移动应用私有业务协议逆向分析技术的研究与实现
【学位单位】:北京邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TP393.08
【部分图文】:
?同的数据组,每组为4个32bit大小的加密密钥。通过扩散转换等处理后得到大??小同样为128bit的密文组[23]。加密流程如图2-1所示。??128bit加密密钥?128bit分组明文???J???扩散轮换过程???iii???32bit中间?32bit中间?___?32bit中间??值?XO?值?XI?'?值?XI???J???]28bit分组密文??图2-1?SM4算法加密流程图??非对称加密与对称加密不同之处在于对消息体进行加解密时是否会使用不??同的密钥,非对称加密也被称为公私钥加密。假设两个用户要交换数据时,双方??首先交换公钥,在处理加密信息时分别用对方的公钥加密,另一方在接收到加密??信息后则使用自己的私钥对加密消息体进行解密【24]。常见的加密算法有RSA等。??由于在移动应用对对数据进行传输的过程是双向的,所以多使用对称密码加密算??法对协议字段进行加密。??(2)?SSL/TLS?协议??SSL/TLS?(安全套接字层)是一种标准安全协议,用于在通信中建立Web服??务器和应用之间的加密连接。SSL/TLS在建立连接之前会通过身份认证、交换密??钥的形式交换并生成加密密钥,以后的数据通信会在经过双方协商生成的密钥加??密处理后进行传输,以此来保障明文传输的HTTP协议的安全性,移动应用通常??会在SSL/TLS协议建立的加密连接基础上进行网络数据通信。由于通信实体在??协议的握手阶段认证对方身份、协商密码算法以及交换密钥参数,因此握手阶段??的安全是整个协议安全的基础。然而该协议并非绝对安全
?同的数据组,每组为4个32bit大小的加密密钥。通过扩散转换等处理后得到大??小同样为128bit的密文组[23]。加密流程如图2-1所示。??128bit加密密钥?128bit分组明文???J???扩散轮换过程???iii???32bit中间?32bit中间?___?32bit中间??值?XO?值?XI?'?值?XI???J???]28bit分组密文??图2-1?SM4算法加密流程图??非对称加密与对称加密不同之处在于对消息体进行加解密时是否会使用不??同的密钥,非对称加密也被称为公私钥加密。假设两个用户要交换数据时,双方??首先交换公钥,在处理加密信息时分别用对方的公钥加密,另一方在接收到加密??信息后则使用自己的私钥对加密消息体进行解密【24]。常见的加密算法有RSA等。??由于在移动应用对对数据进行传输的过程是双向的,所以多使用对称密码加密算??法对协议字段进行加密。??(2)?SSL/TLS?协议??SSL/TLS?(安全套接字层)是一种标准安全协议,用于在通信中建立Web服??务器和应用之间的加密连接。SSL/TLS在建立连接之前会通过身份认证、交换密??钥的形式交换并生成加密密钥,以后的数据通信会在经过双方协商生成的密钥加??密处理后进行传输,以此来保障明文传输的HTTP协议的安全性,移动应用通常??会在SSL/TLS协议建立的加密连接基础上进行网络数据通信。由于通信实体在??协议的握手阶段认证对方身份、协商密码算法以及交换密钥参数,因此握手阶段??的安全是整个协议安全的基础。然而该协议并非绝对安全
图2-3?JDWP通信协议图??用JDWP协议进行通信时分为两个阶段:握手阶段与应答阶段。其中于在传输层建立连接,调试器会发送14比特的字符串“JDWP-Handsha虚拟机,目标虚拟机在接收到握手请求后会回复同样的字P-Handshake”标志着整个握手阶段完成,调试器与目标虚拟机之间此时调试器可以向目标虚拟机发送指令,而目标虚拟机则针对每条指的回复数据包,整个过程与HTTP协议类似。??章小结??章通过对移动应用业务协议安全性研究、协议分析技术、Android逆技术、Android逆向动态分析技术进行介绍,为后续Android业务协技术的研究、设计与实现奠定理论基础。??
【相似文献】
相关期刊论文 前10条
1 张德超;赵苹;;辨析式问题链在生物学核心概念教学中的应用[J];好家长;2017年05期
2 苏启棠;冯双昌;罗艳蕾;陈伦军;;液压系统故障诊断的逆向分析法[J];液压与气动;2007年02期
3 刘键林;;巧用花指令延缓逆向分析[J];天津职业院校联合学报;2011年08期
4 彭建山;张咪;曹宇;;夺旗竞赛引入软件逆向分析实践教学的探索[J];科教导刊(中旬刊);2015年05期
5 刘豫;王明华;苏璞睿;冯登国;;基于动态污点分析的恶意代码通信协议逆向分析方法[J];电子学报;2012年04期
6 王海翔;朱朝阳;应欢;缪思薇;;基于逆向分析的工控协议模糊测试方法[J];电力信息与通信技术;2019年04期
7 刘铁铭;井靖;朱晓青;张有为;司彬彬;;《软件逆向分析》课程中任务驱动式教学模式研究[J];中国电子教育;2015年03期
8 赵悦;程子傲;董宇;;网络协议自动化逆向分析技术研究[J];硅谷;2015年03期
9 曹一江;单片集成电路逆向分析解剖方法[J];哈尔滨理工大学学报;2004年03期
10 徐浩文;苟先太;李昌喜;金炜东;;利用状态数据的无人平台测控协议逆向分析方法[J];电讯技术;2017年05期
相关博士学位论文 前5条
1 李海锋;无线通信协议逆向分析关键技术研究[D];国防科学技术大学;2016年
2 蒋烈辉;固件代码逆向分析关键技术研究[D];解放军信息工程大学;2007年
3 邱景;面向软件安全的二进制代码逆向分析关键技术研究[D];哈尔滨工业大学;2015年
4 衣振华;疲劳裂纹扩展研究及在装载机横梁寿命估算中的应用[D];山东大学;2011年
5 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
相关硕士学位论文 前10条
1 李南均;移动应用私有业务协议逆向分析技术的研究与实现[D];北京邮电大学;2019年
2 王娟;iOS平台应用程序攻防技术的研究与应用[D];南昌航空大学;2018年
3 周祥;低代价的软件防逆向分析方法研究与实现[D];西北大学;2017年
4 王庆亮;未知协议逆向分析关键技术研究[D];北方工业大学;2015年
5 焦永生;进程间通信过程逆向分析技术研究[D];解放军信息工程大学;2013年
6 王兆国;网络协议自动化逆向分析技术研究[D];哈尔滨理工大学;2013年
7 倪晓辉;支持多平台的逆向分析系统[D];浙江大学;2007年
8 谭蕾;基于静态逆向分析的数据迷乱技术研究[D];西安建筑科技大学;2009年
9 徐天伦;面向页面流的Web软件可变性逆向分析及定制[D];复旦大学;2014年
10 陈铭;软件漏洞逆向分析技术研究[D];电子科技大学;2007年
本文编号:2852168
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2852168.html