首页> 外文OA文献 >Malicious cryptography techniques for unreversable (malicious or not) binaries
【2h】

Malicious cryptography techniques for unreversable (malicious or not) binaries

机译:针对不可逆转的恶意加密技术(恶意或非恶意)   二进制

摘要

Fighting against computer malware require a mandatory step of reverseengineering. As soon as the code has been disassemblied/decompiled (including adynamic analysis step), there is a hope to understand what the malware actuallydoes and to implement a detection mean. This also applies to protection ofsoftware whenever one wishes to analyze them. In this paper, we show how toamour code in such a way that reserse engineering techniques (static anddymanic) are absolutely impossible by combining malicious cryptographytechniques developped in our laboratory and new types of programming (k-arycodes). Suitable encryption algorithms combined with new cryptanalyticapproaches to ease the protection of (malicious or not) binaries, enable toprovide both total code armouring and large scale polymorphic features at thesame time. A simple 400 Kb of executable code enables to produce a binary codeand around $2^{140}$ mutated forms natively while going far beyond the oldconcept of decryptor.
机译:对抗计算机恶意软件需要强制性的逆向工程步骤。一旦反汇编/反编译了代码(包括动态分析步骤),就有希望了解恶意软件的实际作用并实现检测手段。每当有人希望对其进行分析时,这也适用于软件的保护。在本文中,我们展示了如何通过结合我们实验室中开发的恶意密码技术和新型编程技术(k进制代码)来以完全不可能使用反工程技术(静态和动态)的方式对代码进行修饰。合适的加密算法与新的密码分析方法相结合,可以简化对(恶意或非恶意)二进制文件的保护,从而能够同时提供总代码防护和大规模多态特性。一个简单的400 Kb的可执行代码就可以生成一个二进制代码,并在本地生成大约$ 2 ^ {140} $突变形式,而远远超出了解密器的旧概念。

著录项

  • 作者

    Filiol, Eric;

  • 作者单位
  • 年度 2010
  • 总页数
  • 原文格式 PDF
  • 正文语种 {"code":"en","name":"English","id":9}
  • 中图分类

相似文献

  • 外文文献
  • 中文文献
  • 专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号