学位论文 > 优秀研究生学位论文题录展示

数据加解密过程逆向分析技术研究

作 者: 戴理
导 师: 舒辉
学 校: 解放军信息工程大学
专 业: 计算机科学与技术
关键词: 数据加解密过程 逆向分析 密码算法识别 过程依赖图 数据流跟踪
分类号: TP309
类 型: 硕士论文
年 份: 2013年
下 载: 2次
引 用: 0次
阅 读: 论文下载
 

内容摘要


自动化地对数据加解密过程进行逆向分析,能够减少人工分析的工作量,有效提高分析人员对密码算法安全性进行研究的效率,对增强软件安全性、保障网络数据的安全传输发挥积极作用。目前,加解密过程的自动化逆向分析主要关注密码算法的自动识别,对于整个数据加解密过程的分析,缺乏成熟的理论和工具。本文对现有的数据加解密过程分析方法进行总结,在现有密码算法识别技术的基础上,应用数据流分析技术,对数据加解密过程的逆向分析技术进行研究,探索一种有效的自动化分析方法。本文首先介绍了加解密过程逆向分析的概念、研究意义及发展现状,针对已有密码算法识别技术存在的问题,提出改进方案并加以实现,在此基础上,构建软件的加解密过程依赖图,通过相似性比对的方法提取软件的数据加解密过程。对已有的动态密码算法识别技术的改进主要通过引入熵值信息作为密码算法的特征、构建加解密函数特征信息库、实现基于贝叶斯分类方法的密码算法识别模型等手段来实现。在此基础上,定义了一种数据加解密过程依赖图,利用数据流跟踪技术实现依赖图构建算法,然后通过依赖图的相似性比对提取最大等价子图,达到自动化分析软件的数据加解密过程的目的。最后,本文设计并实现了一套基于动态二进制分析平台Pin的数据加解密过程逆向分析系统DCPL,并针对多款含有数据加解密过程的软件进行了系统测试。结果表明,该系统能够在准确识别密码算法的基础上快速地定位和提取数据的加解密过程,并在保证分析效率的前提下将系统开销控制在预期范围内。

全文目录


摘要  4-5
Abstract  5-6
目录  6-8
图目录  8-9
表目录  9-10
第一章 绪论  10-20
  1.1 课题研究背景与意义  10-11
  1.2 相关理论与技术  11-18
    1.2.1 数据加解密过程逆向技术  11
    1.2.2 数据流分析技术  11-13
    1.2.3 国内外研究现状  13-18
  1.3 研究目标与内容  18
  1.4 论文结构安排  18-20
第二章 密码算法识别技术研究  20-40
  2.1 密码算法简介  20-25
    2.1.1 算法分类  20-22
    2.1.2 算法特征  22-25
  2.2 密码算法识别系统 CarTool  25-27
  2.3 密码算法识别技术改进  27-39
    2.3.1 常见密码算法库及其识别  27-29
    2.3.2 加解密函数特征信息库  29-33
    2.3.3 分类模型的选取  33
    2.3.4 基于加解密函数特征信息库的贝叶斯识别模型  33-39
  2.4 本章小结  39-40
第三章 基于过程依赖图的数据加解密过程分析  40-52
  3.1 加解密过程依赖图  40-42
  3.2 基于数据流跟踪的加解密过程依赖图构建  42-46
    3.2.1 数据流跟踪技术  42-44
    3.2.2 加解密过程依赖图构建  44-46
  3.3 依赖图精简化处理  46-47
  3.4 基于依赖图相似性比对的加解密过程分析  47-51
  3.5 本章小结  51-52
第四章 原型系统设计与实现  52-67
  4.1 系统设计框架  52-53
  4.2 动态数据流记录模块  53-58
    4.2.1 函数调用的识别  53-54
    4.2.2 函数基本信息的获取  54-55
    4.2.3 函数输入输出信息的获取  55-58
  4.3 核心密码算法识别模块  58-64
    4.3.1 静态信息识别模块  58-60
    4.3.2 动态信息识别模块  60-64
  4.4 数据加解密过程定位模块  64-66
  4.5 本章小结  66-67
第五章 原型系统测试与结果分析  67-74
  5.1 测试环境  67
  5.2 核心密码算法识别模块功能测试  67-68
    5.2.1 测试用例  67
    5.2.2 测试内容与步骤  67-68
    5.2.3 测试结果与分析  68
  5.3 加解密过程分析模块功能测试  68-70
    5.3.1 测试用例  68-69
    5.3.2 测试内容与步骤  69
    5.3.3 测试结果与分析  69-70
  5.4 原型系统的性能测试  70-73
    5.4.1 测试用例  70-71
    5.4.2 测试内容与步骤  71
    5.4.3 测试结果与分析  71-73
  5.5 本章小结  73-74
结束语  74-76
致谢  76-77
参考文献  77-80
作者简历  80

相似论文

  1. 一种改进的动态污点分析模型,TP393.08
  2. 大规模数据集逻辑逆向综合关键算法的研究,TP274.2
  3. 可信机制逆向分析平台的设计与实现,TP309
  4. 基于IDA的代码解析与中间语言翻译,TP391.2
  5. DRRAD系统研究与实现,TP309.7
  6. 启发式逻辑逆向综合算法研究,TP301.6
  7. 代码逆向分析中的语句恢复与算法识别技术研究,TP311.52
  8. 嵌入式Linux逆向解析技术研究,TP316.81
  9. Windows应用程序关键函数的逆向定位技术研究,TP316.7
  10. Windows下可执行文件的指令级跟踪与回放技术研究,TP309
  11. Vista可信机制功能模型研究,TP309
  12. 基于相似性判定的密码算法识别技术研究,TN918.1
  13. 运行软件动态数据实时获取的研究与实现,TP391.9
  14. 基于逆向分析的缓冲区溢出漏洞挖掘技术,TP393.08
  15. FreeGate软件的逆向分析技术研究,TP393.09
  16. 加密网络程序的逆向分析技术研究,TN915.08
  17. 基于数据流跟踪和库函数识别检测溢出攻击,TP393.08
  18. 基于逆向分析的软件漏洞挖掘与利用技术研究,TP393.08
  19. OLRDS结构技术研究,TN402
  20. 面向ARM体系结构的代码逆向分析关键技术研究,TP332

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com