Защита информации в системах дистанционного обучения с монопольным доступом
соответствовала всем требованиям, как со стороны качества обучения, так и с
точки зрения организации контроля при таком обучении. Таким образом,
решение для организации систем дистанционного обучения может дать только
симбиоз педагогических и технических наук. А, следовательно, основной
задачей информационных технологий является построение необходимой
технической базы, для дальнейшего ее использования в организации различных
схем дистанционного обучения, в том числе, возможно, еще и не
разработанных. Многие шаги в этом направлении уже сделаны. Например,
разработано огромное количество систем дистанционного обучении и
тестирования. Защита же таких систем, будет являться еще одним большим
шагом, так как, если хоть одно из основных требований к системам
дистанционного обучения не будет выполнено, то, фактически, это означает и
невозможность использование такой системы в целом. Система защиты должна
иметь возможность легкого включения в уже существующие АСДО. Язык, на
котором написана такая система, не должен, по возможности, иметь значения,
то есть система защиты должна быть универсальна. Этой системе необходимо
предоставлять набор сервисов, удобный в использовании. Они будут
использоваться создателями системы обучения для адаптации их систем к
требованиям с точки зрения защиты. Именно такую универсальную и легко
интегрируемую систему защиты я и попытаюсь разработать и показать на
примерах, где и как она может найти свое применение.
ГЛАВА 2. ПРЕДЛАГАЕМЫЕ МЕТОДЫ СОЗДАНИЯ ИНТЕГРИРУЕМОЙ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Выбор объектов для защиты
Рассмотрим структурное построение некоторых систем дистанционного
локального тестирования и обучения и постараемся выделить общие слабые
места и возможности защиты.
Как уже говорилось ранее, система защиты, разрабатываемая в данной
работе, не относится к системам дистанционного обучения, построенных по
технологии клиент-сервер. Такие системы уже по определению достаточно
хорошо защищены. Все базы данных с материалами для обучения, тестирования
и так далее, хранятся на сервере. В нужный момент только часть этих данных
попадает на компьютер клиента (см. рисунок 2). В этом случае, например, не
требуется защита базы с ответами, поскольку проверка правильности может
происходить на серверной стороне. Тем не менее, для такой системы модуль
защиты будет также возможно полезен. Так, если на компьютере студента
устанавливается некий набор программ, организующий его обучение, то
возможно и существование критических мест, где может пригодиться защита
исполняемых модулей от модификации кода или другая функциональность модуля
защиты.
[pic]
Рисунок 2.
Но разрабатываемая система защиты, как упоминалось ранее,
ориентирована на локальный пакет дистанционного обучения. Отсюда следует,
что базы с задачами, лекциями и так далее, хранятся непосредственно на
компьютере студента (см. рисунок 3).
[pic]
Рисунок 3.
В таком случае уязвимым местом становятся такие объекты, как каналы
связи между АРМ преподавателя и студента. Возможен вариант взаимодействия
между этими АРМами в режиме off-line. Под уязвимыми объектами понимаются
различные файлы (например с результатами промежуточного тестирования), с
помощь которых и организуется информационное взаимодействие между АРМ.
Уязвимы базы лекций, базы с задачами и ответами. Также само программное
обеспечение может быть подвержено модификации. На рисунке 4 изображена
структурная схема одной из возможной системы дистанционного обучения.
[pic]
Рисунок 4.
Теперь рассмотрим более подробно объекты системы дистанционного
локального обучения, требующие защиты.
Данные, являющиеся текстом задач с ответами, могут быть просмотрены.
Это не будет простым делом в случае, если эти данные хранятся в сложном
бинарном формате, так как без знания устройства соответствующего формата,
просмотр таких данных внешними программами весьма сложен. Многие АСДО
хранят эти задачи в простом текстовом виде или в формате WORD документов,
и, следовательно, просмотр таких данных никаких сложностей не вызовет. И,
соответственно, доступ к базе задач автоматически дискредитируют систему
тестирования.
