КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, 
Молодь в науці: дослідження, проблеми, перспективи (МН-2026)

Розмір шрифта: 
СИСТЕМА ЗАХИСТУ АВТОРСЬКИХ ПРАВ НА ВИКОНУВАНІ ФАЙЛИ
Оксана Олександрівна Щепінська, Володимир Анатолійович Гарнага

Остання редакція: 2026-04-30

Анотація


Розглянуто підхід до проєктування системи захисту авторських прав на виконувані файли, що поєднує
криптографічний захист, контроль цілісності, програмну обфускацію, протидію статичному та динамічному
аналізу, а також вбудовування цифрових водяних знаків. Запропоновано використання гібридного механізму, у якому
частина захисних дій виконується на етапі збірки програмного продукту, а частина — під час його запуску. Особливу
увагу приділено можливості ідентифікації джерела витоку програмного забезпечення за допомогою невіддільних
цифрових міток, що можуть зберігатися у ресурсах, бінарній структурі файлу або структурі графа потоку
керування.


COPYRIGHT PROTECTION SYSTEM FOR EXECUTIVE FILES

Abstracts:
The paper considers an approach to designing a copyright protection system for executable files that combines
cryptographic protection, integrity control, software obfuscation, resistance to static and dynamic analysis, and embedding
of digital software watermarks. A hybrid mechanism is proposed, in which part of the protection procedures is performed at
the build stage, while another part is executed at runtime. Special attention is paid to the possibility of identifying the source
of software leakage using inseparable digital marks that may be stored in resources, binary file structure, or control flow
graph topology.

Ключові слова


Виконуваний файл; захист авторських прав; обфускація; цифровий водяний знак; контроль цілісності; SHA-256; SHA-3; TLS; ліцензування програмного забезпечення; executable file; copyright protection; obfuscation; software watermarking; integrity control;

Посилання


NIST FIPS 180-4. Secure Hash Standard (SHS). National Institute of Standards and Technology. URL:
https://csrc.nist.gov/pubs/fips/180-4/upd1/final (дата звернення: 27.04.2026).

NIST FIPS 202. SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions. National Institute of Standards
and Technology. URL: https://csrc.nist.gov/pubs/fips/202/final (дата звернення: 27.04.2026).

Myllymaki J. A practical implementation of the SHA-1 hash function. Electronic Commerce Research. 2006. Vol. 6. P. 39–54.
URL: https://link.springer.com/article/10.1007/s10660-006-6955-z (дата звернення: 27.04.2026).

Thomborson C., Collberg C. A taxonomy of obfuscating transformations. Technical Report. University of Auckland, 1997. URL:
https://www.cs.auckland.ac.nz/~cthombor/Pubs/112393-2a.pdf (дата звернення: 27.04.2026).

Jakobsen C. R., Jacobsen K. L. Obfuscation of Software. ACM Computing Surveys. 2016. Vol. 49, No. 2. P. 1–35. URL:
https://www.plai.ifi.lmu.de/publications/csur16-obfuscation.pdf (дата звернення: 27.04.2026).

Themida: Advanced Windows Software Protection System. Oreans Technologies. URL: https://www.oreans.com/Themida.php
(дата звернення: 27.04.2026).

Debugging Functions. Microsoft Learn. URL: https://learn.microsoft.com/en-us/windows/win32/debug/process-functions-for
debugging (дата звернення: 27.04.2026).

Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3. RFC 8446. 2018. URL:
https://datatracker.ietf.org/doc/html/rfc8446 (дата звернення: 27.04.2026).

Повний текст: PDF