PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Obfuskacja - narzędzie zabezpieczające prawa autorskie do projektów sprzętowych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Obfuscation - tool for protecting intelectual property for design
Języki publikacji
PL
Abstrakty
PL
Oprogramowanie jest coraz częściej rozpowszechniane w postaci kodu źródłowego. W niezabezpieczonym kodzie łatwo jest dokonać modyfikacji a następnie włączyć w ,,nowej'' formie w inny projekt (produkt). Powstało wiele technik i narzędzi zabezpieczających przed kradzieżą oprogramowania takich jak znaki wodne lub odciski palca [1, 2]. Jedną z metod ochrony praw autorskich, zabezpieczającą przeciwko nieautoryzowanemu wykorzystaniu kodu, jest obfuskacja. Proces ten sprawia, że kod źródłowy staje się nieczytelny i trudny w analizie aczkolwiek nadal posiada wszystkie poprzednie właściwości funkcjonalne. W artykule przedstawimy techniki obfuskacji dla sprzętowego języka VHDL (Very High Speed Integrated Circuit Hardware Description Language) oraz przykłady ich zastosowania w ochronie praw autorskich ze zwróceniem szczególnej uwagi na optymalność zabezpieczonego kodu źródłowego.
EN
Software is more and more frequently distributed in form of source code. Unprotected code is easy to alter and build in others projects. One of the method for protection against attacks on intellectual rights is obfuscation, a process that makes software unintelligible but still functional. In this paper we review several generic techniques of obfuscation VHDL (Very High Speed Integrated Circuit Hardware Description Language) code and present a set of them for designs protection witch focusing on code optimalization. We are going to describe some related experimental work.
Wydawca
Rocznik
Strony
477--479
Opis fizyczny
Bibliogr. 20 poz., rys., wzory
Twórcy
Bibliografia
  • [1] Johnson N. F., Duric Z., Jajodia S.: Information hiding – steganography and watermarking – attacks and countermeasures, Kluwer Academic Publishers, Norwell 2001
  • [2] Katzenbeisser S., Petitcolas F. A. P.,: Information hiding – techniques for steganography and digital watermarking, Artech House, Norwood 2000.
  • [3] C. Collberg, C. Thomborson, and D. Low. “A Taxonomy of Obfuscating Transformations”, Technical Report 148, Department of Computer Science. The University of Auckland, July 1997.
  • [4] Gaël Hachez. “A Comparative Study of Software Protection Tools Suited for E-Commerce with Contributions to Software Watermarking and Smart Cards”, PhD thesis, Universite Catholique de Louvain, March 2003.
  • [5] B. Barak, O. Goldreich, R. Impagliazzo, S. Rudich, A. Sahai, S. Vadhan and K. Yang. “On the (Im)possibility of Obfuscating Programs” In J. Kilian, editor, Advances in Cryptology - CRYPTO '01, volume 2139 of Lectures Notes in Computer Science (LNCS), pages 1-18. Springer-Verlag, 2001.
  • [6] Maciej Brzozowski, Vyacheslav N. Yarmolik "VHDL obfuscation techniques for protecting intellectual property rights on design", 5th IEEE East-West Design and Test Symposium, Yerevan, 2007, pp. 371-375.
  • [7] Maciej Brzozowski, Vyacheslav N. Yarmolik "Obfuscation as Intellectual Rights Protection in VHDL Language", 6th Computer Information Systems and Industrial Management Applications, Los Alamitos, 2007, pp. 337-340.
  • [8] D. Low, “Java Control Flow Obfuscation. Master's thesis”, Department of Computer Science, University of Auckland, June 1998.
  • [9] Gregory Wroblewski, “General Method of Program Code Obfuscation”, PhD Dissertation, Wroclaw University of Technology, Institute of Engineering Cybernetics, 2002.
  • [10] Christian S. Collberg, Clark D. Thomborson, and Douglas Low. Breakingabstractions and unstructuring data structures. In International Conferenceon Computer Languages (ICCL), pages 28–38, 1998.
  • [11] Maciej Brzozowski, Vyacheslav N. Yarmolik "System wbudowujący znak wodny w kod źródłowy oprogramowania" Modelowanie i symulacja komputerowa w technice : IV Sympozjum, Łódź, Wyższa Szkoła Informatyki (Łódź, Polska),Łódź, 2005.
  • [12] Maciej Brzozowski, Vyacheslav N. Yarmolik "Analiza statystycznych właściwości kodu źródłowego", XI Warsztaty Naukowe PTSK : Symulacja w badaniach i rozwoju : zbiór referatów, PTSK 2004.
  • [13] Maciej Brzozowski, Vyacheslav N. Yarmolik "Metody i implementa-cja ochrony praw autorskich w oprogramowaniu komercyjnym", Wiadomości Elektrotechniczne, nr 12 (2004), s. 28-29.
  • [14] Thomas J. McCabe. A complexity measure. IEEE Transaction on Software Engineering, 2(4):308–320, 1976.
  • [15] C. Collberg and C. Thomborson, “Watermarking, TamperProofing, and Obfuscation --- Tools for Software Protection”, IEEE Transactions on Software Engineering, Vol. 28, No. 8, August 2002.
  • [16] C. Collberg and C. Thomborson, “On the limits of Software Watermarking”, Technical Report #164, Department of Computer Science, The University of Auckland, August 1998.
  • [17] Jasvir Nagra and Clark Thomborson and Christian Collberg, “A Functional Taxonomy for Software Watermarking”, Twenty-Fifth Australasian Computer Science Conference (ACSC2002),ACS, Melbourne, Australia, 2002.
  • [18] Tapas Sahoo and Christian Collberg. “Software watermarking in the frequency domain: Implementation, analysis, and attacks”, Technical Report TR04-07, Department of Computer Science, University of Arizona, March 2004.
  • [19] Chenxi Wang, A Security Architecture for Survivability Mechanisms, PhD Dissertation, University of Virginia, Department of Computer Science, October 2000.
  • [20] Christian Collberg, Clark Thomborson, Douglas Low, “Manufacturing Cheap, Resilient, and Stealthy Opaque Constructs”, SIGPLAN-SIGACT POPL'98, ACM Press, San Diego, CA, January 1998.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0054-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.