Возможна ситуация, когда нежелательна возможность неограниченного
доступа не только к базам заданий/ответов, но и к обучающему материалу.
Например, нежелательно широкое распространение обучающих материалов, и
требуется ограничить их просмотр только из соответствующей системы
тестирования. Естественно, абсолютной защиты тут придумать невозможно, так
как в любом случае нельзя, запретить, например, просто сфотографировать
монитор. Но, тем не менее, шифрование таких данных иногда оправдано.
Исполняемые файлы систем тестирования подвержены модификации с целью
изменения алгоритма их работы. Примером может служить изменение алгоритма
выставления оценки за пройденное тестирование или алгоритма генерации
отчета с соответствующей оценкой. Дополнительная сложность состоит в том,
чтобы усложнить процесс массового взлома. Нет такой программы, которую
невозможно сломать. Критерий трудоемкости взлома прямо пропорционален
критерию надежности. Таким образом, стоит задача по возможности
предотвратить создание программы – взломщика, которую можно будет применить
для модификации обучающего пакета любого студента. Следовательно,
необходимо не создание очень сложной системы защиты исполняемых модулей.
Задача состоит в том, чтобы разработанная кем-то программа–взломщик не
имела своего действия на другие пакеты, или, точнее сказать, чтобы создание
такой программы было очень трудоемким и экономически нецелесообразным.
Представим такую ситуацию. Группе студентов выдали пакет дистанционного
обучающего программного обеспечения. Один из студентов вместо честного
обучения и тестирования потратил все время на изучение и взлом этой
системы, в результате чего получил высокую оценку, так и не ознакомившись с
предметом. Такой частный случай сам по себе не страшен. Намного страшнее,
если после этого данный студент начнет распространять свое техническое
достижение. И, таким образом, может получиться, что все студенты
следующего года обучения воспользуются этим. Результатом будет полное не
владение курсом студентами, обучение которых происходит на взломанной
системе дистанционного обучения. Один из путей защиты – это создание
уникальных программных модулей. То есть модулей, для которых неприменима
простая программа-взломщик модифицирующая определенную последовательность
байт. Предлагаемое решение генерации таких модулей будет описано в
дальнейшем и будет основано на применении полиморфных алгоритмов
шифрования.
Изменению могут быть подвержены результаты тестирования, то есть
отчет, формируемый системой обучения/тестирования. Система дистанционного
обучения может быть построена по принципу, когда студент присылает файл с
результатами его тестирования по электронной почте или, скажем, приносит на
дискете. В этом случае, этот файл не имеет право представлять собой,
например, простой текстовый файл. Часто в простых системах тестирования,
изначально не разрабатывавшихся для дистанционного обучения, эти файлы для
удобства представляются текстовыми документами или другими форматами
удобными для просмотра. В общем случае, здесь просто необходимо применение
шифрования данных. В реализуемой системе она будет построена на основе
асимметричных механизмов шифрования. Это, во-первых, позволит защитить
данные от модификации, а, во-вторых, "подпишет" полученные данные.
Достаточно каждого студента снабдить пакетом тестирования с уникальным
ключом, и будет невозможно воспользоваться чужим файлом с отчетом.
2.2. Шифрование данных
2.2.1. Некоторые общие сведения
Проблема защиты информации путем ее преобразования, исключающего ее
прочтение посторонним лицом, волновала человеческий ум с давних времен.
История криптографии - ровесница истории человеческого языка. Более того,
первоначально письменность сама по себе была криптографической системой,
так как в древних обществах ею владели только избранные.
Бурное развитие криптографические системы получили в годы первой и
второй мировых войн. Появление вычислительных средств в послевоенные годы
ускорило разработку и совершенствование криптографических методов. Вообще
история криптографии крайне увлекательна, и достойна отдельного
рассмотрения. В качестве хорошей книги по теме криптографии можно
рекомендовать "Основы современной криптографии" Баричев С. Г. [32].
