软件加密与解密技术

软件加密与解密技术

ID:13238940

大小:23.50 KB

页数:9页

时间:2018-07-21

软件加密与解密技术_第1页
软件加密与解密技术_第2页
软件加密与解密技术_第3页
软件加密与解密技术_第4页
软件加密与解密技术_第5页
资源描述:

《软件加密与解密技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、通信网的安全—理论与技术结课作业题目软件的加密与解密技术软件加密与解密技术软件开发商通常都会使用某种加密技术来保护其软件,以防止非法使用。另外,还需要通过软件加密来实现软件的按购买内容授权,以实现销售利润的最大化。软件加密技术根据是否使用专用的硬件设备分为基于硬件的加密方式和基于软件的加密方式。基于硬件的加密方式是指加密需要与一个专用的硬件设备绑定,目前主要的硬件加密方式是加密锁,俗称加密狗。基于软件的加密方式是指不需要专用硬件设备的加密方式,一般采用与终端设备软硬件信息绑定的数字许可证,也称电子授权形式。单纯认为基于硬件的加密方式比基于软件的加密方式

2、安全是不正确的,因为软件的安全性涉及的内容比较多,包括加密产品的安全性、加密策略的设计、应用软件本身、操作系统、驱动、硬件、数据通讯等等,是一个综合的技术范畴,不能够简单地由某个方面来断定其是否安全。在国外,电子授权和加密锁的市场占有率是8通信网的安全—理论与技术结课作业旗鼓相当。因为使用习惯和历史原因,加密锁目前还占有一定的市场份额。但是,加密锁是网络不发达时代的产物,是一种纯客户端的技术,缺乏管理和统计功能,硬件的存在也带来了生产、物流、驱动安装等诸多不便,不仅成本高,而且无法实现软件的网络化发行和销售,正在逐渐走向衰落。而目前电子授权的发展可以说

3、是方兴未艾。电子授权保护方式越来越多融入互联网技术、云计算技术和SaaS理念,不仅更加方便使用和管理,而且能够实现软件电子化发行,又符合当今绿色低碳的发展理念,大有取代加密锁独占软件加密市场的趋势。世界上比较著名的公司,Microsoft、IBM、Autodesk、SIEMENS、Adobe等,使用的都是电子授权软件保护方式。在国内,软件开发商使用加密锁的比率较高,实际上,随着网络环境的日益改善,联网激活对大多数国内用户来说已经不是问题。而且前面也提到了,认为加密锁比电子授权安全的观点是偏面的、不正确的。从现实情况看,加密锁更容易通过硬件复制来破解,而

4、且已经形成了完成的盗版产业链。反而是电子授权方式因为没有硬件无法复制,又需要网络激活和验证,实际上具有非常好的保护效果。另外,国内也已经出现了一些提供电子授权产品的公司,他们中的2-3家公司一定会随着中国软件行业的发展而成长和壮大起来。所以,软件加密行业的发展趋势是无硬件化、网络化和信息化。下面,首先对软件加密和解密方法进行一定的介绍。一、软件加密方法前面提到过,软件加密技术分为基于硬件的加密方式和基于软件的加密方式。1.基于硬件的加密方式基于硬件的加密方式主要是加密锁,一些重要信息,如加密密钥8通信网的安全—理论与技术结课作业、敏感数据、授权文件、自

5、定义算法等都可以存储在加密锁中。加密锁从接口形式分为并口和USB口两种。并口是早期的使用的形式,因为插拔不方便和与打印机冲突,现在已较少使用。目前大多数开发商使用的都是USB接口的加密锁。加密锁从CPU类型来说分两种,一种使用单片机作CPU,另一种使用智能卡芯片作CPU。单片机硬件本身容易被破解或复制,因此中高端的加密锁越来越多地使用智能卡芯片作CPU,以防止硬件被破解。但智能卡加密锁的破解也越来越多,一是因为芯片分析技术和仪器越来越先进;二是智能卡程序写好后要交给芯片厂去制造,在这个环节程序有可能被泄漏出去;三是同一品牌的加密锁,CPU程序是相同的,

6、不同的只是开发商数据和密钥等,如果这些文件流传出去,是很容易复制的。加密锁虽然具有一定的安全强度,但也有不少缺点:1)适用于传统的一次性永久授权,无法方便实现试用版本和按需购买2)硬件的存在带来了生产、物流、安装和维护成本3)无法实现基于互联网的电子化发行、升级、跟踪和管理4)一旦被破解,就可以大批量复制,难以补救2.基于软件的加密基于软件的加密方式主要是电子授权技术,具体还分为注册码和许可证文件两种:注册码也称为序列号或授权码,通过对软件用户计算机软硬件信息的某种变换得到,可用的软硬件信息包括:CPU序列号、BIOS序列号、网卡号、硬盘序列号、计算机

7、名称等。使用的变换算法有自定义算法或标准的加密算法等。用户在软件安装过程或第一次使用前,需要输入注册码进行验证。验证通过后,软件就可以正常使用了。注册码保护方式的优点是使用简单,缺点是安全8通信网的安全—理论与技术结课作业性不高、无法实现复杂的授权需求。许可证文件和注册码绑定的计算机软硬件信息相同,只是注册码由于长度限制只能使用一两个软硬件信息,而许可证文件可以使用多个软硬件信息。而且,许可证文件可以包含更多的信息,因此可以实现复杂的授权需求,甚至可以存储一些用户信息。典型的许可证文件实现方法是使用非对称算法的私钥对许可证文件进行签名,而公钥嵌在软件代

8、码中。因为加解密过程不对称,私钥又存在授权服务器上,所以很难通过分析授权文件进行破解。电子授权

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。