PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Obfuscation quality in hardware designs

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Jakość obfuskacji projektów sprzętowych
Języki publikacji
PL
Abstrakty
PL
Obfuskacja jest techniką przekształcania kodu źródłowego oprogramowania, który zachowuje swoje działanie semantyczne, ale znacząco zostaje utrudniona jego analiza oraz zrozumienie. Swoje badania skupiliśmy na sprzętowym języku Very High Speed Integrated Circuits Hardware Description Language (VHDL). W poprzednich pracach przestawiliśmy szereg transformat zaasymiowanych z jęyków wysokiego poziomu na potrzeby projektów sprzętowych oraz zaproponowaliśmy nowe nie występujące w innych językach niż VHDL. Kolejnym krokiem, jaki należy wykonać jest ustalenie kryteriów dzięki którym będzie można ocenić jakość analizowanych transformat. W artykule przedstawimy dotychczas używane metody oceny jakości oprogramowania oraz przeprowadzimy ich ocenę na potrzeby ochrony własności intelektualnej projektów sprzętowych. Następnym krokiem będzie przedstawienie nowego sposobu oceny jakości obfuskacji z uwzględnieniem wymagań jakie stawiają przed programistą projekty sprzętowe.
EN
Software is more and more frequently distributed in form of source code. Unprotected code is easy to alter and build in others projects. The answer for such attacks is obfuscation. Transformation of software source code which preserves its semantical functionality but analizability is made very dificult.We focus in our research on Very High Speed Integrated Circuits Hardware Description Language (VHDL). In previous articles we presented transformats assimilated from other high level languages for needs of hardware designs and we showed a set of new transformants which do not appear in different languages than VHDL. The next step we have to do is to establish a set of criterias through which we can rate quality of analyzed transformats. In article we present current bacground of software quality measure and we rate their usage for protecting intellectual property on digital designs. After that we propose a new way of obfuscation quality measure taking into account requirements of hardware designs.
Rocznik
Tom
Strony
19--29
Opis fizyczny
Bibliogr. 16 poz., Wykr.
Twórcy
Bibliografia
  • [1] ISO/IEC-9126, International Standard ISO/IEC. In Information technology: Software product evaluation: Quality characteristics and guidelines for their use. International Standards Organisation, 1991.
  • [2] ISO/IEC-9126-1:2001, International Standard ISO/IEC 9126. In Information Technology – Product Quality – Part1: Quality Model. International Standard Organization, June 2001.
  • [3] Impagliazzo R. Rudich S. Sahai A. Vadhan S. Yang K. Barak B., Goldreich O.: On the (im)possibility of obfuscating programs, Lecture Notes in Computer Science, 2139:1–14, 2001.
  • [4] Yarmolik V. N. Brzozowski M.: Vhdl obfuscation techniques for protecting intellectual property rights on design, 5th IEEE East-West Design and Test Symposium, pages 371–375, 2007.
  • [5] Low D. Collberg C., Thomborson C.: A taxonomy of obfuscating transformations, Technical report, July 1997.
  • [6] Thomborson C. Collberg C.: The limits of software watermarking, 1998.
  • [7] Thomborson C. Collberg C.: Watermarking, tamper-proofing, and obfuscation – tools for software protecti on, Technical Report TR00-03, Thursday, 10 2000.
  • [8] Low D. Collberg C. S., Thomborson C. D.: Breaking abstractions and unstructuring data structures, In International Conference on Computer Languages, pages 28–38, 1998.
  • [9] Hachez G.: A comparative study of software protection tools suited for e-commerce with contributions to software watermarking and smart cards, Universite Catholique de Louvain, March 2003.
  • [10] Wroblewski G.: General Method of Program Code Obfuscation, PhD thesis, Wroclaw University of Technology, Institute of Engineering Cybernetics, 2002.
  • [11] Halstead M. H.: Elements of Software Science, North-Holland, Amsterdam, The Netherlands, 1977.
  • [12] Kafura D. Henry S.: Software structure metrics based on information flow, 7(5):510–518, September 1981.
  • [13] McCabe T. J.: A complexity measure, IEEE Trans. Software Eng., 2(4):308–320, 1976.
  • [14] Petitcolas F. A. P. Katzenbeisser S.: Information hiding - techniques for steganography and digital watermarking, Artech House, Norwood, 2000.
  • [15] Yarmolik V. N. Petryk S., Mrozek I.: Efficiency of obfuscation method based on control transformation, In ACS, pages 351–359, 2006.
  • [16] www.cs.arizona.edu/collberg/Research/Publications/index.html.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPB2-0036-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.