Software Obfuscation on a Theoretical Basis and Its Implementation
スポンサーリンク
概要
- 論文の詳細を見る
Software obfuscation is a promising approach to protect intellectual property rights and secret information of software in untrusted environments. Unfortunately previous software obfuscation techniques share a major drawback that they do not have a theoretical basis and thus it is unclear how effective they are. Therefore we propose new software obfuscation techniques in this paper. The techniques are based on the difficulty of interprocedural analysis of software programs. The essence of our obfuscation techniques is a new complexity problem to precisely determine the address a function pointer points to in the presence of arrays of function pointers. We show that the problem is NP-hard and the fact provides a theoretical basis for our obfuscation techniques. Furthermore, we have already implemented a prototype tool that obfuscates C programs according to our proposed techniques and in this paper we describe the implementation and discuss the experiments results.
- 社団法人電子情報通信学会の論文
- 2003-01-01
著者
-
MIYAJI Atsuko
Japan Advanced Institute of Science and Technology
-
双紙 正和
広島市立大学大学院情報科学研究科
-
SOSHI Masakazu
Japan Advanced Institute ofScience and Technology
-
Sakabe Yusuke
School Of Information Science Japan Advanced Institute Of Science And Technology:(present Address)so
-
OGISO Toshio
Japan Advanced Institute of Science and Technology
-
SAKABE Yusuke
Japan Advanced Institute of Science and Technology
-
Ogiso Toshio
Japan Advanced Institute Of Science And Technology:(present Address)ministry Of Land Infrastructure
-
Soshi Masakazu
Japan Advanced Institute Of Science And Technology
-
Miyaji Atsuko
Japan Advanced Inst. Of Sci. And Technol. Ishikawa‐ken Jpn
-
Miyaji Atsuko
Japan Advanced Inst. Of Sci. And Technol.
関連論文
- New Analysis Based on Correlations of RC4 PRGA with Nonzero-Bit Differences
- 共謀問題の拡張およびそのプロトコル解析への適用
- 量子秘密分散に関する検討
- 量子秘密分散に関する検討
- 量子秘密分散に関する検討
- 量子秘密分散に関する検討
- New Analysis Based on Correlations of RC4 PRGA with Nonzero-Bit Differences
- 量子コイン投げにおけるバイアスの考察 : 3状態から4状態プロトコルへの拡張
- Sequential Bitwise Sanitizable Signature Schemes
- ワイヤレスセンサネットワークにおける効率的なグループ鍵配送プロトコル
- 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法(情報通信基礎サブソサイエティ合同研究会)
- 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法(情報通信基礎サブソサイエティ合同研究会)
- 特定ユーザに非効率性を集中させた分散情報が選択可能な秘密分散法(情報通信基礎サブソサイエティ合同研究会)
- Generalized Scalar Multiplication Secure against SPA, DPA, and RPA
- The security of RC6 against asymmetric Chi-square test attack
- Evaluation of the Security of RC6 against the χ^2-Attack
- Secure Elliptic Curve Exponentiation against RPA, ZRA, DPA, and SPA
- Ancestor Excludable Hierarchical ID-based Encryption and Its Application to Broadcast Encryption
- New Analysis Based on Correlations of RC4 PRGA with Nonzero-Bit Differences
- Pushback機構の一提案とそのモデル化に向けて(ネットワークセキュリティ)(プライバシを保護するコンピュータセキュリティ技術)
- サンプリング確率を変動させたIPトレースバック方式の考察(セッションA-3:攻撃検知,防御(1))
- サンプリング確率を変動させたIPトレースバック方式の考察(セッションA-3:攻撃検知,防御(1))
