加密狗原理
- 格式:doc
- 大小:38.00 KB
- 文档页数:5
加密狗运行原理加密狗是一种硬件加密设备,用于保护软件开发商的知识产权和商业机密。
它通过加密算法和许可证管理等方式,实现对软件的保护和授权。
本文将对加密狗的运行原理进行分析,主要包括以下几个方面:1. 加密算法加密狗通常采用非对称加密算法,如RSA、ECC等,对数据进行加密和解密。
这些算法涉及到大素数的运算和椭圆曲线的离散对数等难题,需要专门的硬件设备支持。
加密狗内置的CPU和存储芯片等硬件设备就是为了实现这些算法而设计的。
2. 许可证管理加密狗通常与软件许可证结合使用,实现对软件的授权管理。
软件开发商将软件许可证与加密狗绑定,用户在购买软件后,会获得一个与加密狗相对应的许可证。
许可证中包含了加密算法所需要的公钥和用户的授权信息等内容。
通过将许可证信息导入到加密狗中,实现对软件的授权和使用。
3. 用户插入用户在需要使用软件时,需要将加密狗插入到计算机的USB接口中。
加密狗通过与计算机之间的通信,将加密算法所需要的公钥等信息传递给计算机。
同时,计算机也会将用户的授权信息等内容传递给加密狗进行验证。
4. 系统验证当用户启动软件时,软件会调用加密狗中的公钥等数据进行验证。
通过验证后,软件才会被允许运行。
如果验证失败,则说明该软件未获得合法的授权,不能被使用。
5. 生成密钥在验证过程中,加密狗会根据用户的授权信息等内容生成一个唯一的密钥。
这个密钥用于对软件进行加密和解密,确保只有持有合法许可证的用户才能使用该软件。
6. 存储密钥生成的密钥会被存储到加密狗的存储芯片中,同时也会被上传到软件开发商的服务器中进行备份。
这样即使加密狗丢失或损坏,也可以通过重新下载密钥的方式进行恢复和使用。
总之,加密狗是一种基于硬件加密技术的保护知识产权和商业机密的设备。
通过对加密算法、许可证管理、用户插入、系统验证、生成密钥和存储密钥等方面的分析可以发现,加密狗具有较高的安全性和可靠性,能够有效地保护软件开发商的知识产权和商业机密不被侵犯。
加密狗的工作原理
加密狗是一种硬件设备,用于在计算机系统中提供安全认证和数据加密功能。
它的工作原理可以简单概括为以下几个步骤:
1. 认证:当计算机启动或用户登录时,系统会发送一个认证请求给加密狗。
加密狗检查该请求是否有效,并验证用户的身份信息。
2. 加密和解密:在认证成功后,加密狗将承担数据加密和解密的任务。
当用户需要加密敏感数据时,他们可以使用加密狗生成一个密钥,并将该密钥用于加密数据。
加密的数据可以防止未经授权的访问和窃听。
同样,当用户需要访问加密数据时,加密狗将使用相应的密钥对数据进行解密。
3. 安全存储:加密狗还具备安全存储的功能。
用户可以将敏感数据存储在加密狗的内部存储器中,以保护数据不被未经授权的访问或窃取。
4. 数字签名:加密狗还可以生成和验证数字签名。
数字签名用于验证数据的真实性和完整性。
加密狗可以生成一个私钥用于签名,并验证其他用户发送的签名。
总之,加密狗通过提供身份验证、数据加密、解密、安全存储和数字签名等功能,确保计算机系统和数据的安全性和完整性。
“加密狗”的归类(转)大家好!相信各位都知道计算机“软件”吧?不知道各位在日常工作中都在使用哪些“软件”呢?反正小编现在用的比较多的就是WORD、EXCEL和POWERPOINT等办公软件。
目前,市面上的“软件”大多采用“免费”使用的经营方式(比如,“360”等)。
但是,也有大批软件仍然要求用户必须付费方能使用(比如,“”等)。
