首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
软件的版权利益是软件商和用户共同关心的热点。为了防止用户非法使用软件,出现了软件加密技术。同时,某些人为了非法地使用软件,产生了软件解密技术。软件解密技术的发展反过来又推动了新的软件加密技术的出现。对于单机系统,软件加密技术得到较多的研究,软件加密技术日趋完善。比较常见的软件加密技术有:  相似文献   

2.
基于IPSec的网络安全系统的分析与设计   总被引:1,自引:0,他引:1       下载免费PDF全文
针对软件加密解密时发送和接收数据包速率较低的问题,利用IPSec协议和密码卡相结合,提出一种高速、高性能和适应于各种安全需求的网络安全系统,包括标准IPSec的本地化改造,ESP协议和IKE协议自由使用密码卡上的专用算法等关键技术。测试和分析结果表明,该系统与软件加密系统相比具有比较明显的优势。  相似文献   

3.
软件狗是一种设计巧妙的硬软件加密工具,广泛用于大型软件的加密保护,本文分析了基于软件狗的软件加密原理及其特点,介绍了利用动态调试工具soft-ICE进行辅助解密生成软件狗仿真地程序的破译方法,并给出了修改加密型可执行文件的两种方法及工具程序示例。  相似文献   

4.
本文作者在深入研究了DOS内核的基础上,提出了一种修改可执行文件的新方法,该方法除可修改一般可执行文件以外,还解决了自覆文件的修改问题,该法可广泛适用于软件加密,解密技术中。  相似文献   

5.
介绍了基于USB接口的软件加密保护电路的硬件设计,同时阐述了软件开发过程,采用两种加解密算法相结合.把软硬件紧密结合在一起,增强了对软件保护的强度,克服仅用软件加密容易破解的缺点。  相似文献   

6.
介绍了一种新的软件加密技术,在被加密的源程序中,找不到现有加密技术应有的那段明文可读的解密程序,但在源程序执行时能在人们不觉察中生成且执行该解密程序。辅以其他技术,将使得破密难度只取决于相配数,而与人们具有的计算机知识水平关系不大。除了使用特殊装置外,用其他手段破解该技术加密的软件实际上是不可能的。  相似文献   

7.
共享软件加密的一些误区   总被引:1,自引:0,他引:1  
共享软件从出现的那一天起就深受破解者(Cracker)的"喜爱",因为相对于防范较为严密或使用硬件加密的商业软件来说,共享软件是比较容易破解的.虽然许多共享软件的作者也采用了时间限制或注册码校验等方法保护自己的软件,但是多数共享软件的作者对软件加密与解密技术不了解,对加密方法的应用和代码编写过程中存在很多漏洞,从而使看似很可靠的加密方法形同虚设.软件加密与解密之争,道高一尺魔高一丈,但是最终往往不是技术致胜,而是心态致胜,本文以软件破解者的心态分析了一些软件作者常犯的错误,并提出了相应的防范措施.  相似文献   

8.
提出了一种运用整数运算代替浮点运算的数字混沌保密改进算法,并将该方法用于USB软件加密狗的设计。该文分析了基于混沌技术的USB软件加密狗工作原理和工作过程,着重说明了PC主机与加密狗之间交换数据的详细过程。最后,通过对几种常见的破解方法的分析,表明了该加密狗较强的反解密性能。  相似文献   

9.
北京华正天网信息安全技术有限公司与上海博达公司经过一年多的技术合作与开发,于99年度共同推出具有常规路由和安全加/解密功能于一体的安全路由器:博达天网3000S。 博达天网3000S基于国际标准化的安全保密框架IPSec,采用经“国家密码管理委员会办公室”认可的密码算法和加/解密专用芯片,摒弃了国外路由器采用软件加密易被破译和窃改以及系统传输性能大幅下降的缺点,通过完全  相似文献   

10.
《计算机与网络》2006,(16):23-23
软件盗版问题,已经成为影响软件业生死存亡的重大考验,而加密也就成了无奈的选择。如果说,反病毒技术的更新是由病毒制造者驱动的话,那么,软件加密行业更是一场与解密者进行的博弈,同时也推动着这一行业市场需求的发展。  相似文献   

11.
本文介绍了软件加密与解密的有关概念,分析了软件加密的若干基本策略,深入探讨了采用增加可用磁道的方法对软件进行加密处理的有关问题,提出了一种简便易行的交叉加密技术,并对加密措施的改进进行了讨论。文中所提供的加密程序和加密软件的专用驱动程序已成功地用来为不同机型上的软件产品作了加密处理,也可供用汇编语言和其他高级语言进行加密编程时参考。  相似文献   

