к дифференциальному криптоанализу [6]. Использование таких блоков в алгоритме ГОСТ позволяет получать характеристики, обладающие довольно высокими вероятностями, которые можно использовать для проведения атаки. Так, при использовании одного и того же слабого , 32- -
2-25,
анализа. Для подтверждения предположений была осуществлена атака на 12 раундов алгоритма ГОСТ, которая за несколько минут позволяет определить первый раундовый подключ шифрования.
Разработан параллельный алгоритм проведения дифференциального анализа Rijndael, AES, -
том межпроцессорного распределения данных и взаимодействия процессов при нахождении ключа шифрования. Рассмотрена возможность применения метода дифференциального криптоанализа к анализу поточных шифров [7] и современных функций хэширования [8]. Дополнительные сведения о дифференциальном криптоанализе можно найти в монографиях [1, 9].
. -чается в получении уравнений, описывающих нелинейные преобразования замены S- ,
.
,
/.
:
♦ составление системы уравнений, описывающей преобразования в нелинейных криптографических примитивах анализируемого шифра (чаще всего для симметричных алгоритмов шифрования такими нелинейными компонентами являются Б-блоки замены);
♦ решение полученно й системы уравнений.
Рассмотрим подробнее первый этап алгебраического криптоанализа. Для шифров, подобных Кцпёае1, при составлении уравнений используется таблица замены Б-блоков. Ограничимся рассмотрением одночленов, состоящих из произведения двух переменных. Тогда уравнения, описывающие работу Б-блоков, имеют вид
2а№ +^РцУ1У] +Е^ЪУ^ +2дЛ +Т,£1У1 +4 = 0
где Х;Х| - комбинация входных битов Б-блока; у;у - комбинация выходных битов Б-блока; х;у - комбинация входных и выходных битов;
Х; и у; - соответственно входные и выходные биты Б-блока;
- , 0 1.
При получении уравнений нужно рассмотреть все возможные комбинации данных одночленов. В случае, когда число бит на входе Б-блоков равно 8, получа-, , ,
2.^
+28+1 и включает в себя входные и выходные значения Б-блока (28), все
t =
2
\
2s
их возможные произведения
2
и коэффициент Г|. Число всех возможных ком-
2t. -
r t-2s.
Для проверки всех полученных комбинаций на соответствие заданному S- , -
мых в исследуемом S-блоке. Для проверки комбинаций на соответствие таблице истинности следует осуществить построковую подстановку значений одночленов
2. ,
каждой комбинации выполняется подстановка и сложение для всех возможных входных значений S-блока (2s раз). Результаты суммирования сравниваются с нулем. Если для всех строк таблицы истинности равенство оказывается верным, то уравнение, заданное данной комбинацией одночленов, удовлетворяет таблице замены исследуемого S-блока, и его следует отобрать для составления искомой сис-.
системы линейно независимые уравнения, содержащие минимальное число нели.
Второй этап алгебраического криптоанализа заключается в решении системы. В криптоанализе разработаны различные подходы к решению нелинейных систем . , -, , .
XL-метод (extended Linearization) предложили Nicolas Courtois, Alexander Klimov, Jacques Patarin и Adi Shamir в работе [10]. Пусть имеется нелинейная система, содержащая m уравнений и 2s переменных. XL-метод базируется на умножении каждого уравнения 1...m на произведения переменных степени, меньшей D-2. D XL .
(D-2)
способом линеаризации, т. е. путем замены всех нелинейных одночленов на новые
,
будет получено новых уравнений, так как степень отобранных для умножения уравнений одночленов, определяемая разностью D-2, будет равна нулю.
Алгоритм XL-метода состоит из двух шагов:
♦ Multiply: умножение каждого уравнения исходной системы на произведение переменных в степени < D-2.
♦ Linearize: замена каждого одночлена в степени < D на новую переменную и применение метода исключения Гаусса.
Сложность анализа заключается в построении системы всех возможных линейных уравнений и последующего ее решения. Для ускорения процесса анализа построение уравнений для системы можно производить параллельно. Также переопределенную систему многих уравнений целесообразно решать с использованием параллельных вычислений с последующим объединением результата.
Для проведения исследований в области алгебраического криптоанализа на кафедре БИТ ТТИ ЮФУ в качестве объекта исследования был выбран алгоритм шифрования ГОСТ 28147-89. Наибольшую сложность в его анализе представляет
2n.
