Pages:
Author

Topic: Как быстро найдут Сатоши Накамото? - page 2. (Read 1322 times)

full member
Activity: 210
Merit: 100
Такая система может определить и выдать, что это она научилась и написала код))
legendary
Activity: 1330
Merit: 1017
вот смеху будет, если подобным методом все-таки вычислят сатоши, и им окажется гэвин андресен!
Многие ранимые  души просто не переживут такую иронию судьбы.
hero member
Activity: 728
Merit: 500
вот смеху будет, если подобным методом все-таки вычислят сатоши, и им окажется гэвин андресен!
В таком случае как никогда будет уместна фраза из Робоцыпа "Вот это поворот".

Как бы не получилось как в анекдоте  про чукчу
"Чукча приехал домой из Москвы и говорит:
- Чукча в Москве был, чукча умным стал, все знает.
Оказывается, Карл, Маркс,
Фридрих, Энгельс не четыре человека, а два, а Слава КПСС - вообще не человек"
hero member
Activity: 1176
Merit: 500
вот смеху будет, если подобным методом все-таки вычислят сатоши, и им окажется гэвин андресен!
В таком случае как никогда будет уместна фраза из Робоцыпа "Вот это поворот".
legendary
Activity: 1540
Merit: 1004
GIGZI - INDEPENDENT WEALTH MANAGEMENT
вот смеху будет, если подобным методом все-таки вычислят сатоши, и им окажется гэвин андресен!
legendary
Activity: 1064
Merit: 1023
habr

Деанонимизация программиста возможна не только через исходный код, но и через скомпилированный бинарный файл.

Не секрет, что многие разработчики программного обеспечения с открытым исходным кодом и не только, по разным причинам желают сохранить свою анонимность. Совсем недавно группа исследователей опубликовала работу, в которой описываются методы деанонимизации программиста по его стилю кодирования через анализ исходных кодов. Авторы утверждают, что им удалось достигнуть средней точности идентификации в 94%.

С помощью построения абстрактных синтаксических деревьев на основе разбора исходного текста, им удалось выделить устойчивые отличительные признаки при написании кода, которые трудно скрыть даже целенаправленно. Используя машинное обучение и набор эвристик, удалось добиться впечатляющей точности определения авторства среди выборки из 1600 программистов Google Code Jam.

В своей новой работе, исследователи продемонстрировали, что деанонимизация возможна и через анализ уже скомпилированных бинарных файлов в отсутствии исходных кодов (видео презентации доклада). В этот раз для исследования использовались исходные коды 600 участников Google Code Jam, которые были скомпилированы в исполняемые файлы, а потом подвергались разбору. Благодаря тому, что задания на соревнованиях были одинаковы для всех, разница файлов заключалась в значительной степени именно в стиле программирования, а не в алгоритме. Изначально, при сборке бинарных файлов отключались оптимизации компилятора и не применялась обфускация исходных кодов. Но, как утверждают авторы работы, некоторые отличительные признаки сохраняются и при применении этих способов сокрытия авторства, снижая точность деанонимизации до 65%.

С помощью дизассемблирования и декомпиляции, применяя все те же абстрактные синтаксические деревья, проводится анализ графа потока управления, выделяются отличительные признаки кодирования и производится обучение классификатора на основе векторов признаков.


Что интересно, было обнаружено, что боле профессиональные программисты гораздо легче могут быть деанонимизированы по сравнении с менее опытными коллегами, т.к. имеют более выраженный и индивидуальный стиль программирования.

Авторы уверены, что с помощью подобных методов когда-нибудь будут выявлены настоящие авторы таких разработок как Bitcoin, TrueCrypt, а также разработчики известных вредоносных программ.

Читать оригинал: http://habrahabr.ru/post/274533/?utm_campaign=email_digest&utm_source=email_habrahabr&utm_medium=email_week_20160112&utm_content=link2post
Pages:
Jump to: