ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.57
  3. No.12

暗号アルゴリズムの特徴を利用した軽量な暗号ブロック特定手法

https://ipsj.ixsq.nii.ac.jp/records/176445
https://ipsj.ixsq.nii.ac.jp/records/176445
6556457e-38a3-4cdf-90aa-2a546adfd0a8
名前 / ファイル ライセンス アクション
IPSJ-JNL5712033.pdf IPSJ-JNL5712033.pdf (996.8 kB)
Copyright (c) 2016 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2016-12-15
タイトル
タイトル 暗号アルゴリズムの特徴を利用した軽量な暗号ブロック特定手法
タイトル
言語 en
タイトル Light Weight Identification of Cryptographic Block Using Features of Cryptographic Algorithm
言語
言語 jpn
キーワード
主題Scheme Other
主題 [一般論文(推薦論文)] マルウェア解析,暗号,ネットワークセキュリティ
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社情報技術総合研究所
著者所属
三菱電機株式会社電力システム製作所
著者所属(英)
en
Mitsubishi Electric Corporation, Information Technology R&D Center
著者所属(英)
en
Mitsubishi Electric Corporation, Information Technology R&D Center
著者所属(英)
en
Mitsubishi Electric Corporation, Information Technology R&D Center
著者所属(英)
en
Mitsubishi Electric Corporation, Energy Systems Center
著者名 西川, 弘毅

× 西川, 弘毅

西川, 弘毅

Search repository
山本, 匠

× 山本, 匠

山本, 匠

Search repository
河内, 清人

× 河内, 清人

河内, 清人

Search repository
桜井, 鐘治

× 桜井, 鐘治

桜井, 鐘治

Search repository
著者名(英) Hiroki, Nishikawa

× Hiroki, Nishikawa

en Hiroki, Nishikawa

Search repository
Takumi, Yamamoto

× Takumi, Yamamoto

en Takumi, Yamamoto

Search repository
Kiyoto, Kawauchi

× Kiyoto, Kawauchi

en Kiyoto, Kawauchi

Search repository
Shoji, Sakurai

× Shoji, Sakurai

en Shoji, Sakurai

Search repository
論文抄録
内容記述タイプ Other
内容記述 昨今のマルウェアの中には,暗号技術を用いて通信データを秘匿するものがある.暗号化された通信データのログからでは,マルウェアによってどのような攻撃が行われ,どのような情報が窃取されたかを特定することが困難となる.そのため,マルウェアが暗号処理に用いている暗号アルゴリズムと鍵を特定し,暗号化された通信データを復号することで,通信の内容を明らかにする必要がある.そのような背景の下,マルウェアを実行した際の動作ログである実行トレースから,暗号アルゴリズムが有する特徴を用いて解析し,マルウェアが利用している暗号アルゴリズムを特定する手法が提案されている.しかし,これらの手法は大量の実行トレースに対して解析処理を行っているため,解析に時間を要するという課題を有している.そこで本論文では,暗号アルゴリズムが算術・ビット演算を頻繁に用いるという特徴を利用し,これらの演算が集中している箇所を計算によって特定することで,解析対象とする実行トレースを減らすことが可能である軽量な暗号ブロック特定手法を提案する.さらに実際のマルウェアの検体に対しての評価実験を行い,提案手法によって,マルウェアから暗号ブロックを特定できることを示す.
論文抄録(英)
内容記述タイプ Other
内容記述 Recently most of malwares encrypt their communication, which makes it almost impossible to identify their malicious activities and leaked information unless the communication can be decrypted. To decrypt the communication, the encryption algorithm and the key used for the malicious communication have to be identified. So far several techniques employing execution traces have been proposed to identify encryption functions and keys in malware binaries by focusing on characteristics commonly found in cryptographic operations. Those existing techniques, however, have serious drawbacks that they consume huge amount of time and computational resources in the analysis, which makes those techniques impractical. Thus we propose light weight cryptographic function identification method spotting areas where logic operations or arithmetic operations appear with high frequency, which results in elimination of useless execution traces and much faster analysis. Moreover we carried out evaluation experiments with a wild malware to see if the proposed method can identify encryption functions used in the malware in an effective manner.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 57, 号 12, p. 2827-2835, 発行日 2016-12-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-20 05:52:19.825190
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3