Почему проблема использования криптографических методов в
информационных системах (ИС) стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в
частности, глобальной сети Интернет, по которым передаются большие объемы
информации государственного, военного, коммерческого и частного характера,
не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий
сетевых и нейронных вычислений сделало возможным дискредитацию
криптографических систем, еще недавно считавшихся практически
нераскрываемыми.
Все это постоянно подталкивает исследователей на создание новых
криптосистем и тщательный анализ уже существующих.
Проблемой защиты информации путем ее преобразования занимается
криптология. Криптология разделяется на два направления – криптографию и
криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием методов преобразования
информации с целью скрытия ее содержания.
Сфера интересов криптоанализа - исследование возможности
расшифровывания информации без знания ключей.
Современная криптография разделяет их на четыре крупных класса.
1. Симметричные криптосистемы.
1. Криптосистемы с открытым ключом.
2. Системы электронной цифровой подписи (ЭЦП).
3. Системы управление ключами.
Основные направления использования криптографических методов –
передача конфиденциальной информации по каналам связи (например,
электронная почта), установление подлинности передаваемых сообщений,
хранение информации (документов, баз данных) на носителях в зашифрованном
виде.
Итак, криптография дает возможность преобразовать информацию таким
образом, что ее прочтение (восстановление) возможно только при знании
ключа.
Приведем определения некоторых основных терминов, используемых в
криптографии.
Алфавит - конечное множество используемых для кодирования информации
знаков.
Текст - упорядоченный набор из элементов алфавита.
В качестве примеров алфавитов, используемых в современных ИС можно привести
следующие:
1. алфавит Z33 – 32 буквы русского алфавита (исключая "ё") и пробел;
2. алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;
3. двоичный алфавит - Z2 = {0,1};
4. восьмеричный или шестнадцатеричный алфавит.
Шифрование – процесс преобразования исходного текста, который носит также
название открытого текста, в шифрованный текст.
Расшифрование – процесс, обратный шифрованию. На основе ключа шифрованный
текст преобразуется в исходный.
Криптографическая система представляет собой семейство T преобразований
открытого текста. Члены этого семейства индексируются, или обозначаются
символом k; параметр k обычно называется ключом. Преобразование Tk
определяется соответствующим алгоритмом и значением ключа k.
Ключ – информация, необходимая для беспрепятственного шифрования и
расшифрования текстов.
Пространство ключей K – это набор возможных значений ключа.
Криптосистемы подразделяются на симметричные и асимметричные (или с
открытым ключом).
В симметричных криптосистемах для шифрования, и для расшифрования
используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый
(секретный), которые математически связаны друг с другом. Информация
шифруется с помощью открытого ключа, который доступен всем желающим, а
расшифровывается с помощью закрытого ключа, известного только получателю
сообщения.
Термины распределение ключей и управление ключами относятся к процессам
системы обработки информации, содержанием которых является выработка и
распределение ключей между пользователями.
Электронной цифровой подписью называется присоединяемое к тексту его
криптографическое преобразование, которое позволяет при получении текста
другим пользователем проверить авторство и подлинность сообщения.
Кpиптостойкостью называется характеристика шифра, определяющая его
стойкость к расшифрованию без знания ключа (т.е. криптоанализу). Имеется
несколько показателей криптостойкости, среди которых:
. количество всех возможных ключей;
. среднее время, необходимое для успешной криптоаналитической атаки того
или иного вида.
Эффективность шифрования с целью защиты информации зависит от сохранения
тайны ключа и криптостойкости шифра.
2.2.2. Асимметричные криптосистемы
Теперь остановимся на асимметричные криптосистемам и кратко расскажем
о них. Связано это с тем, что в дальнейшем в системе защиты будет предложен
и использован механизм построенный по принципу асимметричных криптосистем.
Асимметричные или двухключевые системы являются одним из обширным
классом криптографических систем. Эти системы характеризуются тем, что для
шифрования и для расшифрования используются разные ключи, связанные между
собой некоторой зависимостью. При этом данная зависимость такова, что
установить один ключ, зная другой, с вычислительной точки зрения очень
трудно.
