Кафедри
Постійне посилання на розділhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/35393
Переглянути
5 результатів
Результати пошуку
Документ Аналіз сучасних методів формування псевдовипадкових послідовностей(ПП "Технологічний Центр", 2010) Євсеєв, Сергій Петрович; Корольов, Роман Вікторович; Краснянська, Марія ВікторівнаРозглядаються методи формування послідовностей псевдовипадкових чисел, досліджується підхід до побудови доказово безпечних генераторів, стійкість яких обґрунтовується теоретико-складною проблемою синдромного декодування.Документ Методи створення тривимірних зображень ландшафту(Національний технічний університет "Харківський політехнічний інститут", 2017) Подорожняк, Андрій Олексійович; Токарев, М. Г.Документ Генерація і побудова тривимірних зображень ландшафту в реальному часу(Національний технічний університет "Харківський політехнічний інститут", 2017) Токарев, М. Г.; Подорожняк, Андрій ОлексійовичДокумент Метод захисту модуля програмного забезпечення на основі процедури обфускації(Державний університет телекомунікацій, 2019) Семенов, Сергій Геннадійович; Давидов, Вячеслав Вадимович; Волошин, Денис Геннадійович; Гребенюк, Дарина СергіївнаМета статті: дослідження та розробка методу обфускації коду програмного модуля ліцензування з використанням особливостей презентації строкових виразів, механізму викликів функцій та доступу до ідентифікаторів в байткод-орієнтованих мовах програмування. Результати. У статті наведена класифікація мов програмування. Доведено доцільність досліждення саме байткод-орієнтованих мов програмування (на базі Java Virtual Machine, Common Language Runtime тощо), що в сучасному світі використовуються для створення Enterpriseзастосунків. З основних послуг інформаційної безпеки для аналізу було обрано конфіденційність, що забезпечується шляхом використання процедури обфускації. Розглянуто існуючі методи захисту програмного продукту на основі процедури обфускації. Розглянуто їхні недоліки та запропоновано методи на основі процедури обфускації, що працюють з ідентифікаторами, а не змінюють алгоритм виконання програми. Проведені дослідження дозволили сформулювати завдання для створення методів обфускації. Таким чином, було розроблено 2 засоби обфускації. По-перше, це обфускація строкових літералів з використанням особливостей генерації псевдовипадкових чисел, що дає можливість описати одну й ту саму строкову константу різними значеннями. По-друге, це обфускація імен ідентифікаторів. Об'єднання розроблених двох методів дозволило створити метод, що обфускує ідентифікатори таким чином, що кожний доступ до ідентифікатора є унікальним. Це позбавляє зловмисника можливості в стислі терміни знайти відповідні імена ідентифікаторів для аналізу алгоритму роботи модуля. Висновки. Проведено експеримент, в якому IT-фахівцям було запропоновано проаналізувати необфускований та обфускований програмний код розробленого модуля програмного забезпечення, основна мета якого – генерація та верифікація ліцензійного ключа. Результати показали, що для аналізу обфускованого коду зловмиснику буде необхідно до 5 разів більше часу для аналізу коду. Це доводить доцільність розроблених методів.Документ Метод генерації псевдовипадкових чисел високої стійкості(НТУ "ХПІ", 2017) Подорожняк, Андрій Олексійович; Токарев, М. Г.Розглянуто криптостійкі детерміновані генератори псевдовипадкових чисел, джерела випадкових чисел і методи генерації псевдовипадкових чисел з використанням апаратних джерел ентропії. Приведено модифікований авторами метод генерації псевдовипадкових чисел високої стійкості з використанням словника та апаратних джерел ентропії різного фізичного походження. Представлені результати роботи розробленого пристрою для генерації паролів на мікроконтролері, що реалізує запропонований модифікований метод генерації псевдовипадкових чисел та зроблений порівняльний аналіз отриманих результатів з сучасними загальновідомими методами.