- The Dynamic-Typed Access Matrix Model and Decidability of the Safety Problem (Applications) (Cryptography and Information Security)
- The Dynamic-Typed Access Matrix Model and Decidability of the Safety Problem
- ソフトウェアの耐タンパ化とその評価
- 量子複数秘密分散に関する考察(セキュリティ基盤技術)
- 量子紛失通信に関する検討
- マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討(情報通信基礎サブソサイエティ合同研究会)
- マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討(情報通信基礎サブソサイエティ合同研究会)
- マルチパーティ間における 量子メモリを必要としない量子秘密分散法の検討(情報通信基礎サブソサイエティ合同研究会)
- DoS攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価(セッション2-C : ネットワーク攻撃監視・防御(1))
- DoS攻撃に対する偽造耐性をもつ改良パケットマーキング法の提案と評価(セッション2-C : ネットワーク攻撃監視・防御(1))
- 動的解析に対し耐タンパ性を持つ難読化手法の提案(セッション7-B:ソフトウェア保護)
- 動的解析に対し耐タンパ性を持つ難読化手法の提案(セッション7-B:ソフトウェア保護)
- MSPを使った量子複数秘密分散に関する考察
- Java Obfuscation - Approaches to Construct Tamper-Resistant Object-Oriented Programs
- n次元量子状態を使用した量子コイン投げプロトコル(セキュリティ基盤技術, 多様な社会的責任を担うコンピュータセキュリティ技術)
- モバイルエージェント・セキュリティに関する一考察(セッション3-C : 高速通信・モバイルエージェント)
- モバイルエージェント・セキュリティに関する一考察(セッション3-C : 高速通信・モバイルエージェント)
- A Second-price Sealed-bid Auction with Public Verifiability
- An Anonymous Sealed-bid Auction with a Feature of Entertainment
- 新しいハッシュ連鎖の構成による単純な認証方式とその応用
- Software Obfuscation on a Theoretical Basis and Its Implementation
- オブジェクト指向言語の難読化の提案
- Statistical Analysis of chi-square Attacks
- Cryptanalysis of Reduced-Round RC6 without Whitening
- Improved Correlation Attack on RC5
- A General Model of Multisignature Schemes with Message Flexibility, Order Flexibility, and Order Verifiability
- New Explicit Conditions of Elliptic Curve Traces for FR-Reduction
- Efficient Construction of Elliptic Curves over Optimal Extension Field
- ワイヤレスセンサネットワークにおけるグループ鍵分配プロトコルの考察
- ワイヤレスセンサネットワークにおけるグループ鍵分配プロトコルの考察
- n状態量子コイン投げプロトコル
- Pushbackのモデル化とその評価
- Pushbackのモデル化とその評価
- Pushbackのモデル化とその評価
- Knapsack問題に基づいた署名方式の提案
- 共謀問題の拡張およびそのプロトコル解析への適用
- 共謀問題の拡張およびそのプロトコル解析への適用
- 共謀問題の拡張およびそのプロトコル解析への適用
- 鍵の非共有と共謀関係を考慮した共謀問題のモデル化
- カウンタを用いたIPトレースバック方式の評価
- カウンタを用いたIPトレースバック方式の評価
- Sequential Bitwise Sanitizable Signature Schemes
- Revisited (Hyper)-Elliptic Curve Scalar Multiplication with a Fixed Point
- New Concrete Relation between Trace, Definition Field, and Embedding Degree
- Efficinet Group Signature Scheme Based on a Modified Nyberg-Rueppel Signature (特集 多様な社会的責任を担うコンピュータセキュリティ技術)
- Efficient and Secure Aggregation of Sensor Data against Multiple Corrupted Nodes
- Cryptanalysis of Stream Ciphers from a New Aspect: How to Apply Key Collisions to Key Recovery Attack
- ショートホップトレースバック方式の提案
- P2Pシステムにおけるハッシュ木の効率的な構築法の検討
- P2Pシステムにおけるハッシュ木の効率的な構築法の検討
- ショートホップトレースバック方式の提案
- The Security of RC6 against Asymmetric Chi-square Test Attack
- Java Obfuscation Approaches to Construct Tamper-Resistant Object-Oriented Programs
- Java Obfuscation Approaches to Construct Tamper-Resistant Object-Oriented Programs
- The Security of RC6 against Asymmetric Chi-square Test Attack
- Ancestor Excludable Hierarchical ID-based Encryption and Its Application to Broadcast Encryption
- Secure Dynamic Hourglass Protocol for Untrusted Server