Один из ключей (например, ключ шифрования) может быть сделан
общедоступным, и в этом случае проблема получения общего секретного ключа
для связи отпадает. Если сделать общедоступным ключ расшифрования, то на
базе полученной системы можно построить систему аутентификации передаваемых
сообщений. Поскольку в большинстве случаев один ключ из пары делается
общедоступным, такие системы получили также название криптосистем с
открытым ключом.
Криптосистема с открытым ключом определяется тремя алгоритмами:
генерации ключей, шифрования и расшифрования. Алгоритм генерации ключей
открыт, всякий может подать ему на вход случайную строку r надлежащей длины
и получить пару ключей (k1, k2). Один из ключей (например, k1) публикуется,
он называется открытым, а второй, называемый секретным, хранится в тайне.
Алгоритмы шифрования [pic] и расшифрования [pic]таковы, что для любого
открытого текста m [pic].
Рассмотрим теперь гипотетическую атаку злоумышленника на эту систему.
Противнику известен открытый ключ k1, но неизвестен соответствующий
секретный ключ k2. Противник перехватил криптограмму d и пытается найти
сообщение m, где [pic]. Поскольку алгоритм шифрования открыт, противник
может просто последовательно перебрать все возможные сообщения длины n,
вычислить для каждого такого сообщения mi криптограмму [pic] и сравнить di
с d. То сообщение, для которого di = d и будет искомым открытым текстом.
Если повезет, то открытый текст будет найден достаточно быстро. В худшем же
случае перебор будет выполнен за время порядка 2nT(n), где T(n) – время,
требуемое для шифрования сообщения длины п. Если сообщения имеют длину
порядка 1000 битов, то такой перебор неосуществим на практике ни на каких
самых мощных компьютерах.
Мы рассмотрели лишь один из возможных способов атаки на криптосистему
и простейший алгоритм поиска открытого текста, называемый обычно алгоритмом
полного перебора. Используется также и другое название: «метод грубой
силы». Другой простейший алгоритм поиска открытого текста – угадывание.
Этот очевидный алгоритм требует небольших вычислений, но срабатывает с
пренебрежимо малой вероятностью (при больших длинах текстов). На самом деле
противник может пытаться атаковать криптосистему различными способами и
использовать различные, более изощренные алгоритмы поиска открытого текста.
Для примера кратко расскажем о нескольких классических асимметричных
системах шифровани.
2.2.2.1. Криптосистема Эль-Гамаля
Система Эль-Гамаля – это криптосистема с открытым ключом, основанная
на проблеме логарифма. Система включает как алгоритм шифрования, так и
алгоритм цифровой подписи.
Множество параметров системы включает простое число p и целое число g,
степени которого по модулю p порождают большое число элементов Zp. У
пользователя A есть секретный ключ a и открытый ключ y, где y = ga (mod p).
Предположим, что пользователь B желает послать сообщение m пользователю A.
Сначала B выбирает случайное число k, меньшее p. Затем он вычисляет
y1 = gk (mod p) и y2 = m Е (yk (mod p)),
где Е обозначает побитовое "исключающее ИЛИ". B посылает A пару (y1, y2).
После получения шифрованного текста пользователь A вычисляет
m = (y1a mod p) Е y2.
Известен вариант этой схемы, когда операция Е заменяется на умножение
по модулю p. Это удобнее в том смысле, что в первом случае текст (или
значение хэш-функции) необходимо разбивать на блоки той же длины, что и
число yk (mod p). Во втором случае этого не требуется и можно обрабатывать
блоки текста заранее заданной фиксированной длины (меньшей, чем длина числа
p).
