1 РАЗРАБОТКА СРЕДСТВ ШИФРОВАНИЯ ИНФОРМАЦИИ ДЛЯ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ОТ НЕЛЕГАЛЬНОГО ИСПОЛЬЗОВАНИЯ
2 З А Д А Ч И Определение основных методов защиты ПО Выявление особенностей создания средства защиты ПО от нелегального использования Выбор оптимального алгоритма для создания защиты от нелегального использования ПО Создание примера защиты ПО от нелегального использования
3 Меры противодействия нелегальному использованию ПО Законодательные Организационные Технические
4 Требования к средствам защиты ПО: Защита должна быть с большим запасом прочности. Учитывать высокий уровень пиратов вообще, и российских в частности, способная противостоять их натиску долгое время; Не использовать для защиты дорогие дополнительные аппаратные приспособления, которые только повышают стоимость защиты, а стало быть, и конечного продукта; Не привязываться к аппаратной конфигурации компьютера, поскольку персональный компьютер не есть вещь в себе, и его отдельные компоненты могут и должны быть заменяемыми по мере старения;
5 Должна быть основана на оригинальных принципах защиты от взлома. Показателем критерия может служить тот факт, что защита еще не взломана, либо взломана, но всеми возможными способами; Не препятствует свободному копированию защищенных данных (должна запрещать только несанкционированный запуск, то есть копируется копировщиком, но не исполняется); Несущественно удорожает стоимость конечного продукта
6 ШИФРОВАНИЕ: 1. Симметричное - способ шифрования, в котором для (за)шифрования и расшифрования применяется один и тот же криптографический ключ 2. Асимметричное - система шифрования, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для шифрования сообщения. Для расшифрования сообщения используется секретный ключ. Открытый ключ получается из секретного.
7 Сравнение алгоритмов шифрования Алгоритм шифрования Размер ключа, бит Длина блока, бит Число циклов Основные операции DES Подстановка, перестановка, кольцевая сумма. IDEA Умножение по модулю 216+1, сложение по модулю 216, кольцевая сумма Blowfish Сложение по модулю 232, подстановка, кольцевая сумма ГОСТ Сложение по модулю 232, перестановка, кольцевая сумма, циклический сдвиг.
8 Алгоритм шифрования Число раундов Число циклов на зашифрованный байт (скорость шифрования) Замечания DES Размер ключа 56 бит IDEA508 Размер ключа 128 бит Blowfish91618 Размер ключа 448 бит ГОСТ Размер ключа 256 бит
9 Алгоритм шифрования Ограничения DESЭкспортные ограничения, налагаемые АНБ США IDEAЗапатентован Ascom-Tech, при коммерческом использовании требует обязательного лицензирования BlowfishНе запатентован, свободно распространяемый ГОСТ Не запатентован, при использовании в России требуется сертификат ФАПСИ
10 ОСНОВНЫЕ ВЫВОДЫ 1.Изложена суть проблемы несанкционированного использования ПО и методы противодействия 2.2. Выдвинуты критерии, предъявляемые к системе защиты ПО 3.Произведен сравнительный анализ алгоритмов шифрования 4. Разроботанно средство защиты ПО