从经营战略的角度考量,上述两种营销方式各有利弊。
不过,出于各种原因,我国大部分用户(包括小编本人)并不“习惯”付费去使用软件(因为穷,惭愧)。
因此,各种“盗版”软件就因运而生,而且日益严重。
于是,软件开发商们为了保护自己的合法权益,开始采用各种手段对抗“侵权”或“盗版”行为。
其中,使用“加密狗”对“软件”进行“加密”就是一种比较常见的方式。
所谓“加密狗”(图1)是专门为软件开发商提供的一种智能型“软件加密工具”。
主要用于软件保护,使得未经授权的程序无法正常运行。
“加密狗”一般插在计算机的“并行口”或“USB口”上,通过软、硬件结合的方式对“软件”(程序或文件等)进行加密。
“加密狗”内部通常都拥有一定容量(几十、几百字节甚至几兆)的“非易失性存储”空间可供读、写(新型的“加密狗”内部还包含有“单片机”)。
软件开发商可以通过“接口函数”与“加密狗”进行数据交换(即对“加密狗”进行读、写操作)来检查“加密狗”是否插在接口(“USB口”或“并口”)上。
这样,软件开发商就可以在软件中设置多处“软件锁”,利用“加密狗”做为“钥匙”来打开这些“锁”。
如果计算机上没有插入“加密狗”或者“加密狗”不匹配的话,软件将不能正常执行,从而防止知识产权被非法使用。
“加密狗”又可进一步分为“微狗”、“宏狗”、“圣天狗”等。
虽然它们具体的“加密”方式不尽相同,但工作原理却是大同小异——受保护的软件与“加密狗”之间形成一一对应的关系,被保护的软件在运行过程中不断通过API(应用程序接口)函数向“加密狗”发出指令来判断“加密狗”是否存在。
加密狗实验报告1. 引言加密狗是一种硬件设备,主要用于保护计算机软件或数据的安全性。
通过加密算法、密钥管理和硬件特性等技术手段,加密狗能够防止非授权用户对软件或数据进行复制、篡改和盗取。
本实验旨在通过使用加密狗,了解其原理和应用,并评估其在信息安全领域中的实际效果。
2. 实验设备与环境本次实验使用的加密狗为硬件型加密狗,由厂商提供。
实验环境为一台配备Windows操作系统的计算机。
3. 实验步骤3.1 加密狗初始化首先,将加密狗插入计算机的USB接口,并等待系统识别。
随后,打开由厂商提供的加密狗管理软件,并完成加密狗的初始化设置。
在初始化设置过程中,需要设置设备名称、管理员密码和授权目标等信息。
3.2 加密狗密钥管理加密狗通过密钥管理来实现对软件或数据的加解密操作。
在管理软件中,我们可以生成、导入或删除密钥。
首先,我们选择生成一个新密钥。
系统会要求指定密钥长度和算法等参数,并生成对应的公钥和私钥。
3.3 加密狗应用验证完成密钥管理后,我们将进行加密狗应用验证。
通过使用加密狗提供的API接口,并结合编写的示例代码,验证加密狗的功能是否正常。
在本实验中,我们选择编写一个简单的文件加密程序。
通过调用加密狗的加密接口,对指定文件进行加密操作。
验证结果显示加密狗的功能正常并且文件加密结果符合预期。
3.4 安全性评估为了评估加密狗在信息安全领域中的实际效果,我们进行了一系列的安全性评估。
首先,我们尝试通过复制加密狗中的密钥来对文件进行解密。
结果显示,只有在插入正确的加密狗并输入正确密码时,才能够成功对文件进行解密。
这证明了加密狗在保护软件或数据安全方面的有效性。
其次,我们尝试通过直接篡改加密狗中的密钥来对文件进行解密。
同样,结果显示任何对加密狗密钥的篡改都会导致文件无法解密。
这表明加密狗具有防止篡改的特性,能够有效地保护密钥安全。
最后,我们尝试通过对加密狗进行物理损坏来绕过加密保护。