2.2.2.2. Криптосистема Ривеста-Шамира-Эйделмана
Система Ривеста-Шамира-Эйделмана (Rivest, Shamir, Adlеman – RSA)
представляет собой криптосистему, стойкость которой основана на сложности
решения задачи разложения числа на простые сомножители. Кратко алгоритм
можно описать следующим образом:
Пользователь A выбирает пару различных простых чисел pA и qA ,
вычисляет nA = pAqA и выбирает число dA, такое что НОД(dA, j(nA)) = 1, где
j(n) – функция Эйлера (количество чисел, меньших n и взаимно простых с n.
Если n = pq, где p и q – простые числа, то j(n) = (p - 1)(q - 1)). Затем он
вычисляет величину eA, такую, что dAЧeA = 1 (mod j(nA)), и размещает в
общедоступной справочной таблице пару (eA, nA), являющуюся открытым ключом
пользователя A.
Теперь пользователь B, желая передать сообщение пользователю A,
представляет исходный текст
x = (x0, x1, ..., xn–1), x О Zn , 0 Ј i < n,
по основанию nA:
N = c0+c1 nA+....
Пользователь В зашифровывает текст при передаче его пользователю А,
применяя к коэффициентам сi отображение [pic]:
[pic],
получая зашифрованное сообщение N'. В силу выбора чисел dA и eA,
отображение [pic]является взаимно однозначным, и обратным к нему будет
отображение
[pic]
Пользователь А производит расшифрование полученного сообщения N', применяя
[pic].
Для того чтобы найти отображение [pic], обратное по отношению к [pic],
требуется знание множителей nA = pAqA. Время выполнения наилучших из
известных алгоритмов разложения при n > 10145 на сегодняшний день выходит
за пределы современных технологических возможностей.
2.2.2.3. Криптосистема, основанная на эллиптических кривых
Рассмотренная выше криптосистема Эль-Гамаля основана на том, что
проблема логарифмирования в конечном простом поле является сложной с
вычислительной точки зрения. Однако, конечные поля являются не
единственными алгебраическими структурами, в которых может быть поставлена
задача вычисления дискретного логарифма. В 1985 году Коблиц и Миллер
независимо друг от друга предложили использовать для построения
криптосистем алгебраические структуры, определенные на множестве точек на
эллиптических кривых.
2.2.3. Адаптированный метод асимметричного шифрования
Рассмотренные ранее методы построения асимметричных алгоритмов
криптопреобразований хоть и интересны, но не достаточно хорошо подходят для
решаемой задачи. Можно было бы взять реализацию уже готового асимметричного
алгоритма, или согласно теоретическому описанию, реализовать его
самостоятельно. Но, во-первых, здесь встает вопрос о лицензировании и
использовании алгоритмов шифрования. Во-вторых, использование стойких
криптоалгоритмов связано с правовой базой, касаться которой бы не хотелось.
Сам по себе стойкий алгоритм шифрования здесь не нужен. Он просто излишен и
создаст лишь дополнительное замедление работы программы при
шифровании/расшифровании данных. Также планируется выполнять код
шифрования/расшифрования в виртуальной машине, из чего вытекают большие
трудности реализации такой системы, если использовать сложные алгоритмы
шифрования. Виртуальная машина дает ряд преимуществ, например, делает более
труднодоступной возможность проведения некоторых операций. В качестве
примера можно привести проверку алгоритмом допустимого срока своего
использования.
Отсюда следует вывод, что создаваемый алгоритм шифрования должен быть
достаточен прост. Но при этом он должен обеспечивать асимметричность и быть
достаточно сложным для анализа. Именно исходя из этих позиций берет свое
начало идея создания полиморфных алгоритмов шифрования.
Основная сложность будет состоять в построении генератора, который
должен выдавать на выходе два алгоритма. Один – для шифрования, другой –
для расшифрования. Ключей у этих алгоритмов шифрования/расшифрования нет.
Можно сказать, что они сами являются ключами, или что они содержат ключ
внутри. Они должны быть устроены таким образом, чтобы производить
уникальные преобразования над данными. То есть два сгенерированных
алгоритма шифрования должны производить шифрования абсолютно различными
способами. И для их расшифровки возможно будет использовать только
соответствующий алгоритм расшифрования, который был сгенерирован в паре с
алгоритмом шифрования.