для начала была рассмотрена упрощенная схема для алгоритма ГОСТ, в которой
2n
сложения по модулю 2 (адгоритм ГОСТ©). На основе полученных данных был предложен алгоритм анализа оригинальной версии алгоритма ГОСТ [11, 12].
В ходе исследования показано, что для 32-х раундов алгоритма шифрования ГОСТ составлена система из 5376 квадратных уравнений, связывающих входы и выходы блоков замены. Общее число переменных равно 2048, в системе содер-9472 .
ГОСТ потребует около 12 часов (исследование проводилось с использованием процессора AMD Athlon 64 X2DualCoreProcessor 3800+, RAM 1G).
. ,
1976 .
Диффи (Whitfield Diffie) и Мартином Хеллманом (Martin Hellman) и опубликована в том же году в основополагающей работе "Новые направления в криптографии" (“New Directions in Cryptography”). К числу отцов-основателей асимметричной криптографии относят также и Ральфа Меркля (Ralph Merkle), который независимо от Диффи и Хеллмана пришел к тем же конструкциям, однако опубликовал
1978 .
1976 . , -
зующих концепцию открытых ключей. Многие из них не являются стойкими, а многие стойкие алгоритмы очень часто не пригодны для практической реализации, поскольку в них используется слишком большой ключ либо размер полученного с их помощью шифртекста намного превышает объем открытого текста. И только
2s 2s
R = m > = T . Отсюда получаем, что
2.
Следовательно, О ~^=. При этом должно выполняться условие Б>2, иначе не
\Ш
весьма небольшая часть указанных алгоритмов являются и стойкими, и пригодными для практического использования. Как правило, эти алгоритмы основываются на решении одной из трудных математических задач, таких как задача дискретного логарифмирования или задача факторизации больших чисел. Известны всего лишь , -, : RSA, - .
все эти алгоритмы работают достаточно медленно, зашифровывая и расшифровывая данные значительно медленнее, чем симметричные алгоритмы. В результате они часто непригодны для шифрования больших объемов данных, а используются для пересылки короткой шифрованной информации. Например, секретного ключа шифрования для симметричных криптосистем.
Для асимметричных алгоритмов шифрования характерны следующие свойства:
♦ не обязательно использование одно го и того же алгоритма как для зашифрования, так и для дешифрования данных;
♦ использование двух ключей, один из которых является открытым, а второй - секретным.
Для анализа асимметричных криптосистем на сегодняшний день существует достаточно большое разнообразие методов. Среди них наиболее известны такие, как метод Гельфонда, «giant step-baby step», метод встречи на случайном дереве, метод базы разложения, метод решета числового поля, метод Ферма, метод непре-, . симметричных криптосистем различные методы используют различные приемы, такие как линеаризация, разностные характеристики пар текстов, составление систем переопределенных уравнений, то при анализе асимметричных криптосистем все методы сводятся к решению двух задач различными способами - задачи дискретного логарифмирования и задачи факторизации больших чисел.
Задача дискретного логарифмирования в группе Fq* формулируется следующим образом. Пусть Fq - конечное поле из q = pn элементов. Для образующей а подгруппы простого порядка r группы Fq* и экспоненты b необходимо найти пока, = b. -дами логарифмирования («giant step - baby step», метод Полларда) в произвольной конечной циклической группе вычислимого порядка, так и специальными методами для группы Fq*.
, , числа на множители, является одной из первых задач, использованных для построения криптосистем с открытым ключом. Эта задача формулируется так: для данного положительного целого числа n найти его каноническое разложение n = p1a1p2o2. ps«s, где pi - попарно различные простые числа, ai > 1.
Обе эти задачи широко исследуются научным коллективом кафедры БИТ ТТИ ЮФУ [13, 14]. Для исследования дискретного логарифмирования были выбраны следующие методы.
1. -разложения и решета числового поля.
2. - -редине и встречи на случайном дереве.
Эти методы выбраны из-за хороших асимптотических оценок и возможности
. -мы, позволяющие распараллелить определённые этапы вычислений. Для методов, работающих в мультипликативной группе числового поля, разработаны алгоритмы распараллеливания этапов просеивания и обработки матрицы. Для методов, пригодных для группы точек эллиптической кривой, применяются алгоритмы построения распределённой базы точек и поиска в ней.
