PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Wpływ obfuskacji na parametry techniczne projektów sprzętowych na bazie układów Altery

Autorzy
Identyfikatory
Warianty tytułu
EN
Obfuscation impact on hardware design technical parameters based on Altera devices
Języki publikacji
PL
Abstrakty
PL
W artykule, w szczególności, zwrócono uwagę na ochronę własności intelektualnej za pomocą metod obfuskacyjnych. Kolejnym etapem przedstawionych badań był ich wpływ na parametry techniczne projektu po zsyntezowaniu dla układów programowalnych produkcji firmy Altera – obecnie jednego z największych dostawców rozwiązań reprogramowalnych. W artykule została wykazana możliwość zastosowania obfuskacji w ochronie projektów sprzętowych.
EN
In the article, in particular, highlighted the protection of intellectual property through obfuscation methods. The next phase of this research was the impact on the technical parameters of the synthesized design for programmable devices manufactured by Altera - currently one of the largest reprogrammable solution providers. The article has presented the possibility of using obfuscation in the protection of hardware designs.
Czasopismo
Rocznik
Tom
Strony
3854--3862
Opis fizyczny
Bibliogr. 7 poz., rys., tab., pełen tekst na CD
Twórcy
  • Politechnika Białostocka
Bibliografia
  • 1.Brzozowski M., Yarmolik V. N. Obfuscation as intellectual rights protection in VHDL language. 6th International Conference on Computer Information Systems and Industrial Management Applications CISIM, strony 337–340, Los Alamitos, CA, USA, 2007. IEEE Computer Society.
  • 2.Brzozowski M., Yarmolik V. N. VHDL obfuscation techniques for protecting intellectual property rights on design. 5th IEEE East-West Design and Test Symposium EWDTS, strony 371–375, 2007.
  • 3.Chakraborty R. S., Bhunia S. Hardware protection and authentication through netlist level obfuscation. ICCAD ’08: Proceedings of the 2008 IEEE/ACM International Conference on Computer-Aided Design, strony 674–677, Piscataway, NJ, USA, 2008. IEEE Press.
  • 4.Collberg C., Thomborson C., Low D. A taxonomy of obfuscating transformations. Raport instytutowy, July 1997.
  • 5.Hofheinz D., Malone-Lee J., Stam M. Obfuscation for Cryptographic Purposes. 4th Theory of Cryptography Conference, wolumen 4392 serii Lecture Notes in Computer Science, strony 214–232. Springer, 2007.
  • 6.Roy J., Koushanfar F., Markov I. Epic: Ending piracy of integrated circuits. Design, Automation and Test in Eu¬rope, strony 1069–1074, 2008.
  • 7.Li L., Zhou H. Structural transformation for best-possible obfuscation of sequential circuits. IEEE Int. Symposium on Hardware-Oriented Security and Trust (HOST), 2013.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-1f1192f9-2e66-4a54-9e82-02c05142307a
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.