Уникальность создания таких алгоритмов должен обеспечить полиморфный
генератор кода. Выполняться такие алгоритмы будут в виртуальной машине.
Анализ таких алгоритмов должен стать весьма трудным и нецелесообразным
занятием.
Преобразования над данными будут достаточно тривиальны, но
практически, вероятность генерации двух одинаковых алгоритмов должна
стремиться к нулю. В качестве элементарных действий следует использовать
такие нересурсоемкие операции, как сложение с каким-либо числом или,
например, побитовое "исключающее или" (XOR). Но повторение нескольких таких
преобразований с изменяющимися аргументами операций (в зависимости от
адреса шифруемой ячейки) делает шифр достаточно сложным. Генерации каждый
раз новой последовательности таких преобразований с участием различных
аргументов усложняет анализ алгоритма.
2.3. Преимущества применения полиморфных алгоритмов шифрования
К преимуществам применения полиморфных алгоритмов шифрования для
систем, по функциональности схожим с АСДО, можно отнести следующие пункты:
. слабая очевидность принципа построения системы защиты;
. сложность создания универсальных средств для обхода системы защиты;
. легкая реализация системы асимметрического шифрования;
. возможность легкой, быстрой адаптации и усложнения такой системы;
. возможность расширения виртуальной машины с целью сокрытия части кода.
Рассмотрим теперь каждый их этих пунктов по отдельности и обоснуем эти
преимущества. Можно привести и другие удобства, связанные с использование
полиморфных механизмов в алгоритмах шифрования. Но, на мой взгляд,
перечисленные преимущества являются основными и заслуживающими внимания.
1) Слабая очевидность принципа построения системы защиты, является
следствием выбора достаточно своеобразных механизмов. Во-первых, это само
выполнение кода шифрования/расшифрования в виртуальной машине. Во-вторых,
наборы полиморфных алгоритмов, уникальных для каждого пакета защищаемого
программного комплекса. Это должно повлечь серьезные затруднения при
попытке анализа работы такой системы с целью поиска слабых мест для атаки.
Если система сразу создаст видимость сложности и малой очевидности работы
своих внутренних механизмов, то скорее всего это остановит человека от
дальнейших исследований. Правильно построенная программа с использованием
разрабатываемой системой защиты может не только оказаться сложной на вид,
но и быть такой в действительности. Выбранные же методы сделают устройство
данной системы нестандартным, и, можно сказать, неожиданным.
2) Сложность создания универсальных средств для обхода системы защиты
заключается в возможности генерации уникальных пакетов защищенного ПО.
Создание универсального механизма взлома средств защиты затруднено при
отсутствии исходного кода. В противном случае необходим глубокий, подробный
и профессиональный анализ такой системы, осложняемый тем, что каждая
система использует свои алгоритмы шифрования/расшифрования. А модификация
отдельного экземпляра защищенного ПО интереса не представляет. Ведь
основной упор сделан на защиту от ее массового взлома, а не на высокую
надежность отдельного экземпляра пакета.
3) Легкая реализация системы асимметрического шифрования, хоть и
является побочным эффектом, но очень полезна и важна. Она представляет
собой следствие необходимости генерировать два разных алгоритма, один для
шифрования, а другой для расшифрования. На основе асимметрического
шифрования можно организовать богатый набор различных механизмов в
защищаемом программном комплексе. Примеры такого применения будут даны в
других разделах данной работы.
4) Возможность легкой, быстрой адаптации и усложнения такой системы.
Поскольку для разработчиков система предоставляется в исходном коде, то у
него есть все возможности для его изменения. Это может быть вызвано
необходимостью добавления новой функциональности. При этом для такой
функциональности может быть реализована поддержка со стороны измененной
виртуальной машины. В этом случае работа новых механизмов может стать
сложной для анализа со стороны. Также легко внести изменения с целью
усложнения генератора полиморфного кода и увеличения блоков, из которых
строятся полиморфные алгоритмы. Это, например, может быть полезно в том
случае, если кем-то, не смотря на все сложности, будет создан универсальный
пакет для взлома системы зашиты. Тогда совсем небольшие изменения в коде,
могут свести на нет труды взломщика. Стоит отметить, что это является очень
простым действием, и потенциально способствует защите, так как делает
процесс создания взлома еще более нерациональным.