然而,实验结果显示加密狗在损坏后无法正常工作,即使将其连接到计算机,也无法进行任何加密或解密操作。
圣天诺加密狗是一种加密软件,它使用多种加密技术来保护软件和数据的安全。
以下是圣天诺加密狗的基本原理:
1. 硬件加密:圣天诺加密狗使用硬件加密技术来保护软件和数据的安全。
它使用专门的硬件芯片来存储密钥和加密算法,这些芯片通常与计算机硬件绑定,因此很难被破解。
2. 访问控制:圣天诺加密狗通过访问控制机制来保护软件和数据的安全。
它使用权限管理机制来控制用户对软件和数据的访问权限,只有具有相应权限的用户才能访问软件和数据。
3. 加密算法:圣天诺加密狗使用多种加密算法来保护软件和数据的安全。
它使用对称加密算法(如AES)和非对称加密算法(如RSA)来加密软件和数据,从而确保只有拥有正确密钥的用户才能解密和访问它们。
4. 随机数生成:圣天诺加密狗使用随机数生成技术来防止软件被逆向工程和破解。
它使用专门的随机数生成器来生成随机数和密钥,这些随机数和密钥很难被预测和破解。
5. 完整性保护:圣天诺加密狗通过完整性保护机制来确保软件和数据的完整性。
它使用数字签名和校验和等技术来验证软件和数据的完整性,从而防止软件被篡改或损坏。
6. 多平台支持:圣天诺加密狗支持多种操作系统和平台,包括Windows、Linux、Mac等。
它使用跨平台技术来确保在不同平台上运行的软件和数据的安全性。
总之,圣天诺加密狗通过硬件加密、访问控制、加密算法、随机数生成、完整性保护等多种技术来保护软件和数据的安全。
这些技术使得圣天诺加密狗成为一种非常安全可靠的加密软件,广泛应用于各种领域。
加密狗的原理加密狗是一种用于软件保护和授权管理的硬件设备,它的原理是通过加密算法和硬件锁的结合,保护软件不被盗版和非法复制,并对软件的使用进行授权管理。
加密狗通常由加密芯片、USB接口、外壳等部分组成,其工作原理主要包括加密算法、授权验证和加密狗与软件之间的通讯。
首先,加密狗的加密算法是其保护软件安全的核心。
加密狗内部集成了一种或多种加密算法,用于对软件进行加密和解密操作。
软件开发者在开发软件时,可以使用加密狗提供的API接口,将软件中的关键部分进行加密,并在软件中嵌入加密狗的验证逻辑。
这样,只有正确的加密狗才能解密软件中的关键部分,从而保护软件不被盗版和非法复制。
其次,加密狗通过授权验证实现对软件的使用管理。
在软件使用过程中,加密狗会对用户的授权信息进行验证,包括软件的有效期、使用权限等。
只有在通过验证的情况下,软件才能正常运行,否则将无法启动或只能以限制功能运行。
这样可以有效防止未经授权的用户使用软件,保护软件的合法权益。
最后,加密狗与软件之间的通讯是实现加密狗功能的重要环节。
加密狗通过USB接口与计算机进行通讯,软件通过API接口与加密狗进行通讯。
在软件运行时,会向加密狗发送验证请求,加密狗接收到请求后进行验证,并返回验证结果给软件。
通过这种方式,实现了软件与加密狗之间的安全通讯,确保软件的安全性和稳定性。
总之,加密狗通过加密算法、授权验证和通讯方式的结合,实现了对软件的保护和授权管理。
它在软件开发和销售过程中起着重要作用,保护了软件的合法权益,促进了软件产业的健康发展。
加密狗的原理虽然复杂,但其作用却是非常重要的,对于软件开发者和用户来说都具有重要意义。
加密狗加密原理
嘿,朋友们!今天咱来唠唠加密狗加密原理。
你知道吗,这加密狗就像是一个超级厉害的守卫者!比如说吧,你家有个宝贝箱子,加密狗就像是那把牢牢锁住箱子的大锁!
