Proteção de software por marcas d’água baseadas em grafos

  • Lucila Bento UFRJ / Inmetro
  • Davidson Boccardo Inmetro
  • Raphael Machado Inmetro
  • Vinícius Pereira de Sá UFRJ
  • Jayme Szwarcfiter UFRJ / Inmetro

Resumo


A inserção de marcas d'água em programas de computador objetiva a posterior identificação de sua autoria ou propriedade, desencorajando a cópia ilegal dos mesmos. Neste artigo, consideramos o esquema de marcas d'água baseadas em grafos proposto por Chroni e Nikolopoulos (An efficient graph codec system for software watermarking, COMPSAC'12), e formulamos dois algoritmos robustos, com complexidades e aplicabilidades distintas, para a restauração de uma marca d'água da qual k > 0 arestas foram maliciosamente removidas. Ademais, estudamos a resiliência do esquema considerado diante desse tipo de ataque, e apresentamos resultados computacionais evidenciando que a probabilidade de uma marca d'água se tornar irrecuperável pela remoção de um número k fixo de arestas tende a zero à medida em que o tamanho da marca d'água aumenta.
Palavras-chave: segurança de software, autenticidade, marca d’água, grafo

Referências

L. Bento, D. Boccardo, R. Machado, V. Pereira de Sá, J. Szwarcter (2013). Towards a provably robust scheme for graph-based software watermarking. http://arxiv.org/abs/1302.7262.

M. Chroni, S. D. Nikolopoulos (2011). Efcient encoding of watermark numbers as reducible permutation graphs. http://arxiv.org/abs/1110.1194.

M. Chroni, S.D. Nikolopoulos (2012). An efcient graph codec system for software watermarking. Proc. 36th IEEE Conference on Computers, Software, and Applications (COMPSAC’12), IEEE Proceedings, 595–600.

C. Collberg, S. Kobourov, E. Carter, C. Thomborson (2003). Error-correcting graphs for software watermarking. Proc. 29th Workshop on Graph-Theoretic Concepts in Computer Science, WG’03, LNCS 2880, 156–167.

C. Collberg, A. Huntwork, E. Carter, G. Townsend, M. Stepp (2009). More on graph implementation, analysis and attacks. Information theoretic software watermarks: and Software Technology 51, 56–67.

R. L. Davidson, N. Myhrvold (1996). Method and system for generating and auditing a signature for a computer program. US Patent 5.559.884, Microsoft Corporation.

M. Kutter, F. Hartung (2000). Introduction to watermarking techniques. In S. Katzenbeisser and F. Petitcolas, editors, Information Hiding: Techniques for Steganography and Digital Watermarking, 97–120, Artech House.

R. Venkatesan, V. Vazirani, S. Sinha (2001). A graph theoretic approach to software watermarking. Proc. 4th International Information Hiding Workshop, 157–168.

J. Zhu, Y. Liu, K. Yin (2009). A novel dynamic graph software watermark scheme. Proc. 1st Int’l Workshop on Education Technology and Computer Science 3, 775–780.
Publicado
23/07/2013
BENTO, Lucila; BOCCARDO, Davidson; MACHADO, Raphael; SÁ, Vinícius Pereira de; SZWARCFITER, Jayme. Proteção de software por marcas d’água baseadas em grafos. In: SEMINÁRIO INTEGRADO DE SOFTWARE E HARDWARE (SEMISH), 40. , 2013, Maceió. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2013 . p. 284-295. ISSN 2595-6205.