5) Поскольку программисту отдаются исходные коды система защиты, то
он легко может воспользоваться существующей виртуальной машиной и расширить
ее для собственных нужд. То же самое касается и генератора полиморфных
алгоритмов. Например, он может встроить в полиморфный код ряд специфической
для его системы функций. Сейчас имеется возможность ограничить возможность
использования алгоритмов по времени. А где-то, возможно, понадобится
ограничение по количеству запусков. Можно расширить только виртуальную
машину с целью выполнения в ней критических действий. Например, проверку
результатов ответа. Выполнение виртуального кода намного сложнее для
анализа, а, следовательно, расширяя механизм виртуальной машины, можно
добиться существенного повышения защищенности АСДО.
2.4. Функциональность системы защиты
Ранее были рассмотрены цели, для которых разрабатывается система
защиты, а также методы, с использованием которых эта система будет
построена. Сформулируем функции системы защиты, которые она должна будет
предоставить программисту.
1. Генератор полиморфных алгоритмов шифрование и расшифрования.
2. Виртуальная машина в которой могут исполняться полиморфные алгоритмы.
Отметим также, что виртуальная машина может быть легко адаптирована, с
целью выполнения программ иного назначения.
3. Асимметричная система шифрования данных.
4. Ограничение использования полиморфных алгоритмов по времени.
5. Защита исполняемых файлов от модификации.
6. Контроль за временем возможности запуска исполняемых файлов.
7. Поддержка таблиц соответствий между именами зашифрованных файлов и
соответствующих им алгоритмам шифрования/расшифрования.
8. Упаковка шифруемых данных.
ГЛАВА 3. РЕАЛИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ
3.1. Выбор средств разработки и организации системы
Для разработки системы защиты необходим компилятор, обладающий хорошим
быстродействием генерируемого кода. Требование к быстродействию обусловлено
ресурсоемкостью алгоритмов шифрования и расшифрования. Также необходима
среда с хорошей поддержкой COM. Желательно, чтобы язык был объектно
ориентированный, что должно помочь в разработке достаточно сложного
полиморфного генератора.
Естественным выбором будет использование Visual C++. Он отвечает всем
необходимым требованиям. Также понадобится библиотека для сжатия данных.
Наиболее подходящим кандидатом является библиотека ZLIB. Теперь рассмотрим
по отдельности каждый из этих компонентов, с целью показать почему был
сделан именно такой выбор. В рассмотрение войдут: язык С++, среда Visual
C++, библиотека активных шаблонов (ATL), библиотека ZLIB.
3.1.1. Краткая характеристика языка программирования С++
Объектно-ориентированный язык С++ создавался как расширение языка Си.
Разработанный Бьярном Страуструпом (Bjarne Stroustroup) из AT&T Bell Labs в
начале 80-х, С++ получил широкое распространение среди программистов по
четырем важным причинам.
. В языке С++ реализовано несколько дополнений к стандартному Си.
Наиболее важным из этих дополнений является объектная ориентация,
которая позволяет программисту использовать объектно-ориентированную
парадигму разработки.
. Компиляторы С++ широко доступны, а язык соответствует стандартам ANSI.
. Большинство программ на С++ широко доступны, а язык соответствует
стандартам ANSI.
. Большинство программ на Си без всяких изменений, либо с незначительными
изменениями , можно компилировать с помощью компилятора С++. Кроме
того, многие программисты, владеющие языком Си, могут сразу начать
работать с компилятором С++, постепенно осваивая его новые возможности.
При этом не нужно осваивать новый сложный объектно-ориентированный язык
с нуля.
