- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件加密 锁定LKT5101
LKT5101的两个主要特点
以32位智能卡技术为核心的高强度软件代码保护方案
强大的网络安全服务功能构建增值应用价值
资料:
LKT5101加密锁是全球软件保护行业中第一款采用了智能卡(Smart Card)技术的软件加密锁,并获得了国家专利。以智能卡技术为核心构建的LKT5101,真正对用户软件代码和重要数据提供了全方位、高安全度的保护。(索取有关专利方面的信息,请致电:凌科芯安)
锁定LKT5101的理由
对于软件开发商来说,选择一款能够使自己的软件远离盗版的保护技术并不容易,下面的分析将向您证明:为什么LKT5101值得信赖。
您的目的——让软件远离盗版
盗版是对软件开发商最大的生存威胁。在盗版依然猖獗的环境下,只有软件保护技术能够维护您的利益。
如果软件开发商在意软件保护的安全强度,就无需在“硬加密”还是“软加密”的选择上浪费时间了,结论是显而易见的。
如果使用过传统的加密锁或对相关技术有所了解,就会对下面的问题深有感触:
责任/风险转嫁
传统加密锁提供商会强调加密锁硬件本身所采用的算法的安全性,而对于软件能否被有效保护,不能提供任何有效的方法和哪怕最基础的保证。也就是说,软件能否被有效保护,责任100%在加密者本身。传统加密锁无法从原理上保护软件的安全。
另一方面,传统的加密锁在硬件技术上根本不能有效保证其自身安全。
技术比拼
由于上面的原因,加密者要保护自己的软件,唯一的办法就是依赖于加密者自身在软件加密方面的技术水平。几乎肯定的是,加密者与专业的加解密者/团体相比存在显著的差距,无视这一点,必定会付出惨痛的代价。
LKT5101使一切变的简单了,因为它提出来了一种全新的、可信的软件保护模型:代码移植。工作原理请参看图1、图2。
LKT5101工作流程
LKT5101工作原理
由图1、2中可以看出,在这套软件保护方案中,PC端应用软件的关键的代码和数据“消失”了,被安全地移植到LKT5101加密锁的硬件中保护起来。在需要使用时,应用软件可以通过功能调用引擎来指令LKT5101运行硬件中的关键代码和数据并返回结果,从而依然可以完成整个软件全部的功能。由于这些代码和数据在PC端没有副本存在,因此解密者无从猜测算法或窃取数据,从而极大程度上保证了整个软件系统的安全性。
简言之,LKT5101提供了一套可信的解决方案,从理论上保证软件加密的安全。
如何保证“移值”安全?
“移植”方案在原理上的可靠性很容易被证明,但是要确保整个方案的安全性,还需要考虑多方面的因素。
最主要的问题是:代码移植到加密锁内部后,怎么保证它的安全?换句话说,如果代码移植到了硬件加密锁内部,怎么保证不被别有用心的人/组织得到?
芯片必须确保安全
显然,您需要一个确保安全的芯片来“存储、执行”所移植的关键代码。下面我们向您介绍一些关于智能卡芯片的重要知识。
智能卡芯片的特性
我们可以从两个通俗的角度去理解智能卡芯片。首先,智能卡芯片是为了安全目的而设计的芯片,安全性是这种芯片最重要的考虑,这也是智能卡芯片与一般芯片最大的不同。其次,智能卡芯片本身就是一个完整的计算机系统,硬件(芯片)资源非常的强大。从硬件方面,在一个芯片内包含了全部的硬件架构,例如CPU、RAM、ROM、EEPROM、总线等;高端的智能卡芯片还包含高性能的密码算法加速器/协处理器;在软件方面,最主要的是卡片操作系统COS(Card Operating System)和运行在COS上的应用程序。整个智能卡芯片的体系结构跟我们的PC非常类似:实际上智能卡芯片就相当于一台高度集成的小型PC机。
只要称之为“智能卡芯片”就能确保安全性吗?
智能卡芯片的安全性实际上是由半导体厂商来保证的。厂商会在芯片的设计、生产全过程中来保证芯片的安全。不同厂商提供的芯片在安全性上也有较大的差异,一般来说实力越雄厚的芯片厂商其芯片就越可靠。
无论是何种芯片,其最有可能受到的攻击主要来自以下几种方式:
电子攻击(如SPA和DPA);
探测攻击(如SiShell);
剖片
调试端口。
电子攻击(SPA和DPA):当芯片执行不同的操作时,对应的能量消耗也相应的变化。通过使用特殊的测量仪器和数学统计技术,来检测和分析这些变化,从而获得芯片中特定的关键信息。
探测攻击:通过使用微探针连接到芯片内部的关键部位,对存储器或总线数据进行直接数据存取。
剖片:通过使用扫描电子显微镜获得芯片电路逻辑和连接情况,对芯片实施反向工程。
调试接口:通过激活厂商调试接口直接读出关键信息。
即便是芯片设计专家,如果没有足够的信息以及高精尖的专用设备,实际上也是无法确认智能卡芯片的安全性制定了明确的生产和制作规范(ISO/IEC
您可能关注的文档
- 篮球比赛24秒计时器.doc
- 篮球比赛30s计时器.doc
- 篮球计分计时器.doc
- 篮球计时器论文.doc
- 篮球竞赛24秒计时器设计报告.doc
- 篮球竞赛30秒计时器.doc
- 篮球竞赛计时器.doc
- 浪涌、谐波.doc
- 浪涌保护器的检测试方法.doc
- 浪涌保护器的选型及使用.doc
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)