Program transformation and intellectual property protection - preparation, integration and validation - Archive ouverte HAL Access content directly
Theses Year : 2013

Program transformation and intellectual property protection - preparation, integration and validation

Transformation de programme et protection de la propriété intellectuelle - préparation, intégration et vérification

(1)
1

Abstract

In the military field, exportations contracts are more and more tied with transfer of technology. A compromise between intellectual property protection, national sensitive information disclosure and client requests has to be reached. We will consider in this context, and more precisely within DCNS and their combat management system, software securing transformations, and more specically obfuscation and watermarking. We will introduce these transformations, the major theoretical results associated and how they t with security needs. We will study formalization and implementation of main known transformation techniques. Their goal is to make reverse-engineering harder while preserving functionalities and performance characteristics. Main categories and implementation in Java bytecode will be discussed. Then, integratation of these techniques into complex software development lifecycle will be discussed. First, we will present an in-depth analysis of some techniques, showing limits and potential improvements. will be shown. Tools developed for this analysis will be introduced together with considered future use. Finally, in order to take into account the whole transformation process, we will present the actions taken before transformation in order to include as soon as possible constraints management and a downstream phase checking the correct execution of the transformation.
Dans le domaine de la Défense, les contrats export s'accompagnent souvent de transferts de technologie. Un compromis est donc nécessaire entre la protection de la propriété industrielle, celle du secret national et les demandes client. Nous étudierons dans ce contexte et au sein de DCNS les transformations de sécurisation de programme, principalement l'obfuscation et le watermarking. Nous présenterons ces transformations et les principaux résultats théoriques qui les concernent, ainsi que leur adéquation au besoin de sécurité. Nous étudierons la formalisation et la mise en oeuvre des principales techniques connues de transformations. Celles-ci ont pour objectif de rendre diffcile la rétro-ingénierie tout en préservant les fonctionnalités et les performances des systèmes. Nous aborderons les grandes familles existantes et leur implémentation à travers le bytecode Java. Ensuite, nous étudierons l'intégration de ces techniques dans le cycle de développement d'un logiciel complexe. Un premier focus sera effectué sur la mise en oeuvre de certaines techniques de transformation où leurs limites seront exhibées et des pistes d'amélioration proposées. Nous présenterons l'outillage réalisé pour cette analyse et les perspectives d'utilisation envisagées. Enfin, nous présenterons les mécanismes déployés en amont de la transformation permettant d'intégrer au plus tôt la gestion des contraintes et en aval pour vérifier que les techniques utilisées sont conformes à celles demandées afin de renforcer la confiance dans les transformations effectuées.
Fichier principal
Vignette du fichier
resume_these1.0.pdf (48.61 Ko) Télécharger le fichier

Dates and versions

pastel-00915579 , version 1 (09-12-2013)

Identifiers

  • HAL Id : pastel-00915579 , version 1

Cite

Christophe Grenier. Transformation de programme et protection de la propriété intellectuelle - préparation, intégration et vérification. Cryptographie et sécurité [cs.CR]. Ecole Polytechnique X, 2013. Français. ⟨NNT : ⟩. ⟨pastel-00915579⟩

Collections

X PASTEL PARISTECH
366 View
281 Download

Share

Gmail Facebook Twitter LinkedIn More