软件 加 密方 法及 技术.pdfVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件 加 密方 法及 技术.pdf

维普资讯 山西冶金 Total105 2 SHANX工ME似 LLURGY No.1.20o7 文章编号:1672—1152(2007)01-0061—03 软件加密方法及技术 徐海风 曹小军 (酒泉钢铁集团有限责任公司,甘肃 嘉峪关 735100) 摘 要:介绍了软加密和硬加密的方法和特点以及各种加密方法的适应场所,并进行了比较。 关键词:软件加密 硬件加密 技术 中图分类号:TP309.7 文献标识码:A 收稿 日期:2006—10—18 ’ 软件行业的加密是软件厂商为了保护软件开发 从某种角度上说,这种方式是序列号加密的一 的利润而采取的一种软件保护方式。当前,软件加密 个变种。用户从网上下载的或购买的软件并不能直 方法多种多样,从实现形式上经历了两个阶段:不依 接使用,软件在安装时或运行时会对计算机进行一 赖硬件的加密 (软加密 )方案和依赖特定硬件的加 番检测,并根据检测结果生成~个计算机的特定指 密 (硬加密)方案。 纹,这个指纹可以是一个小文件 ,也可以是一串谁 1 不依赖硬件的加密 也看不懂的数,需要把这个指纹数据通过Intemet、 软加密是~种低成本的加密方式。它的特点是 E—mail、电话、传真等方式发送到开发商那里,开发 不需要有辅助的硬件存在,直接在软件中设立密码。 商再根据这个指纹给用户一个注册码或注册文件, 相关的方法有序列号法、密码表加密法、许可证法。 用户得到这个注册码或注册文件后 ,按软件要求的 1.1 序列号法 步骤在计算机上完成注册后方能使用。这个方法的 序列号法是用户在购买正版软件的时候供应商 买卖也是完全通过网络来进行的,而且用户购买的 提供给他们正确的密码,从而使他们顺利安装和使 软件被限制了,只能在 自己的计算机上运行,换到 用购买的软件的方法。但是,由于电脑软件的易复制 其他的计算机上,这个注册码或注册文件可能不再 性,盗版软件只需复制软件及安装序列号,一样能够 有效。同时用户更换某些硬件设备也可能造成注册 完成安装并顺利运行,在软件功能上没有任何缺损。 码的失效,而且用户得到软件后在完成注册工作前 于是,这种类型的 “钥匙”其实成了一种象征性的摆 会有一段时间无法使用。对于软件开发商来说服务 设,没有什么加密强度可言。 与管理的工作量无疑也是非常巨大的。将来 PIII处 1.2 密码表加密法 理器内部有了特定的序列号,将会减少这种加密方 密码表加密法是程序在运行时提出一些提示问 法的硬件依赖性,但估计普及起来还有很长的一段 题,用户需要按提示问题回答,如果回答错误则程序 时问。 停止运行。正常情况下,只有输入正确的密码,软件 2 依赖特定硬件的加密 才认为是合法使用者。这种加密方法运行简单,使用 硬加密的原理是将加密信息固化在某个硬件电 广泛。但是,因为密码表的特征字串很容易被复制, 路中,然后将它作为一个软件的附加设备销售给用 盗版者可以把整个密码表输入到计算机中存成一个 户。当运行该软件的时候,将该固化的电路设备接到 文件,同软件的盗版一同公布出来

文档评论(0)

zhangchao11 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档