• Aucun résultat trouvé

The DART-Europe E-theses Portal

N/A
N/A
Protected

Academic year: 2022

Partager "The DART-Europe E-theses Portal"

Copied!
3
0
0

Texte intégral

(1)

HAL Id: pastel-00915579

https://pastel.archives-ouvertes.fr/pastel-00915579

Submitted on 9 Dec 2013

HAL

is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers.

L’archive ouverte pluridisciplinaire

HAL, est

destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés.

Transformation de programme et protection de la propriété intellectuelle - préparation, intégration et

vérification

Christophe Grenier

To cite this version:

Christophe Grenier. Transformation de programme et protection de la propriété intellectuelle - pré- paration, intégration et vérification. Cryptographie et sécurité [cs.CR]. Ecole Polytechnique X, 2013.

Français. �pastel-00915579�

(2)

Confidentiel DCNS Accord n °

DCNS/SNS/SIS/D3S/RMS-1838

Propri´et´e DCNS, 2013, tous droits r´eserv´es, INFORMATIONS CONFIDENTIELLES Ecole Polytechnique ´

N

attribu´ e par la biblioth` eque

TH` ESE

pour obtenir le grade de

Docteur de l’´ Ecole Polytechnique Sp´ ecialit´ e : S´ ecurit´ e Informatique

pr´ epar´ ee au laboratoire de Cryptologie et Virologie Op´ erationnelles dans le cadre de l’´ Ecole Doctorale EDX 447

pr´ esent´ ee et soutenue ` a huis clos par

Christophe GRENIER

le 2013-10-01 Titre:

Transformation de programme et protection de la propri´ et´ e intellectuelle - Pr´ eparation, int´ egration et v´ erification

Directeur de th` ese: Eric Filiol ´

Responsable scientifique entreprise: Patrick Hebrard

Jury

M. Herv´ e Debar, Rapporteur M. Roberto Di Cosmo, Rapporteur M. Pascal Junod, Rapporteur M. Johann Barbier, Examinateur M. Fran¸cois D´ echelle, Examinateur M. Jean-Marc Steyaert, Examinateur M. Laurent Comte, Invit´ e

Manuscrit version 1.0, exemplaire n

o

/ 10

(3)

Transformation de programme et protection de la propri´ et´ e intellec- tuelle - Pr´ eparation, int´ egration et v´ erification

R´esum´e

Dans le domaine de la D´efense, les contrats export s’accompagnent souvent de transferts de tech- nologie. Un compromis est donc n´ecessaire entre la protection de la propri´et´e industrielle, celle du secret national et les demandes client. Nous ´etudierons dans ce contexte et au sein de DCNS les transformations de s´ecurisation de programme, principalement l’obfuscation et le watermarking.

Nous pr´esenterons ces transformations et les principaux r´esultats th´eoriques qui les concernent, ainsi que leur ad´equation au besoin de s´ecurit´e. Nous ´etudierons la formalisation et la mise en œuvre des principales techniques connues de transformations. Celles-ci ont pour objectif de rendre difficile la r´etro-ing´enierie tout en pr´eservant les fonctionnalit´es et les performances des syst`emes.

Nous aborderons les grandes familles existantes et leur impl´ementation `a travers le bytecode Java.

Ensuite, nous ´etudierons l’int´egration de ces techniques dans le cycle de d´eveloppement d’un lo- giciel complexe. Un premier focus sera effectu´e sur la mise en œuvre de certaines techniques de transformation o`u leurs limites seront exhib´ees et des pistes d’am´elioration propos´ees. Nous pr´esen- terons l’outillage r´ealis´e pour cette analyse et les perspectives d’utilisation envisag´ees. Enfin, nous pr´esenterons les m´ecanismes d´eploy´es en amont de la transformation permettant d’int´egrer au plus tˆot la gestion des contraintes et en aval pour v´erifier que les techniques utilis´ees sont conformes `a celles demand´ees afin de renforcer la confiance dans les transformations effectu´ees.

Mot-clefs : transformation de programme, transfert de technologie, obfuscation, watermarking

Abstract

In the military field, exportations contracts are more and more tied with transfer of technology. A compromise between intellectual property protection, national sensitive information disclosure and client requests has to be reached. We will consider in this context, and more precisely within DCNS and their combat management system, software securing transformations, and more specifically ob- fuscation and watermarking. We will introduce these transformations, the major theoretical results associated and how they fit with security needs. We will study formalization and implementation of main known transformation techniques. Their goal is to make reverse-engineering harder while preserving functionalities and performance characteristics. Main categories and implementation in Java bytecode will be discussed. Then, integratation of these techniques into complex software development lifecycle will be discussed. First, we will present an in-depth analysis of some tech- niques, showing limits and potential improvements. will be shown. Tools developed for this analysis will be introduced together with considered future use. Finally, in order to take into account the whole transformation process, we will present the actions taken before transformation in order to include as soon as possible constraints management and a downstream phase checking the correct execution of the transformation.

Keywords : program transformation, transfert of technology, obfuscation, watermarking

Références

Documents relatifs

Ces derniers, à l’occasion de tensions localisées ou dans des démarches au long cours, interviennent dans l’aménagement de leur cadre de vie comme dans les modes de

L’iconique se présente aussi comme un commentaire postérieur à l’œuvre, comme sa paraphrase ou son contresens parfois, sous forme d’illustrations, couvertures illustrées

On peut lancer assez de rayons afin d’obtenir une discr´etisation de la surface ´eclair´ee du mˆeme ordre que dans le cadre d’un calcul en m´ethode int´egrale.. Lors de calculs

Pour répondre à cette problématique, la solution proposée dans le cadre de cette thèse consiste à mettre en place un système interactif proposant à l'utilisateur diérents

Figure 5-5 : Comparaison des EISF déduits de l’analyse phénoménologique des spectres à 100µeV moyenné sur les trois températures (croix) à ceux attendus en

A titre d’illustration, nous allons exposer la r´ ` eponse de l’atome unique pour l’harmonique 35 g´ en´ er´ ee dans le n´ eon (calcul´ ee dans le cadre de l’approximation

Dans le cas o` u G est un groupe de Baire ab´ elien et A une alg` ebre de Banach, nous obtenons ` a l’aide du th´ eor` eme du graphe ferm´ e et du th´ eor` eme de Gelfand un r´

Proceedings of the American Mathematical Society, to appear. Linear forms in the logarithms of algebraic numbers I. Linear forms in the logarithms of algebraic numbers II. Linear