• Aucun résultat trouvé

Transformation de programme et protection de la propriété intellectuelle - préparation, intégration et vérification

N/A
N/A
Protected

Academic year: 2021

Partager "Transformation de programme et protection de la propriété intellectuelle - préparation, intégration et vérification"

Copied!
3
0
0

Texte intégral

(1)

HAL Id: pastel-00915579

https://pastel.archives-ouvertes.fr/pastel-00915579

Submitted on 9 Dec 2013

HAL is a multi-disciplinary open access

archive for the deposit and dissemination of

sci-entific research documents, whether they are

pub-lished or not. The documents may come from

teaching and research institutions in France or

abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire HAL, est

destinée au dépôt et à la diffusion de documents

scientifiques de niveau recherche, publiés ou non,

émanant des établissements d’enseignement et de

recherche français ou étrangers, des laboratoires

publics ou privés.

Transformation de programme et protection de la

propriété intellectuelle - préparation, intégration et

vérification

Christophe Grenier

To cite this version:

Christophe Grenier. Transformation de programme et protection de la propriété intellectuelle -

pré-paration, intégration et vérification. Cryptographie et sécurité [cs.CR]. Ecole Polytechnique X, 2013.

Français. �pastel-00915579�

(2)

Confidentiel DCNS

Accord n°

DCNS/SNS/SIS/D3S/RMS-1838

Propri´et´e DCNS, 2013, tous droits r´eserv´es, INFORMATIONS CONFIDENTIELLES

´

Ecole Polytechnique

N

attribu´

e par la biblioth`

eque

TH`

ESE

pour obtenir le grade de

Docteur de l’´

Ecole Polytechnique

Sp´

ecialit´

e : S´

ecurit´

e Informatique

pr´

epar´

ee au laboratoire de Cryptologie et Virologie Op´

erationnelles

dans le cadre de l’´

Ecole Doctorale EDX 447

pr´

esent´

ee et soutenue `

a huis clos

par

Christophe GRENIER

le 2013-10-01

Titre:

Transformation de programme et protection de la propri´

et´

e

intellectuelle - Pr´

eparation, int´

egration et v´

erification

Directeur de th`

ese: ´

Eric Filiol

Responsable scientifique entreprise: Patrick Hebrard

Jury

M. Herv´

e Debar,

Rapporteur

M. Roberto Di Cosmo,

Rapporteur

M. Pascal Junod,

Rapporteur

M. Johann Barbier,

Examinateur

M. Fran¸cois D´

echelle,

Examinateur

M. Jean-Marc Steyaert,

Examinateur

M. Laurent Comte,

Invit´

e

Manuscrit version 1.0, exemplaire n

o

(3)

Transformation de programme et protection de la propri´

et´

e

intellec-tuelle - Pr´

eparation, int´

egration et v´

erification

R´esum´e

Dans le domaine de la D´efense, les contrats export s’accompagnent souvent de transferts de tech-nologie. Un compromis est donc n´ecessaire entre la protection de la propri´et´e industrielle, celle du secret national et les demandes client. Nous ´etudierons dans ce contexte et au sein de DCNS les transformations de s´ecurisation de programme, principalement l’obfuscation et le watermarking. Nous pr´esenterons ces transformations et les principaux r´esultats th´eoriques qui les concernent, ainsi que leur ad´equation au besoin de s´ecurit´e. Nous ´etudierons la formalisation et la mise en œuvre des principales techniques connues de transformations. Celles-ci ont pour objectif de rendre difficile la r´etro-ing´enierie tout en pr´eservant les fonctionnalit´es et les performances des syst`emes. Nous aborderons les grandes familles existantes et leur impl´ementation `a travers le bytecode Java. Ensuite, nous ´etudierons l’int´egration de ces techniques dans le cycle de d´eveloppement d’un lo-giciel complexe. Un premier focus sera effectu´e sur la mise en œuvre de certaines techniques de transformation o`u leurs limites seront exhib´ees et des pistes d’am´elioration propos´ees. Nous pr´ esen-terons l’outillage r´ealis´e pour cette analyse et les perspectives d’utilisation envisag´ees. Enfin, nous pr´esenterons les m´ecanismes d´eploy´es en amont de la transformation permettant d’int´egrer au plus tˆot la gestion des contraintes et en aval pour v´erifier que les techniques utilis´ees sont conformes `a celles demand´ees afin de renforcer la confiance dans les transformations effectu´ees.

Mot-clefs : transformation de programme, transfert de technologie, obfuscation, watermarking

Abstract

In the military field, exportations contracts are more and more tied with transfer of technology. A compromise between intellectual property protection, national sensitive information disclosure and client requests has to be reached. We will consider in this context, and more precisely within DCNS and their combat management system, software securing transformations, and more specifically ob-fuscation and watermarking. We will introduce these transformations, the major theoretical results associated and how they fit with security needs. We will study formalization and implementation of main known transformation techniques. Their goal is to make reverse-engineering harder while preserving functionalities and performance characteristics. Main categories and implementation in Java bytecode will be discussed. Then, integratation of these techniques into complex software development lifecycle will be discussed. First, we will present an in-depth analysis of some tech-niques, showing limits and potential improvements. will be shown. Tools developed for this analysis will be introduced together with considered future use. Finally, in order to take into account the whole transformation process, we will present the actions taken before transformation in order to include as soon as possible constraints management and a downstream phase checking the correct execution of the transformation.

Références

Documents relatifs

Enfin, nous pr´ esenterons les m´ ecanismes d´ eploy´ es en amont de la transformation permettant d’int´ egrer au plus tˆ ot la gestion des contraintes et en aval pour v´ erifier

L’OMPI organisera à Genève (Suisse) un Séminaire interrégional de niveau intermédiaire sur le droit d’auteur et les droits connexes, d’une durée de trois jours. Ce séminaire

Pour les fonctions de la forme x 7→ e kx P (x) o` u P est un polynˆ ome de degr´ e n, l’int´ egration par parties consistera ` a d´ eriver le polynˆ ome afin d’obtenir une

Très attendu notamment par les petites entreprises, pour lesquelles le coût de l’innovation est souvent trop élevé, le nouveau système permettrait de protéger en une seule

Le ministère chargé de l'éducation nationale, le ministère de l'enseignement supérieur et de la recherche et la conférence des présidents d'universités ont conclu pour les

Pour des valeurs enti` eres ou flottantes : void setValidator(QValidator* );. QIntValidator

Transformation des Produits Forestiers Non Produits Forestiers Non Produits Forestiers Non Produits Forestiers Non Ligneux Ligneux Ligneux ((((PFNL Ligneux PFNL PFNL PFNL))))

Ces outils logiciels sont faciles à intégrer dans les technologies vocales existantes et fournissent aux développeurs des outils open source, validés et qui protègent la vie