Change search
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf
Implementation and evaluation of some platformindependent obfuscating transformations
KTH, School of Computer Science and Communication (CSC).
2013 (English)Independent thesis Advanced level (degree of Master (Two Years)), 20 credits / 30 HE creditsStudent thesis
Abstract [en]

We study the state-of-art of code obfuscation, a technique used to protect software from reverse engineering by complicating the execution flow of a program. The best current solutions are platform dependent. Platform independent code obfuscation techniques are evaluated by implementing specific code obfuscation methods, and comparing their efficiency with respect to a number of defined metrics. The obfuscation methods are implemented tightly coupled with a common open source compiler. We conclude that the choice is good and gives a lot of freedom in implementing an obfuscator. We successfully implement and evaluate some obfuscation methods, which alone are not that potent, but when applied in chain with other methods can make the job harder for a reverse engineer.

Abstract [sv]

Vi studerar kodobfuskering, ett verktyg som används för att skydda mjukvara från att bakåtkompileras. När man obfuskerar programkod så komplicerar man exekveringsflödet och gör det på så sätt svårare för angripare eller konkurrenter att tyda den bakomliggande logiken hos programmet. Dagens bästa lösningar för kodobfuskering är beroende av en viss plattform. Vi utvärderar några plattformsoberoende obfuskeringsalgoritmer genom att implementera dem och utvärdera dem med avseende på ett antal definierade mätvärden. Obfuskeringsmetoderna implementeras med hjälp av ett vanligt kompilatorprojekt som baseras på öppen källkod. Vi konstaterar att det är gynnsamt att göra implementationerna på valt sätt. Givet implementationen av några vanliga obfuskeringsmetoder så utvärderar vi dem var för sig, och ensamma visar de sig inte vara så kraftfulla som förväntat. Vi kan dock konstatera att obfuskeringsmetoderna kan bli mycket mer kraftfulla om de appliceras i kombination med varandra.

Place, publisher, year, edition, pages
2013.
National Category
Computer Science
Identifiers
URN: urn:nbn:se:kth:diva-142376OAI: oai:DiVA.org:kth-142376DiVA: diva2:700016
Educational program
Master of Science in Engineering - Computer Science and Technology
Supervisors
Examiners
Available from: 2014-03-12 Created: 2014-03-03 Last updated: 2014-03-12Bibliographically approved

Open Access in DiVA

fulltext(664 kB)401 downloads
File information
File name FULLTEXT01.pdfFile size 664 kBChecksum SHA-512
46162d61b60ea1ae05add8092ae6a123c7eb7001770efccfacc02c0eb546b161a0196e165e8812e42306be0a0ecfbd600e91f431716bb3fc92aa455c175ec14b
Type fulltextMimetype application/pdf

By organisation
School of Computer Science and Communication (CSC)
Computer Science

Search outside of DiVA

GoogleGoogle Scholar
Total: 401 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

urn-nbn

Altmetric score

urn-nbn
Total: 241 hits
CiteExportLink to record
Permanent link

Direct link
Cite
Citation style
  • apa
  • harvard1
  • ieee
  • modern-language-association-8th-edition
  • vancouver
  • Other style
More styles
Language
  • de-DE
  • en-GB
  • en-US
  • fi-FI
  • nn-NO
  • nn-NB
  • sv-SE
  • Other locale
More languages
Output format
  • html
  • text
  • asciidoc
  • rtf