Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  obfuscation
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Due to increase in threats posed by offshore foundries, the companies outsourcing IPs are forced to protect their designs from the threats posed by the foundries. Few of the threats are IP piracy, counterfeiting and reverse engineering. To overcome these, logic encryption has been observed to be a leading countermeasure against the threats faced. It introduces extra gates in the design, known as key gates which hide the functionality of the design unless correct keys are fed to them. The scan tests are used by various designs to observe the fault coverage. These scan chains can become vulnerable to side-channel attacks. The potential solution for protection of this vulnerability is obfuscation of the scan output of the scan chain. This involves shuffling the working of the cells in the scan chain when incorrect test key is fed. In this paper, we propose a method to overcome the threats posed to scan design as well as the logic circuit. The efficiency of the secured design is verified on ISCAS’89 circuits and the results prove the security of the proposed method against the threats posed.
EN
Cloud services are gaining interest and are very interesting option for public administration. Although, there is a lot of concern about security and privacy of storing personal data in cloud. In this work mathematical tools for securing data and hiding computations are presented. Data privacy is obtained by using homomorphic encryption schemes. Computation hiding is done by algorithm cryptographic obfuscation. Both primitives are presented and their application for public administration is discussed.
PL
Chmura obliczeniowa zyskuje coraz większą popularność i staje się ciekawą alternatywą do wykorzystania w administracji publicznej. Istnieje jednak wiele obaw co do bezpieczeństwa i prywatności przechowywanych w chmurze danych osobowych. W tej pracy zaprezentowano matematyczne narzędzia zabezpieczania danych oraz ukrywania obliczeń. Prywatność danych uzyskuje się poprzez wykorzystanie szyfrowania homomorficznego, natomiast ukrywanie danych poprzez obfuskację kryptograficzną. Oba prymitywy zostały zaprezentowane oraz omówiono ich zastosowanie dla administracji publicznej.
3
Content available Tokenization as a data security technique
EN
Nowadays, organisations, especially those which embrace the modern cloud computing technology, are facing the complex challenge of securing their data assets while providing modern IT services. Classical solutions for ensuring data security have consistent limitations in modern platforms due to factors like data sharing requirements, multi-tenancy, dynamic environment, high availability and reliability requirements, etc. One approach to address this problem is to implement encryption mechanisms which will provide the required security, but they depend on substantial investments in hardware and/or software and add supplementary complexity to those systems. This article analyses tokenization as an alternative strategy for ensuring data security in modern cloud computing systems by implementing mechanisms to hide sensitive data and restrict access to it. Tokenization systems are more easy to implement and can be used extensively for ensuring data security in IT systems.
PL
W artykule, w szczególności, zwrócono uwagę na ochronę własności intelektualnej za pomocą metod obfuskacyjnych. Kolejnym etapem przedstawionych badań był ich wpływ na parametry techniczne projektu po zsyntezowaniu dla układów programowalnych produkcji firmy Altera – obecnie jednego z największych dostawców rozwiązań reprogramowalnych. W artykule została wykazana możliwość zastosowania obfuskacji w ochronie projektów sprzętowych.
EN
In the article, in particular, highlighted the protection of intellectual property through obfuscation methods. The next phase of this research was the impact on the technical parameters of the synthesized design for programmable devices manufactured by Altera - currently one of the largest reprogrammable solution providers. The article has presented the possibility of using obfuscation in the protection of hardware designs.
PL
Przedstawiono wyniki badań związane z wpływem ekwiwalentnego opisu na parametry techniczne projektu po zsyntetyzowaniu.
EN
The paper presents results of research on influence of equivalent description on technical parameters of the design after synthesizing.
PL
W artykule przedstawiono wprowadzenie do techniki zabezpiecze-nia kodu źródłowego metodą zaciemniania kodu, zwaną obfuskacją. Obfuskacja to technika przekształcania programów, która zachowuje ich semantykę, ale znacząco utrudnia zrozumienie. W artykule zdefiniowano obfuskację, omówiono jej zastoso-wania oraz wady. Przedstawiono przegląd popularnych programów zwanych obfuska-torami, które pozwalają poddać kod źródłowy procesowi zaciemniania kodu dla popu-larnych języków programowania takich jak: języki platformy .NET np. C#, Java, Flash (ActionScript).