加密狗是怎么工作的呢?其实啊,它就像是一个聪明的小精灵,在数字世界里忙碌着。
它会把重要的数据用一种特别神秘的方式保护起来,就像给它们披上了一层厚厚的铠甲!比如说,你的银行账户信息,要是没有加密狗的守护,那可不得了啦!
想象一下,加密狗就像是一个坚不可摧的堡垒,任何想要偷偷摸摸进来的家伙都别想得逞!它会识别只有合法的主人才能通过,这是不是超级厉害!假如有人想强行闯入,嘿,加密狗可不会答应,它会立刻发出警报,告诉主人有危险呢!像我们平时用的一些软件,背后可能就有加密狗在默默地守护着,确保我们的使用安全。
再打个比方,加密狗如同一位忠诚的卫士,时刻守护着数据的安全。
当我们在网上进行交易的时候,加密狗就会站出来,保障我们的钱财不会被坏人偷走。
所以啊,大家可别小看了这小小的加密狗,它的作用可大着呢!它能让我们在数字世界里安心地行走,不用担心自己的数据被别人偷走或破坏。
它真的是我们不可或缺的好伙伴呀!我的观点就是,加密狗加密原理虽然复杂,但却是保障我们数字生活安全的重要一环,我们应该重视它、了解它!。
加密狗方案概述加密狗是一种硬件设备,被用于保护软件应用程序免受非授权访问和盗版攻击。
它通过在计算机系统中插入一个加密狗设备,对软件进行加密和许可验证,以确保只有拥有合法许可证的用户才能访问该软件。
本文将介绍加密狗的原理、功能和应用领域,并探讨在设计加密狗方案时需要考虑的因素。
加密狗原理加密狗的原理基于对称密钥加密算法和非对称密钥加密算法。
它使用一个内部存储器来存储软件的许可证信息和加密算法的密钥。
当用户试图访问受保护的应用程序时,加密狗会与该应用程序进行通信并验证许可证的有效性。
加密狗通过对称密钥加密算法对许可证信息进行加密,并将其存储在内部存储器中。
该密钥只有加密狗和受保护的应用程序之间才能共享,并且无法从加密狗中提取出来。
当用户尝试访问应用程序时,应用程序会向加密狗发送一个挑战,加密狗使用存储在内部存储器中的密钥对挑战进行加密并将结果发送回应用程序。
应用程序解密加密狗发送的结果并进行验证,以确定许可证的有效性。
加密狗功能加密狗具有以下功能:许可证管理加密狗可以存储和管理软件的许可证信息。
许可证信息包括许可证类型、许可证有效期、许可证级别等。
加密狗可以根据许可证信息进行许可证的生成和验证。
安全存储加密狗内部存储器具有高度安全性,可以防止未经授权的访问和信息泄露。
除了存储许可证信息外,加密狗内部存储器还可以存储敏感数据,如私钥和加密算法。
加密通信加密狗可以与受保护的应用程序之间进行加密通信,确保数据的机密性和完整性。
加密狗使用对称密钥加密算法对通信数据进行加密和解密,保护数据免受非授权访问和篡改。
加密狗内部设有防护措施,以防止黑客攻击和破解尝试。
这些防护措施包括物理防护、密码学防护和安全检测等。
加密狗还可以进行设备监测和设备完整性验证,以确保是合法的加密狗设备。
加密狗应用领域加密狗广泛应用于软件保护、软件许可证管理和数据加密等领域。
以下是一些常见的应用领域:软件保护加密狗可以对软件应用程序进行保护,防止非授权复制和使用。
加密狗工作原理
加密狗(也称为USB加密锁或硬件锁)是一种硬件设备,用
于保护计算机软件和数据的安全。
其工作原理如下:
1. 认证:加密狗内置有一个独特的身份认证证书,可以识别其自身的标识信息。
在开始使用加密狗之前,用户需要将加密狗与计算机连接,并进行身份认证。
2. 加密和解密:加密狗内置有一个加密芯片,该芯片具有强大的加密和解密功能。
在软件或数据被传输到计算机内存之前,会先经过加密操作。
只有正确的加密狗才能进行解密操作,确保数据的安全性。
3. 访问控制:加密狗可以用于管理软件的许可证,通过对软件使用的检测和控制,保护软件版权和防止非授权使用。
