Java Obfuscation - Approaches to Construct Tamper-Resistant Object-Oriented Programs
スポンサーリンク
概要
- 論文の詳細を見る
In Java programs, it is difficult to protect intellectual property rights and secret information in untrusted environments, since they are easy to decompile and reverse engineer. Consequently realization of software obfuscation becomes increasingly important. Unfortunately previous software obfuscation techniques share a major drawback that they do not have a theoretical basis and thus it is unclear how effective they are. Therefore we shall propose new software obfuscation techniques for Java in this paper. Our obfuscation techniques take advantage of features of object-oriented languages, and they drastically reduce the precision of points-to analysis of the programs. We show that determining precise points-to analysis in obfuscated programs is NP-hard and the fact provides a theoretical basis for our obfuscation techniques. Furthermore, in this paper we present some empirical experiments, whereby we demonstrate the effectiveness of our approaches.
- 一般社団法人情報処理学会の論文
- 2005-08-15
著者
-
Miyaji Atsuko
School Of Information Science Japan Advanced Institute Of Science And Technology
-
SOSHI MASAKAZU
School of Information Science, Japan Advanced Institute of Science and Technology
-
双紙 正和
広島市立大学大学院情報科学研究科
-
SAKABE YUSUKE
School of Information Science, Japan Advanced Institute of Science and Technology
-
Sakabe Yusuke
School Of Information Science Japan Advanced Institute Of Science And Technology:(present Address)so
-
Miyaji Atsuko
School Of Information Science Jaist
関連論文
- 共謀問題の拡張およびそのプロトコル解析への適用
- 量子秘密分散に関する検討
- 量子秘密分散に関する検討
- 量子秘密分散に関する検討
- 量子秘密分散に関する検討
- 量子コイン投げにおけるバイアスの考察 : 3状態から4状態プロトコルへの拡張
- ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコル
- 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法(情報通信基礎サブソサイエティ合同研究会)
- 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法(情報通信基礎サブソサイエティ合同研究会)
- 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法(情報通信基礎サブソサイエティ合同研究会)
- Fixed-Hamming-Weight Representation for Indistinguishable Addition Formulae
- On Anonymity Metrics for Practical Anonymous Communication Protocols
- Pushback機構の一提案とそのモデル化に向けて(ネットワークセキュリティ)(プライバシを保護するコンピュータセキュリティ技術)
- サンプリング確率を変動させたIPトレースバック方式の考察(セッションA-3:攻撃検知,防御(1))
- サンプリング確率を変動させたIPトレースバック方式の考察(セッションA-3:攻撃検知,防御(1))
- ソフトウェアの耐タンパ化とその評価
- 量子複数秘密分散に関する考察(セキュリティ基盤技術)
- 量子紛失通信に関する検討
- マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討(情報通信基礎サブソサイエティ合同研究会)
- マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討(情報通信基礎サブソサイエティ合同研究会)
- マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討(情報通信基礎サブソサイエティ合同研究会)
- DoS攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価(セッション2-C : ネットワーク攻撃監視・防御(1))
- DoS攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価(セッション2-C : ネットワーク攻撃監視・防御(1))
- 動的解析に対し耐タンパ性を持つ難読化手法の提案(セッション7-B:ソフトウェア保護)
- 動的解析に対し耐タンパ性を持つ難読化手法の提案(セッション7-B:ソフトウェア保護)
- MSPを使った量子複数秘密分散に関する考察
- Java Obfuscation - Approaches to Construct Tamper-Resistant Object-Oriented Programs
- n次元量子状態を使用した量子コイン投げプロトコル(セキュリティ基盤技術, 多様な社会的責任を担うコンピュータセキュリティ技術)
- モバイルエージェント・セキュリティに関する一考察(セッション3-C : 高速通信・モバイルエージェント)
- モバイルエージェント・セキュリティに関する一考察(セッション3-C : 高速通信・モバイルエージェント)
- 新しいハッシュ連鎖の構成による単純な認証方式とその応用
- Software Obfuscation on a Theoretical Basis and Its Implementation
- オブジェクト指向言語の難読化の提案
- Provably Secure Multi-signature Scheme with Signers' Intentions
- ワイヤレスセンサネットワークにおけるグループ鍵分配プロトコルの考察
- ワイヤレスセンサネットワークにおけるグループ鍵分配プロトコルの考察
- n状態量子コイン投げプロトコル
- Pushbackのモデル化とその評価
- Pushbackのモデル化とその評価
- Pushbackのモデル化とその評価
- Knapsack問題に基づいた署名方式の提案
- 共謀問題の拡張およびそのプロトコル解析への適用
- 共謀問題の拡張およびそのプロトコル解析への適用
- 共謀問題の拡張およびそのプロトコル解析への適用
- 鍵の非共有と共謀関係を考慮した共謀問題のモデル化
- カウンタを用いたIPトレースバック方式の評価
- カウンタを用いたIPトレースバック方式の評価
- A Timed-Release Proxy Re-Encryption Scheme
- ショートホップトレースバック方式の提案
- P2Pシステムにおけるハッシュ木の効率的な構築法の検討
- P2Pシステムにおけるハッシュ木の効率的な構築法の検討
- ショートホップトレースバック方式の提案
- Java Obfuscation Approaches to Construct Tamper-Resistant Object-Oriented Programs
- Java Obfuscation Approaches to Construct Tamper-Resistant Object-Oriented Programs
- Fixed-Hamming-Weight Representation for Indistinguishable Addition Formulae
- Fixed-Hamming-Weight Representation for Indistinguishable Addition Formulae