Рассмотрено построение задачи дискретного логарифмирования (ДЛ) заданной размерности в E(Fp). Проанализированы методы ДЛ, работающие в E(Fp) и пригодные для распараллеливания, выделены общие вычислительно сложные уча, . построения базы точек, распределённой между процессами, и организации взаимодействия процессов в схеме «полносвязный граф» по принципу однокругового турнира. Определены требования к абстрактному типу данных, представляющему точки эллиптической кривой, выбраны структуры данных и алгоритмы, используемые для представления участков базы данных. Разработаны параллельные ал,
встречи на случайном дереве, которые позволяют увеличить скорость решения задачи ДЛ за счёт использования распределённых вычислений. Описана возможность проведения предварительных вычислений с помощью рассмотренных мето,
кривой и образующей точке.
, -
, .
алгоритмов получены результаты, отражающие зависимость скорости вычислений от используемого числа процессоров и способа распределения данных.
, -
ного логарифмирования распараллеливание этапа построения БД выполняется с , , -ванных процессорных ядер эффективность падает. Это можно объяснить тем, что
при увеличении числа вычислительных узлов растут затраты на разделение точек по
. 20-
эффективность ещё достаточно высока (около 0,95). Распараллеливание алгоритмов на этапе сортировки показывает практически линейный рост производительности, что говорит об эффективности предложенных подходов распараллеливания.
Функции хэширования. Криптографической функцией хэширования (хэш) H
(представленных в двоичном виде) во множество двоичных векторов конечной n ( - , - ).
В 1989 г. Р. Меркль (Ralph C. Merkle) и И. Дамгорд (Ivan Damgaard) независимо предложили итеративный принцип построения криптографических функций хэширования. Данный принцип позволяет свести задачу построения хэш-функции на множестве сообщений различной длины к задаче построения отображения, действующего на множестве фиксированной конечной длины. По итеративному принципу построено абсолютное большинство хэш-функций, используемых в настоящее время на практике. Например, хэш-функции MD5, SHA-1, семейство хэш-функций SHA-2, отечественный стандарт на хэш-функцию ГОСТ Р 34.11-94. Исходя из свойств криптографических хэш-функций, выделяют 3 типа атак:
1. . произвольных сообщений mi и m2, которые дают одинаковые хэш-значения
hash( m1) = hash( m2).
2. . - h -
m, hash(m) = h.
3. . m1 -
ходимо найти отличное от него сообщение m2 такое, что hash(m2) = hash(mp. Данная атака, по сути, является вариантом атаки на обнаружение коллизий [44].
Для реализации данных атак применяются различные методы. Все методы криптографического анализа хэш-функций можно разделить на два класса:
♦ методы, не зависящие от алгоритма преобразования;
♦ методы, основанные на уязвимости алгоритма преобразования хэш-
.
Коллективом кафедры БИТ ведутся разработки в области исследования стойкости современных функций хэширования к различным видам анализа. В частно, -тоанализа. Исследования проводились на упрощенной модели функции хэширования SHA [8]. В настоящий момент ведется исследование новой функции хэширования Skein, которая является финалистом конкурса SHA-3 [15].
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
1. Бабенко Л.К., Ищукова КА. Современные алгоритмы блочного шифрования и методы их анализа. - М.: Гелиос АРВ, 2006. - С. 376.
2. Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. - М.:ТРИУМФ, 2002. - С. 648.
3. Biham E., Shamir A. Differential Cryptanalysis of the Full 16-round DES, Crypto'92, Springer-Velgar, 1998. - P. 487.
4. Babenko L.K., Ishchukova E.A. Data Distribution Algoritms for Differential Cryptanalysis of DES // Proceeding of the Workshop on Computer Science and Information Technologies (CSIT’2007), Krasnousolsk, UFA, September 13-16, 2007. - Vol. 1. UFA State Aviation Technical University, 2007. - P. 198-201.
5. . . - -
циального криптоанализа алгоритма шифрования ГОСТ 28147-89 // Информационная безопасность. Ч. 2. - Таганрог: Изд-во: ТТИ ЮФУ, 2007. - С. 92-97.
6. Babenko L.K., Ishchukova E.A. Differential Analysis GOST Encryption Algorithm // Proceedings of the 3rd Internaternational Conference of Security of Information and Networks (SIN 2010), ACM. - New York, 2010. - P. 149-157.
7. .. .. // -
вестия ЮФУ. Технические науки. - 2009. - № 11 (100). - С. 232-239.
8. .. .. -
ширования SHA // Известия ЮФУ. Технические науки. - 2010. - № 11 (112). - С. 99-106.
9. . ., . .
//
Южном федеральном университете. - Таганрог: Изд-во ТТИ ЮФУ, 2011. - С. 102-181.