当计算机上的软件尝试使用加密狗的功能时,加密狗会验证软件的合法性,并根据许可证控制用户的权限。
4. 安全存储:加密狗内部有一部分存储空间,可以用于存储特定的数据或密钥。
这些数据或密钥可以通过加密狗进行访问,并受到加密芯片的保护,防止非法获取和篡改。
5. 动态数据保护:加密狗可以生成一些动态的数据,如随机数、加密算法参数等。
这些数据可以在计算机和加密狗之间进行传输,并用于确保数据的完整性和安全性。
总的来说,加密狗通过身份认证、加密和解密、访问控制、安
全存储以及动态数据保护等机制,保护计算机软件和数据的安全。
它是一种有效的硬件安全解决方案,广泛应用于软件保护、许可证管理、数据加密等领域。
加密狗加密狗是外形酷似U盘的一种硬件设备,正名加密锁,后来发展成如今的一个软件保护的通俗行业名词,"加密狗"是一种插在计算机并行口上的软硬件结合的加密产品(新型加密狗也有usb口的)。
一般都有几十或几百字节的非易失性存储空间可供读写,现在较新的狗内部还包含了单片机。
软件开发者可以通过接口函数和软件狗进行数据交换(即对软件狗进行读写),来检查软件狗是否插在接口上;或者直接用软件狗附带的工具加密自己EXE文件(俗称"包壳")。
这样,软件开发者可以在软件中设置多处软件锁,利用软件狗做为钥匙来打开这些锁;如果没插软件狗或软件狗不对应,软件将不能正常执行。
加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。
这种加密产品称它为"智能型"加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。
这样,就保证了加密狗硬件不能被复制。
同时,加密算法是不可预知、不可逆的。
加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConver t(A)=43565。
加密狗是为软件开发商提供的一种智能型的软件保护工具,它包含一个安装在计算机并行口或USB 口上的硬件,及一套适用于各种语言的接口软件和工具软件。
加密狗基于硬件保护技术,其目的是通过对软件与数据的保护防止知识产权被非法使用。
加密狗的工作原理:加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。
这种加密产品称它为"智能型"加密狗.加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。
这样,就保证了加密狗硬件不能被复制。
同时,加密算法是不可预知、不可逆的。
加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConver t(A)=43565。
下面,我们举个例子说明单片机算法的使用。
比如一段程序中有这样一句:A=Fx(3)。
程序要根据常量3来得到变量A的值。
于是,我们就可以把原程序这样改写:A=Fx(DogConvert(1)-12342)。
那么原程序中就不会出现常量3,而取之以DogConvert(1)-12342。
这样,只有软件编写者才知道实际调用的常量是3。
而如果没有加密狗,DogConvert函数就不能返回正确结果,结果算式A=F x(DogConvert(1)-12342)结果也肯定不会正确。
这种使盗版用户得不到软件使用价值的加密方式,要比一发现非法使用就警告、中止的加密方式更温和、更隐蔽、更令解密者难以琢磨。
此外,加密狗还有读写函数可以用作对加密狗内部的存储器的读写。
