Современные информационные технологии/4. Информационная
безопасность
генератор алгоритмов шифрования
АсылбековаА.К.
, Ескендиров
Ш.З.
Южно
Казахстанский государственный университет им. М. Ауезова.
Рассмотрим
предлагаемое нами построение
генератора полиморфных алгоритмов шифрования и расшифрования. Эти алгоритмы
всегда генерируются парами, механизм их генерации весьма схож и осуществляется
одним кодом. Разница только в том, что используются блоки, производящие
обратные преобразования. Вначале рассмотрим, как вообще выглядят общий алгоритм
шифрования/расшифрования. Затем покажем, как выглядит готовый код алгоритма
шифрования/расшифрования, и расскажем о виртуальной машине, в которой он
выполняется. Также будет приведет отладочный вывод виртуальный машины,
демонстрирующий работу алгоритмов шифрования/расшифрования. Затем будет
рассмотрен непосредственно сам алгоритм построения полиморфного кода, и
подсчитана вероятность генерации одинаковых алгоритмов и пути повышения
сложности полиморфных алгоритмов.
Представим генерируемые алгоритмы
шифрования/расшифрования в общем виде. Они состоят из 8 функциональных блоков,
некоторые из которых могут повторяться. На рисунке 1 приведена абстрактная
схема работы алгоритма шифрования/расшифрования. Повторяющиеся блоки обозначены
эллипсами, находящимися под квадратами. Количество таких блоков выбирается
случайно при генерации каждой новой пары алгоритмов. Функциональные блоки и их
номер отмечены числом в маленьком прямоугольнике, расположенным в правом
верхнем углу больших блоков.
Сразу
отметим, что при своей работе виртуальная машина использует виртуальные
регистры и память. Начальное содержимое виртуальной памяти, как и сам
сгенерированный алгоритм, хранится в файле. Например, именно в виртуальной
памяти может быть записано, сколько байт необходимо расшифровать. Некоторые
виртуальные регистры и виртуальные ячейки памяти содержат мусор и не
используются или используются в холостых блоках. Холостые блоки состоят из
одной или более базовых инструкций виртуальной машины. Они не являются
функциональными блоками, и их описание будет опушено. Холостым блокам будет
уделено внимание в следующем разделе. На схеме произвольные регистры/ячейки
памяти обозначаются как буква А с цифрой. Полиморфный генератор случайным
образом выбирает, какой же именно регистр или ячейка памяти будет задействована
в каждом конкретном алгоритме шифрования/расшифрования. Рассмотрим теперь
каждый из функциональных блоков более подробно.
Блок
1 заносит в виртуальный регистр или переменную (обозначим ее как A1) адрес
шифруемого/расшифруемого блока данных. Для виртуальной машины этот адрес на
самом деле всегда является нулем. Дело в том, что когда происходит выполнение
виртуальной инструкции модификации данных, то виртуальная машина добавляет к
этому адресу настоящий адрес в памяти и уже с ним производит операции. Можно
представить A1 как индекс в массиве шифруемых/расшифруемых данных, адресуемых с
нуля.
Блок
2 заносит в виртуальный регистр или переменную (обозначим ее как A2) размер
блока данных. А2 выполняет роль счетчика в цикле преобразования данных.
Заметим, что ее значение всегда в 4 раза меньше, чем настоящий размер
шифруемых/расшифруемых данных. Это связано с тем, что полиморфные алгоритмы
всегда работают с блоками данных, кратных по размеру 4 байтам. Причем, операции
преобразования выполняются над блоками, кратными 4 байтам. О выравнивании
данных по 4 байта заботятся более высокоуровневые механизмы, использующие
виртуальную машину и полиморфные алгоритмы для шифрования и расшифрования
данных. Возникает вопрос, откуда алгоритму "знать", какого размера
блок ему необходимо зашифровать, ведь при его генерации такой информации просто
нет. Необходимое значение он просто берет из ячейки памяти.
Рисунок 1. Алгоритм шифрования/расшифрования
в общем виде.
Виртуальная машина
памяти знает именно об этой ячейке памяти и перед началом выполнения
полиморфного алгоритма заносит туда необходимое значение.
Блок
3 помещает в виртуальный регистр или переменную (обозначим ее как A3)
константу, участвующую в преобразовании. Эта константа, возможно, затем и не
будет использована для преобразования данных, все зависит от того, какой код
будет сгенерирован. Блок 3 может быть повторен несколько раз. Над данными
осуществляется целый набор различных преобразований, и в каждом из них
участвуют различные регистры/переменные, инициализированные в блоке 3.
Блок
4 можно назвать основным. Именно он, а, точнее сказать, набор этих блоков
производит шифрование/расшифрование данных. Количество этих блоков случайно и
равно количеству блоков номер 3. При преобразованиях не обязательно будет
использовано значение из A3. Например, вместо A3 может использоваться константа
или значение из счетчика. На данный момент полиморфный генератор поддерживает 3
вида преобразований: побитовое "исключающее или" (XOR), сложение и
вычитание. Набор этих преобразование можно легко расширить, главное, чтобы
такое преобразование имело обратную операцию.
Блок
5 служит для увеличения A1 на единицу. Как и во всех других блоках эта операция
может быть выполнена по-разному, то есть с использованием различных
элементарных инструкций виртуальной машины.
Блок
6 организует цикл. Он уменьшает значение A2 на единицу, и если результат не
равен 0, то виртуальная машина переходит к выполнению четвертого блока. На
самом деле управление может быть передано на один из холостых блоков между
блоком 3 и 4, но с функциональной точки зрения это значения не имеет.
Блок
7 производит проверку ограничения по времени использования алгоритма. Код по
проверке на ограничение по времени относится к холостым командам и, на самом
деле, может присутствовать и выполнятся в коде большое количество раз. То, что
он относится к холостым блокам кода вовсе не значит, что он не будет нести
функциональной нагрузки. Он будет действительно проверять ограничение, но он,
как и другие холостые блоки, может располагаться произвольным образом в пустых
промежутках между функциональными блоками. Поскольку этот блок может
теоретически никогда не встретиться среди холостых блоков, то хоть один раз его
следует выполнить. Именно поэтому он и вынесен как один из функциональных
блоков. Если же при генерации алгоритма от генератора не требуется ограничение
по времени, то в качестве аргумента к виртуальной команде проверки времени
используется специальное число.
Блок
8 завершает работу алгоритма.
Литература
1. Баpичев С.
Kpиптогpафия без секретов. – М.: Наука, 1998. – 105 с.
2. Баричев С. Г. и др. «Основы
современной криптографии». – М.: «Горячая линия –Телеком», 2001 – 120 с.
3.
Торстейнсон П., Ганеш Г.А. Криптография и безопасность в технологии .NET.– М.:
БИНОМ, 2007.–480 с.