10. Courtois N., Klimov A., Patarin J., Shamir A. Efficient algorithms for solving overdefined systems of multivariate polynomial equations // EUROCRYPT, 2000. - P. 392-407.
11. Babenko L.K., Ishcukova E.A., Maro E.A. Algebraic analysis of GOST encryption algorithm // SIN’11 Proceedings of the 4th International Conference of Security of Information and Networks. - 2011 Sidney, Australia. - P. 115-123.
12. Бабенко Л.К., Mapo E.A Алгебраический анализ современных систем защиты информа-
// .
- Таганрог: Изд-во ТТИ ЮФУ, 2011. - С. 181-207.
13. Babenko, L., Sidorov I. Parallel algorithms for discrete log solving and their effectiveness // Proceedings of the Workshop on Computer Science and Information Technologies (CSIT’2009), Crete, Greece, October 5-8, 2009. Vol. 2. Ufa State Avation Technical University, 2009. - P. 217-222.
14. . ., . .
// -те. - Таганрог: Изд-во ТТИ ЮФУ, 2011. - С. 207-252.
15. . ., . ., . . Skein -
// . - : -во КБНЦ РАН, 2011. - С. 78-84.
. . ., . . .
Бабенко Людмила Климентьевна - Технологический институт федерального государственного автономного образовательного учреждения высшего профессионального образования «Южный федеральный университет» в г. Таганроге; e-mail: blk@fib.tsure.ru; 347928, г. Таганрог, ул. Чехова, 2; тел.: 88634312018; кафедра безопасности информационных технологий; д.т.н.; профессор.
Ищукова Евгения Александровна - e-mail: jekky82@mail.ru; тел.: 88634371905; кафедра безопасности информационных технологий; к.т.н.; доцент.
Маро Екатерина Александровна - e-mail: marokat@gmail.com; тел.: 88634371905; кафедра безопасности информационных технологий; ассистент.
Сидоров Игорь Дмитриевич - e-mail: idsidorov@gmail.com; тел.: 88634371905; кафедра
; . . .; .
- e-mail: kravch@tsure.ru; 347928, . , . -
ский, 44; тел.: 88634371673; кафедра математического обеспечения и применения ЭВМ; зав. .
Babenko Lyudmila Klimentevna - Taganrog Institute of Technology - Federal State-Owned Autonomy Educational Establishment of Higher Vocational Education “Southern Federal University”; e-mail: blk@fib.tsure.ru; 2, Chekhov street, Taganrog, 347928, Russia; phone: +78634312018; the department of security in data processing technologies; dr. of eng. sc.; professor.
Ischukova Evgeniya Aleksandrovna - e-mail: jekky82@mail.ru; phone: +78634371905; the department of security in data processing technologies; cand. of eng. sc.; associate professor.
Maro Ekaterina Aleksandrovna - e-mail: marokat@gmail.com; phone: +78634371905; the department of security in data processing technologies; assistant.
Sidorov Igor Dmitrievich - e-mail: idsidorov@gmail.com; phone: +78634371905; the department of security in data processing technologies; cand. of eng. sc.; associate professor.
Kravchenko Pavel Pavlovich - e-mail: kravch@tsure.ru; 44, Nekrasovskyi, Taganrog, 347928, Russia; phone: +78634371673; the department of software engineering; head of the department.
УДК 004.491
Л.К. Бабенко, ЕЛ. Тумоян, К.В. Цыганок, М.В. Аникеев
КЛАССИФИКАЦИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ НА ОСНОВЕ ПОВЕДЕНЧЕСКИХ ПРИЗНАКОВ
Классификация является распространенной задачей при анализе вредоносного программного обеспечения и генерации сигнатур для него. Обычным способом классификации вредоносного кода является экспертная оценка похожести антивирусных образцов квалифицированным вирусным аналитиком.
В данной работе предлагается новый метод классификации вредоносного кода на основе поведенческих признаков - последовательности вызовов ШтЛР1 и их аргументов, а также фатов, создаваемых анализируемым приложением. Метод обеспечивает получение , . векторов кластеризуются с использованием оригинального алгоритма нечеткой кластеризации. Полученные кластеры отражают группы программ, демонстрирующие сходную, с поведенческой точки зрения, активность. Метод был экспериментально исследован на исполняемых тестовых файлах, защищенных упаковкой и шифрованием, а также реальных образцах вредоносного программного обеспечения.
Обнаружение вредоносных программ; метаморфные преобразования; кластеризация; .