于是我们可以把上算式中的12342也写到狗的存储器中去,令A的值完全取决于DogConvert()和DogRead()函数的结果,令解密难上加难。
不过,一般说来,加密狗单片机的算法难度要低于一些公开的加密算法,如DES等,因为解密者在触及加密狗的算法之前要面对许多难关[编辑本段]目前最新的硬件加密原理随着解密技术的发展,单片机加密狗由于其算法简单,存储空间小,容易被硬件复制等原因,正逐渐被市场所淘汰。
以北京彩虹天地信息技术股份有限公司为首的国内加密狗厂商研发出稳定性更好、存储空间更大(最大为64K)、有效防止硬克隆的第四代加密狗——“智能卡”加密狗以其独创的“代码移植”原理,已经被国内大型商业软件开发商如金蝶、用友、CAXA、广联达、神机妙算、鲁班……所采用。
以世界上第一款智能卡加密锁——宏狗为例,简单介绍一下“代码移植”原理。
“代码移植”加密原理为一种全新的、可信的软件保护模型,工作原理为:软件中部分代码经过编译,“移植”到加密锁硬件内部,软件中没有该段代码的副本。
在这套软件保护方案中,PC端应用软件的关键的代码和数据“消失”了,被安全地移植到精锐IV型加密锁的硬件中保护起来。
在需要使用时,应用软件可以通过功能调用引擎来指令精锐IV运行硬件中的关键代码和数据并返回结果,从而依然可以完成整个软件全部的功能。
由于这些代码和数据在PC端没有副本存在,因此解密者无从猜测算法或窃取数据,从而极大程度上保证了整个软件系统的安全性。
简言之,精锐IV提供了一套可信的解决方案,从理论上保证软件加密的安全。
加密狗技术的运用案例1、广联达造价软件2、未来造价软件(江苏)3、清华斯维尔造价软件4、神机妙算造价软件5、鲁班造价软件使用加密狗进行加密的一些策略现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。
它与加密技术一样是相辅相成不断提高。
以下就针对使用加密狗(加密锁)进行硬件保护谈谈几点心得:针对于使用加密狗的解密有什么方法?1、硬件复制复制硬件,即解密者复制Sentinel Superpro相同的加密锁。
由于加密锁采用了彩虹公司专用的ASIC芯片技术,因此复制该加密锁非常困难,且代价太大。
2、监听解密者利用并口监听程序,进行解密,其工作机制是:监听程序,记录应用程序对并口发的查询串和加密锁发回的响应串。
当移去加密锁时,如果程序再对并口发查询串确认身份时,监听程序返回所记录的响应串。
程序认为加密锁仍然在并口上,是合法用户继续运行,应用程序也就被解密了。
3、打印机共享器将加密锁插在打印机共享器上,多台计算机共同使用打印机共享器上的一把加密锁。
(后面简述对抗策略)4、DEBUG解密者DEBUG等反编译程序,修改程序源代码或跳过查询比较。
应用程序也就被解密了。
对于以上的几种解密方法加密者可以考虑使用以下几种加密策略:1、针对上述监听和DEBUG问题解密方法,本人推荐充分利用加密狗开发商的API函数调用的加密策略:a、针对并口监听程序1)对加密锁进行算法查询Ø 正确的查询响应验证用户生成大量查询响应对,如200对。
在程序运行过程中对激活的加密算法单元随机的发送在200对之中的一对“345AB56E”―――“63749128”。
查询串“34 5AB56E”,哪么算法单元返回的下确的响应串应该是“63749128”,若是,则程序认为加密锁在并口上,是合法用户,继续运行,反之终止程序。
Ø 随机非激活算法验证我们对非激活的加密锁算法单元发随机生成的查询串,如:“7AB2341”,非激活算法单元只要是有查询就会有响应串。
因此返回响应串“7AB2341”,在程序中判断响应串与查询串是否相同,如果相同,则证明我们的加密锁仍然在口上。
继续运行程序。
