Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Testing fault susceptibility of Java Cards
EN
The paper presents a tool for fault injection in Java Card environment based on cref simulator. Using it we examine the problems related to faults sensitivity and the impact of these on security functions and proper Java Card applet execution. During experiments we have checked applets reliability and possible information leaks or security faults in the reference to the injected faults. In this article we describe our experiments and their results.
PL
W artykule przedstawiono narzędzie do wstrzykiwania błędów w środowisku Java Card przygotowane na podstawie symulatora cref. Z jego pomocą sprawdzona została wrażliwość apletów na zakłócenia tj. ich wpływ na zabezpieczenia oraz poprawne działanie aplikacji dla Java Card. Wykonane eksperymenty miały na celu zbadanie niezawodności działania apletów oraz możliwych wycieków informacji czy naruszeń bezpieczeństwa na skutek wprowadzonych błędów. W artykule zaprezentowano przeprowadzone eksperymenty i omówiono ich rezultaty.
PL
Systemy automatycznego wykrywania asercji pozwalają na znalezienie szeregu własności badanego oprogramowania poprzez jego analizę w trakcie pracy. W artykule zaproponowano metodę podniesienia wiarygodności wykrywanych asercji poprzez powiązanie ich ze śladem wykonania programu. Zdefiniowano pojęcie asercji ze śladem. Przedstawiono proces automatycznego wykrywania tego typu asercji oraz metody pozwalające na ich weryfikację podczas działania badanego programu. Omówiono wybrane wyniki eksperymentów związane z wykrywaniem asercji ze śladem oraz ich wykorzystaniem w detekcji błędów.
EN
Assertions dynamic detection algorithms are designed to ?nd different types of dependences in programs based only on information collected through using a program execution without static analysis. Speci?city of those algorithms and limited quantity of data to analyze needs to investigate the usage principle of discovered dependences for software dependability increase. This article introduces techniques for increasing ef?ciency of detected assertions through using program execution trace. Concepts of a trace and an assertion with trace were de?ned. The work describes methods of automatic assertion with trace detection and verification during program execution. For several applications experiments results have been presented.
EN
The paper deals with the problem of evaluating of the operation of software implemented cryptographic algorithms in the presence of transient faults. For this purpose we use an original fault simulator. We have also proposed fault-hardening schema to increase dependability of cryptographic techniques. They were verified in many experimental studies.
PL
Praca przedstawia analizę wrażliwości oprogramowania implementującego popularne algorytmy kryptograficzne na błędy przemijające. Wykorzystywany w tym celu jest oryginalny system wstrzykiwania błędów. Rozdział 2 omawia analizowane algorytmy kryptograficzne, DES i RSA, również w kontekście różnych ich implementacji komercyjnych (biblioteki kryptograficzne). Użyty w pracy system symulatora błędów (o nazwie FITS) zaprezentowano w rozdziale 3. W sposób automatyczny przeprowadza on serie wykonań aplikacji testowanej, podczas których generuje pojedynczy błąd w wybranych zasobach systemu w ramach kontekstu testowanej aplikacji. Symulator obserwuje wpływ wygenerowanego błędu na wykonywanie się testowanej aplikacji (m.in. odnotowuje wystąpienie sytuacji wyjątkowych, komunikatów od aplikacji [15, 16]) i dokonuje automatycznej oceny poprawności ewentualnego wyniku jej działania (w tym przypadku weryfikuje zaszyfrowaną wiadomość). W rozdziale 4 przedstawiono wrażliwość na błędy implementacji podstawowych analizowanych algorytmów (bez jakichkolwiek mechanizmów detekcji lub tolerowania błędów - tab. 1). Wartym podkreślenia jest fakt, iż oprócz błędnych szyfrogramów zaobserwowano też przypadki krytyczne, w których nastąpił wypływ (częściowy lub całkowity) szyfrowanego komunikatu w wiadomości wynikowej. W kolejnym kroku zaproponowano więc sposoby programowego uodpornienia algorytmów na analizowane błędy (rys. 1). Zostały one zweryfikowane eksperymentalnie, potwierdzając skuteczność zaproponowanej metody zabezpieczenia (tab. 2, 3).
PL
Asercje są jedną z podstawowych metod badania odporności programu na błędy oraz zabezpieczania go przed potencjalnymi ich skutkami. W artykule przedstawiono sposoby automatycznego wykrywania asercji w programie oraz zaproponowano metody analizy skuteczności asercji oraz ich optymalizacji ze względu na wybrane funkcje celu takie jak koszt, ilość asercji, pokrycie błędów. Zaproponowano miary określające skuteczność oraz nieskuteczność asercji dla danego zestawu testów. Sformułowano model optymalizacyjny w formie zadania programowania całkowitoliczbowego. Przedstawiono wybrane wyniki badań eksperymentalnych z użyciem zaproponowanego modelu.
EN
Basic method of error tolerance inspection or fault detection is assertions usage. This article presents methods of automatic assertion detection, proposes model of assertion efficiency definition and optimization using selected criteria like cost, assertion quantity or error coverage. Measures of assertions efficiency and inefficiency for given tests set have been introduced. Optimization model bas been proposed in form of integer programming problem. For several applications experiments results have been presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.