12.
INT 08H时钟中断属于硬中断,每1/18.5秒发生一次,其执行的任务由BIOS程序控制,同样亦可由用户自编程控制.现简单介绍INT 08H在软件加密、解密方面的用途.一、软件加密通过修改INT 08H中断,使之指向待加密程序中的某一段,实现有效地反跟踪.若在加密程序中用新的INT08H中断产生下一个跳转地址,或一段程序或下一段程序解密的密钥,跟踪工具就难以正确跟踪.  相似文献   

13.
软件加密系统“清华LOCK”的设计与实现   总被引:1,自引:0,他引:1  
本文论述了软件加密的原理与方法,提出并实现了一个多功能软件加密系统“清华LOCK”。它具有使用灵活方便、运行效率高、安全性强的特点,能有效地抵御目前所知的一切静态或动态跟踪手段,是一个很有前途的软件加密系统。  相似文献   

14.
晁永胜 《电脑》1995,(7):45-49
本文主要通过修改Prolock的指纹判断程序,来实现对它的解密.发表此文,是想通过它给予软件开发人员某些启迪.对软件加密、解密都可以从技术上做深入的研究.但通过解密,肆意拷贝他人有版权的软件,则应坚决反对.软件保护主要有两种手段:技术保护和法律保护,而法律保护是更为有效的保护方式.  相似文献   

15.
Dekart Private Disk是一个强大,实时,易用的虚拟磁盘加密软件,可以在计算机上产生一个或几个虚拟磁盘,每个虚拟磁盘中可以存储一定的文件夹和文件,这些文件夹和文件在存储时会被自动实时加密。与一般的文件加密软件加密原理不同,Dekart Private Disk使用了美国政府标准加密算法AES和SHA-1算法技术,只有拥有正确的密码才能正常读取,凄取时自动实时解密。  相似文献   

16.
本文讨论了用VC++6.0的MFC框架实现仿DES算法实现文件加密的过程,本文算法的优点是加密安全,且软件加密和解密速度远比DES算法快。同时用这种算法开发的软件容错性强。  相似文献   

17.
针对Android客户端密钥安全存储问题,利用门限法和拉格朗日插值多项式提出一种基于Android的密钥分存方案。该方案通过口令动态推导出密钥,利用AES对信息进行加密,加密完成后将口令分存在Android手机的多个位置并销毁原始口令和密钥。解密时利用部分分存信息重组口令并生成密钥从而完成解密工作。方案降低了密钥泄漏的风险,提高了鲁棒性,可以应用于一般的商用软件加密方案中。  相似文献   

18.
目前市场上流行的所有软件基本都或多或少地采取了一定的加密措施,这些软件加密保护中最普遍采用的技术是反动态跟踪技术。对于反跟踪技术有不少专题文章介绍,在报刊杂志也有不少局部实例介绍反跟踪技术的应用。但对于加密程序中的短小精悍,设计技巧,可分析解剖,消化吸收的程序实例,难以在一般文献中查阅到。为此,本文介绍一个解密程序实例,通过对解密程序段的分析,有助于读者了解程序的特点、功能和修改方法,有利于硬软件开发。下面给出的反动态跟踪技术具体解密实例,是存DEBUG下完成解密工作的。  相似文献   

19.
针对于机房计费管理软件实际运行缺陷,依据软件加密解密理论,运用反汇编技术,从客户端和服务器端对软件进行代码分析,指出了机房管理软件的设计漏洞。结合软件存在的漏洞,提出了机房管理软件防止漏洞的对策和建议,从而提升软件安全设计与管理意识。  相似文献   

20.
新书推介     
加密与解密——SoftICE使用手册 标准书号:ISBN 7—115—10885—4/TP.3204 作者:赖以立 定价:32.00元 本书主要介绍了在软件加密解密领域中著名的程序测试软件——SoftICE的使用方法,是有志进入此领域的加密技术爱好者和破解技术爱好者的入门指南。 全书共分九章。第一章是SoftICE简介。第二章介绍SoftICE的获取途径和安装注意事项。第三章初步探讨SoftICE的使用方法。第四章是汇编语言入门。第五章是SoftICE命令一览表。第六章是Windows的API函数与注册表分析。第七章介绍常见软件的保护方法。第八章介绍初学者的捷径——双机四屏幕比对法。第九章是给那些想进一步深入研究的读者的一些建议。 本书以如何使用SoftICE为核心内容,但不拘泥于此,书中涵盖了当前软件加密和解密技术的发展和现状,并提出了很多真知灼见,这对于读者,尤其是对从事软件保护的读者来说,其意义已经超过了对SoftICE使用方法的掌握。本书适合软件开发人员、编程爱好者阅读参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号