EN
In the paper an introduction to the security source code method called obfuscation has been presented. Obfuscation is a technique of converting programs, which retains its semantics, but it is significantly difficult to understand. This article presents definitions of obfuscation, its uses and drawbacks. Paper provides an ove-rview of popular software called obfuscator, that allows the source code subject to the process of code obfuscation, for popular programming languages such as: .NET platform languages eg. C#, Java, Flash (ActionScript).
7
Content available Obfuscation quality in hardware designs
PL
Obfuskacja jest techniką przekształcania kodu źródłowego oprogramowania, który zachowuje swoje działanie semantyczne, ale znacząco zostaje utrudniona jego analiza oraz zrozumienie. Swoje badania skupiliśmy na sprzętowym języku Very High Speed Integrated Circuits Hardware Description Language (VHDL). W poprzednich pracach przestawiliśmy szereg transformat zaasymiowanych z jęyków wysokiego poziomu na potrzeby projektów sprzętowych oraz zaproponowaliśmy nowe nie występujące w innych językach niż VHDL. Kolejnym krokiem, jaki należy wykonać jest ustalenie kryteriów dzięki którym będzie można ocenić jakość analizowanych transformat. W artykule przedstawimy dotychczas używane metody oceny jakości oprogramowania oraz przeprowadzimy ich ocenę na potrzeby ochrony własności intelektualnej projektów sprzętowych. Następnym krokiem będzie przedstawienie nowego sposobu oceny jakości obfuskacji z uwzględnieniem wymagań jakie stawiają przed programistą projekty sprzętowe.
EN
Software is more and more frequently distributed in form of source code. Unprotected code is easy to alter and build in others projects. The answer for such attacks is obfuscation. Transformation of software source code which preserves its semantical functionality but analizability is made very dificult.We focus in our research on Very High Speed Integrated Circuits Hardware Description Language (VHDL). In previous articles we presented transformats assimilated from other high level languages for needs of hardware designs and we showed a set of new transformants which do not appear in different languages than VHDL. The next step we have to do is to establish a set of criterias through which we can rate quality of analyzed transformats. In article we present current bacground of software quality measure and we rate their usage for protecting intellectual property on digital designs. After that we propose a new way of obfuscation quality measure taking into account requirements of hardware designs.
PL
Oprogramowanie jest coraz częściej rozpowszechniane w postaci kodu źródłowego. W niezabezpieczonym kodzie łatwo jest dokonać modyfikacji a następnie włączyć w ,,nowej'' formie w inny projekt (produkt). Powstało wiele technik i narzędzi zabezpieczających przed kradzieżą oprogramowania takich jak znaki wodne lub odciski palca [1, 2]. Jedną z metod ochrony praw autorskich, zabezpieczającą przeciwko nieautoryzowanemu wykorzystaniu kodu, jest obfuskacja. Proces ten sprawia, że kod źródłowy staje się nieczytelny i trudny w analizie aczkolwiek nadal posiada wszystkie poprzednie właściwości funkcjonalne. W artykule przedstawimy techniki obfuskacji dla sprzętowego języka VHDL (Very High Speed Integrated Circuit Hardware Description Language) oraz przykłady ich zastosowania w ochronie praw autorskich ze zwróceniem szczególnej uwagi na optymalność zabezpieczonego kodu źródłowego.
EN
Software is more and more frequently distributed in form of source code. Unprotected code is easy to alter and build in others projects. One of the method for protection against attacks on intellectual rights is obfuscation, a process that makes software unintelligible but still functional. In this paper we review several generic techniques of obfuscation VHDL (Very High Speed Integrated Circuit Hardware Description Language) code and present a set of them for designs protection witch focusing on code optimalization. We are going to describe some related experimental work.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.