- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
软件防拷贝加密技术1
维普资讯
第 卷 第4期 电 子 科 技 大 学 学 报 Vo1.19 o4
1990年 8月 Journal of UEST 0f China Aug.1990
软件防拷贝加密技术
花 欣
(散札研 兜所l
【擅l】鞋件酵特且加奇 甘保护鞋件开生者利益,促进矗 田鞋件产业.々生展。有着重要毒戈.毒戈舟龆和研讨丁
著干种加音技书,并提出了一些加窗方法设想蓝加 密技木应尽可托满置 .々要求,身.析 了两奥加 密技 书.々利井 ·
美■谰 :骨特皿; 加密;硬件; 鞋件;置堆琼;Jt~q-
0 弓I 富
…
计算机软件在计算机 中起着至关重要的作用。软件开发需耗费大量人力物力,而复制软件
则轻而易举。非法复制、转让和销售软件产品,严重地损害了研制者的利益,极大地阻碍 了我
国软件产业的发展。保护软件产品不受侵犯,一个重要方法就是采取各种防拷贝加密措施。为
此,笔者研究了 目前的一些防拷贝加密技术,成 功地开发 了一防拷贝加密工具 。
1 技术要求
软件防拷贝加密应尽量满足以下要求:(1)安全性好,能防范各种手段的破译.(2)戚事低,
应尽量不增加或少增加硬件.(3)使用方便,不要求修改被加密源程序,加密软件和硬件作为
一 种工具提供用户,使用户能方便地用此工具,自行完成加密。(4)通用性好,能用于各种不同
类型的计算机 。
在上述要求中,安全性与低成本是矛盾的,提高安全性,将导致成本增加,降低成本将导致
安全性降低。在安全性与成本的取舍中,产生了各种不同的加密方法。
2 两类加密技术和】弊…
当前各种加密技术,总体上分为两类:采用硬件加密与采用软件加密。所谓硬件加密,就
是需要增加或者更换计算机硬件,来达到加密 臣的。采用软件加密则不需增加或更换硬件 。
2l采用硬件加密的利弊
采用硬件加密的安全性相对 比采用软件加密好 。(1)采用订制或半订制芯片,将硬件密封
等,防范破译者了解硬件情况。(2)由硬件完成解密和权限检查,防范破译者通过反汇编,分析
其汇编程序进行破译。(3)在硬件内设置 自毁装置,一旦发现已加密程序被跟踪,硬件便 自毁,
甚至烧毁主机,这样使破译者无法进行动态跟踪.采取这套措施,特别是硬件 自毁,使破译非常
困难.采用硬件加密的缺点是成本高..
22 采用软件加密的利弊
采用软件加密的优点是不需增加硬件,因而不需附加成本,缺点是安全性相对硬件加密较
低.为提高安全性,可采取以下措施:在防范通过反汇编破译方面,可采取逐段运行、逐段解密的
方法 即先解密一段程序,然后运行这段程序,再 由这段程序解密下一段程序,.再运行下一段程
序,如此反复进行.但由于它始终只能由软件进行解密,因此破译者最终可通过逐段反汇编,逐
率文于 1989年 1月25日收到,3月 12日收到怔改璃
维普资讯
4期 花 欣:软 防拷贝加密技术
段分析’最终达到破译 目的 在反动态跟踪方面,可采取破坏动态跟踪程序正常运行,或程序被
跟踪就 自毁的方法,即程序执行中,检查 自身是否被跟踪,若被跟踪,就毁掉程序 自身.但不可能
自毁硬件,因此破译者可先将 已加密程序拷下,然后动态跟踪拷下的副本,这样,即使程序 自毁,
也只能是毁掉副本,这就不能对破译者造成足够的威胁
23 结 论
由上可见,硬件加密 比软件加密安全性要好,但成本较高 当然,这种安全性只是相对而言,
不论采用任何加密,都不能说绝对不能解,只是 困难程度不 同。就其硬件加密而言,采用不 同的
技术措施,安全性也不尽相同
3 几种加密技术的探讨
三1 更换或增加主机插板加密
更换或增加主机 中一插板,插板中采用一些用户订制芯片,被保护软件的一些重要命令 由
插板执行,或被保护软件的密码由插板解密 .同时,还可在插板 中加入 自毁装置,已加密程序运
行 时’若发现被跟踪,就 向插板发出命令,自毁硬件
文档评论(0)