Підтвердження інтелектуальної власності на вихідні програмні коди засобами текстової стеганографії мовою Javascript
Анотація
Задачі підтвердження авторства чи виявлення плагіату набули поширення з появою генеративного штучного інтелекту. Чільне місце у таких задачах посідає авторство на програмні коди. Окрім захисту інтелектуальної власності, виникають перешкоди у навчальній та науковій діяльності, експертні організації вишукують нові методи засвідчення чи спростування оригінальності робіт. Метою даної роботи є розвинення, обґрунтування та випробування методики внесення авторських міток у програмні коди за стеганографічною технологією цифрових «водяних» знаків та ANSI X9.17. Запропонована методика дозволила забезпечити крипторгафічно надійну імовірність стійкості до підробок для коду, що мають принаймні 43 рядки, зі збереженням статистичної непомітності внесених міток. Наведена реалізація мовою JavaScript. Такі рішення дозволять підтверджувати авторство за окремими фрагментами кодів достатньої довжини.
Завантаження
Посилання
Dickey, Ethan. (2025). The Failure of Plagiarism Detection in Competitive Programming. Cornell University, Computers and Society https://doi.org/10.48550/arXiv.2505.08244
Gehao Zhang, Eugene Bagdasarian, Juan Zhai, Shiqing Ma (2025). Disappearing Ink: Obfuscation Breaks N-gram Code Watermarks in Theory and Practice. Cornell University, Cryptography and Security, https://doi.org/10.48550/arXiv.2507.05512
Samoilenko, D. (2016). PERMUTATION-BASED POLYMORPHIC STEGO-WATERMARKS FOR PROGRAM CODES. Proceedings of National Aviation University, 67(2), 44–51. https://doi.org/10.18372/2306-1472.67.10431
A.A. Martynenko, A.D. Tevyashev, N.E. Kulishova, B.I. Moroz System analysis of the problem of establishing the authenticity and authority of painting works. ISSN 1681–6048 System Research & Information Technologies, 2022, No 1 https://doi.org/10.20535/SRIT.2308-8893.2022.1.04
Mohammed Abuhamad, Tamer Abuhmed, David Mohaisen, and Daehun Nyang. 2021. Large-scale and Robust Code Authorship Identification with Deep Feature Learning. ACM Trans. Priv. Secur. 24, 4, Article 23 (November 2021), 35 pages. https://doi.org/10.1145/3461666
Song, Qige & Zhang, Yongzheng & Ouyang, Linshu & Chen, Yige. (2022). BinMLM: Binary Authorship Verification with Flow-aware Mixture-of-Shared Language Model. https://doi.org/10.48550/arXiv.2203.04472
Czibula, Gabriela & Lupea, Mihaiela & Briciu, Anamaria. (2022). Enhancing the Performance of Software Authorship Attribution Using an Ensemble of Deep Autoencoders. Mathematics. 10. 2572. https://doi.org/10.3390/math10152572
Chunxia Zhang, Sen Wang, Jiayu Wu & Zhendong Niu (2017). Authorship Identification of Source Codes Conference: Asia-Pacific Web (APWeb) and Web-Age Information Management (WAIM) Joint Conference on Web and Big Data DOI: https://doi.org/10.1007/978-3-319-63579-8_22
Ameen, Siddeeq & Al-Naima, Fawzi. (1977). EFFICIENT COMBINATION OF SEVERAL TECHNIQUES IN THE DESIGN AND IMPLEMENTATION OF A NETWORKS SECURITY SYSTEM.
Roman Oliynykov, Ivan Gorbenko, Oleksandr Kazymyrov, Victor Ruzhentsev, Oleksandr Kuznetsov, Yurii Gorbenko, Oleksandr Dyrda, Viktor Dolgov, Andrii Pushkaryov, Ruslan Mordvinov, Dmytro Kaidalov (2015). A New Encryption Standard of Ukraine: The Kalyna Block Cipher. IACR Cryptol. ePrint Arch. 2015: 650 https://web.archive.org/web/20170716144750/https://eprint.iacr.org/2015/650.pdf
Національний Стандарт України «Інформаційні технології. Криптографічний захист інформації. Функція гешування». ДСТУ 7564:2014. - Київ: Мінекономрозвитку України 2015. https://usts.kiev.ua/wp-content/uploads/2020/07/dstu-7564-2014.pdf
Simmons, G. J. The Prisoners' Problem and the Subliminal Channel [Text] / G. J. Simmons // Advances in Cryptology. – 1985. – Vol. 209. – Р. 364–378
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Технології електронного навчання

Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.