. Программы на С++ обычно сохраняют эффективность программ на Си.
Поскольку разработчики С++ уделяли большое внимание эффективности
генерируемого кода, С++ наилучшим образом подходит для задач, где
быстродействие кода имеет важное значение.
Хотя большинство экспертов рассматривают С++ как самостоятельный язык,
фактически С++ представляет собой развитое объектно-ориентированное
расширение Си, или объектно-ориентированный «гибрид». Язык допускает
смешанное программирование ( с использованием концепции программирования Си
и объектно-ориентированной концепции, и это можно охарактеризовать как
недостаток.
Объектно-ориентированное программирование (ООП) ( основная методология
программирования 90-х годов. Она является результатом тридцатилетнего опыта
и практики, которые берут начало в языке Simula 67 и продолжаются в языках
Smalltalk, LISP, Clu и в более поздних ( Actor, Eiffel, Objective C, Java и
С++. ООП ( это стиль программирования, который фиксирует поведение
реального мира так, что детали разработки скрыты, а это позволяет тому, кто
решает задачу, мыслить в терминах, присущих этой задаче, а не
программирования. ООП ( это программирование, сфокусированное на данных,
причем данные и поведение неразрывно связаны. Они вместе составляют класс,
а объекты являются экземплярами класса.
С++ относительно молодой и развивающийся язык, только в 1998 году был
утвержден стандарт ANSI, и еще не все компиляторы полностью соответствуют
этому стандарту. Тем не менее язык очень популярен и распространен не
меньше, чем Си.
Выбор был остановлен на языке С++ по следующим причинам. Поскольку
будет использоваться среда Visual C++, то нет смысла отказываться от
преимуществ языка С++, тем более, что программа достаточно сложная.
Например, механизмы исключений могут быть весьма полезны. Еще одним
преимуществом является возможность использовать умные указатели на COM
интерфейсы, что часто бывает очень удобно. Использование библиотеки ATL
тоже подразумевает необходимость языка С++, так как она написана именно на
нем.
3.1.2. Краткая характеристика среды Visual C++
В связи с тем, что сегодня уровень сложности программного обеспечения
очень высок, разработка приложений Windows с использованием только какого-
либо языка программирования (например, языка C) значительно затрудняется.
Программист должен затратить массу времени на решение стандартных задач по
созданию многооконного интерфейса. Реализация технологии COM потребует от
программиста еще более сложной работы.
Чтобы облегчить работу программиста практически все современные
компиляторы с языка C++ содержат специальные библиотеки классов. Такие
библиотеки включают в себя практически весь программный интерфейс Windows и
позволяют пользоваться при программировании средствами более высокого
уровня, чем обычные вызовы функций. За счет этого значительно упрощается
разработка приложений, имеющих сложный интерфейс пользователя, облегчается
поддержка технологии COM и взаимодействие с базами данных.
Современные интегрированные средства разработки приложений Windows
позволяют автоматизировать процесс создания приложения. Для этого
используются генераторы приложений. Программист отвечает на вопросы
генератора приложений и определяет свойства приложения - поддерживает ли
оно многооконный режим, технологию COM, трехмерные органы управления,
справочную систему. Генератор приложений, создаст приложение, отвечающее
требованиям, и предоставит исходные тексты. Пользуясь им как шаблоном,
программист сможет быстро разрабатывать свои приложения.
Подобные средства автоматизированного создания приложений включены в
компилятор Microsoft Visual C++ и называются MFC AppWizard. Заполнив
несколько диалоговых панелей, можно указать характеристики приложения и
получить его тексты, снабженные обширными комментариями. MFC AppWizard
позволяет создавать однооконные и многооконные приложения, а также
приложения, не имеющие главного окна, -вместо него используется диалоговая
панель. Можно также включить поддержку технологии COM, баз данных,
справочной системы.
Среда Visual C++ 6.0 была выбрана как одно из лучших средств
Страницы: 1, 2, 3, 4, 5, 6
|