Ø 随机激活算法验证假设监听程序了解了上面的机制。
即对非激活的加密算法我们发什么查询串则返回相同的响应串。
哪么我也有对策。
对激活的加密算法单元发随机生成的查询串,如:“345AB56E”由于是激活算法响应串肯定与查询串肯定不等。
所以假如返回响应串“7253ABCD”,在程序中判断响应串与查询串是否不同,如果不同,则证明我们的加密锁仍然在并口上,继续运行程序。
上面三种加密策略在程序同时使用,相符相承,相互补充。
即使监听程序记录下来我们的部分查询响应。
2)分时查询用户把查询响应对分组,如120对分为4组。
每30对一组。
头三个月使用第一组,第二个月三个月使用第二组以此类推,监听程序就算记录了头三个月。
第二个月三个月以后程序仍然无法使用。
也可以再生成100对“临时委员”,每次运行随意抽出1对与以上分组结合使用。
使记录程序在三个月内也无法记录完全。
程序也无法使用。
3)随机读写存储单元为了防监听程序。
我们的策略是:程序在启动时,我们利用随机函数随机生成的一个数,假设是“98768964”。
我们在指定的18#单元写入这个数。
哪么我们在程序运行中,每调用一个功能程序前读取18#单元,数判定是否是我们写入的数“98768964”。
因为每次写入的数是随机生成的,所以监听程序记录不到当次启动时写入的随机数,它返回的数肯定是一个不匹配的数。
我们就可以就此判定是否是合法用户。
Sentinel Superpro加密锁可以重复写10万次以上。
也就是说每天写三次也可以使用一百年。
2、针对打印共享器的加密策略为了防打印共享器。
我们的策略是:程序在启动时,我们利用随机函数随要生成的一个数,假设是“7762523A”。
我们在指定的34#单元写入这个数。
哪么在程序运行中,每调用一个功能程序前读取34#单元,以判定是否是我们写入的数“7762523A”。
以此判定是否是合法用户。
因为每次写入的数随机生成的,同时使用打印共享器的其他非法用户的程序一进入也会写入一个不同的随机数。
那么第一个用户的程序在校验是否是第一个用户写入的数时,就会被认为是非法的用户。
所以在一个阶段也只是一个程序使用。
(例如RAINBOW公司开的Sentinel Sup erpro加密锁可以重复10万次以上。
也就是说每天写三次也就可以使用一百年。
)3、针对DEBUG跟踪的加密锁的安全策略1)分散法针对DEBUG跟踪。
在调用每个重要功能模块前,我们建议要对加密锁进行查询,校验身份。
如果只在程序开始部分校验身份,DEBUG跟踪程序部分可以轻易的跳过校验部分,而一些不良用户可以在验证后可以将加密锁拔下用在其它计算机。
2)延时法针对某一具体查询校验,都有三步骤:Ø 查询得到响应串Ø 比较响应串和查询串是否匹配Ø 执行相应的步骤我们建议以上三个步骤要延时执行。
最好鼗三步骤相互远离些,甚至放到不同的子程序或函数中。
例如:我们执行“查询得到响应串” 后,相隔50执行“比较响应串和查询串是否匹配”。
假如程序需要调用一个函数。
哪么我们就在这个函数里执行“执行相应的步骤”。
这样程序更难于被破解。
3)整体法将响应串作为程序中数据使用。
例如:我们有返回值“87611123”,而我们程序需要“123”这个数。
我们可以让“87611123”减去“8761000”得到“123”。
这样以来任何对加密程序的修改都会使程序紊乱。
4)迷惑法一般情况下我们的程序执行相应的验证步骤。
验证是非法用户就会退出。
这样很容易被发现代码特征。
我们知道是非法用户后继续执行一些无用的操作使程序紊乱。
以迷惑解密者。
以上为现如今软件开发商使用硬件加密狗(加密锁)进行软件保护时可以使用的几种切实可行的几种加密策略。