首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
目前,软件加密是保护软件版权的良好途径。针对软件加密方法,文章分析了几种基于Web应用系统的软件加密方法的特点及不足,然后了一种基于MD5算法的Web应用系统的纯软件加密方法,并通过在OA办公系统中的成功应用,证明了该加密方法的有效性。  相似文献   

2.
一种基于注册码的软件加密算法   总被引:1,自引:0,他引:1  
本文设计并实现了一种基于注册码的软件加密法,该方法通过提取用户计算机中具有唯一性的信息,采用加密算法,生成注册码,并利用注册码检验软件合法性。实践证明这是一种非常有效、实用的软件加密方法。  相似文献   

3.
1概述当前市场上能见到的软件加密方法很多,主要由密钥技术、反跟踪技术和代码加密技术构成。常见的密钥有磁盘加密法(如市场上常见的杀病毒软件)、加密卡法和软件狗法.软件狗是一种比较好的软件加密方法,在目前市场上获得了广泛的应用。但传统的软件狗大多采用EE...  相似文献   

4.
随着科学技术的不断发展,计算机技术和互联网为我们的生活、学习提供了极大地便利。互联网具有隐蔽性、开放性等特点,我们在使用互联网和计算机软件时,也要承担其带给我们隐私泄露的危险。社会对隐私要求的提高,催生出了多种多样的软件加密技术,软件加密技术是软件作者保护自己权益的重要方式,也是获取应得经济效益的主要手段。目前大部分共享软件使用的加密方法是序列号加密,其他加密方法诸如限制功能时间、CD检测等也有广泛应用,本文将就软件加密技术和其脆弱性展开探讨。  相似文献   

5.
研究现状 随着盗版现象的产生,软件保护方法作为防止软件盗版的手段也应运而生。到目前为止,软件保护方法已有很多种,主要可分为软保护和硬保护。所谓软件加密是以纯软件方式,通过适当的加密算法实现软件加密,如密码方式(序列号)、注册码方式、电话注册保护方式等。硬加密则是将软件与硬件配套使用,通过硬件来控制软件的运行而实现加密,如软盘(密钥盘)保护方式、加密卡、软件锁或软件狗等。  相似文献   

6.
单片机系统硬件与软件加密技术   总被引:1,自引:0,他引:1  
本文论述了单片机系统加密的重要性,详细介绍了多种单片机系统硬件加密技术和软件加密技术的原理及实现方法。  相似文献   

7.
传统的加密工作是通过在主机上运行加密软件实现的。这种方法除占用主机资源外,运算速度较慢,安全性也较差。而硬件加密是通过专用加密芯片、FPGA芯片或独立的处理芯片等实现密码运算。相对于软件加密,硬件加密具有加密速度快、占用计算机资源少、安全性高等优点。  相似文献   

8.
刘志  陈昂 《今日电子》1996,(8):17-19
实时图象加密在多媒体信息加密中数据量最大,处理最难而且应用前景看好,本文在研究现行密码体制的基础上分析了密码强度和速度,提出了FEAL体制用于实时图象加密,且用软件实现了H.221建议的64kb/s实时频视/音频数据加密。  相似文献   

9.
开发一套好的软件往往要花上数月至几年的时间,要投入大量的人力、物力和财力。由于软件是一种特殊的商品,极易被复制。如果软件刚刚发行就被盗版,将大大影响软件的正常销售,开发商将遭受巨大的经济损失。现在,采用加密产品,已经成为多数软件商保证产品正常销售的必由之路。 随着计算机技术的发展,面向软件加密方案的各种新技术层出不穷。尤其在硬件加密产品中,E2PROM、单片机、随机噪声等硬件软件技术均被很多优秀的加密产品  相似文献   

10.
分析和比较了常用的软件加密手段。基于磁盘序列号具有的唯一性提出了实现软件加密的基本思路,通过对磁盘序列号的加密值与软件注册所返回的认证信息进行比较以检验软件是否进行了注册,只有注册过的软件才能正常使用,这样可以帮助程序制作人员能更好地保护自已的软件。利用VISUALBASIC程序设计语言对这种算法进行了实现。  相似文献   

11.
毛开翼  胡铭 《中国有线电视》2006,(22):2175-2178
数字电视条件接收(CA)系统是有线电视提供商实现其商业运营的关键技术,合理高效的密钥管理策略确保了CA系统的安全、稳定运行。在简要说明CA系统多层加密体系的基础上,提出了一种基于分级控制方式管理频道并采用MKA算法进行用户分组和密钥分配控制的密钥管理策略,该策略能够有效减小密钥分配时对带宽的占有量,并使系统实现对用户及其订阅频道的有效管理。  相似文献   

12.
智能型并口用软件加密狗的设计   总被引:4,自引:0,他引:4  
文章分析了软件加密和信息加密的异同 ,引出了一种有别于常见的通过硬件对软件加密的新思路。提出了利用插在计算机并行口上的硬件设备并结合相应的软件实现对软件加密的方案。主机向“加密狗”的数据传输采取了 4位并行传输的方法 ;主机则串行地利用状态线接收数据。这种设计大大提高了解密分析的复杂性。“加密狗”利用并行口却不独占并行口  相似文献   

13.
肖慧娟  姜斌 《中国有线电视》2007,(21):2011-2013
中央数字电视传媒公司2007年8月陆续对中星6B卫星上的5个TS流节目全部加密,各地运营商收转中数传媒公司的节目用两种技术方式进行处理:一是用带大卡的专用卫星接收机将卫星下来的节目解密为清流后本地CA再加密;另一种技术是采用二级CA的方式,即各地运营商对中数传媒公司的加密节目不解密,用与中数传媒公司相同的CA系统对节目再次加密或用相同的CA系统分离节目授权和开放禁播位。湖州数字电视平台采用3家CA(爱迪德、天柏和永新同方)同密的方式工作,现有用户的机顶盒均为爱迪德CA卡。对中数传媒公司的节目均采用二级CA的方式来处理,不…  相似文献   

14.
加拿大微至(WZ)光电子有限公司研制开发的“干涉条纹数字分析系统”能够高精度数字分析干涉条纹,测量精度达到λ/20-λ/50,系统由图像采集卡、个人计算机、软件和软件加密狗组成,实时采集或输入干涉条纹,自动分析处理干涉条纹,输出检测报告。  相似文献   

15.
一种USB软件加密狗的设计   总被引:3,自引:0,他引:3       下载免费PDF全文
李明  沈汀   《电子器件》2006,29(1):205-208
软件加密狗作为保护商用软件知识产权的重要方式,近几年取得了快速发展。简单介绍了软件加密狗的几个发展阶段,具体说明了加密狗的软、硬件原理,并分析了软件加密狗与信息加密的异同,详细介绍了Cypress公司EZ-USB FX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,给出加密狗内软件程序流程图,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。  相似文献   

16.
采用V.34建议的高速传真加密技术研究与实现   总被引:2,自引:0,他引:2  
随着通信技术的发展,采用V.34建议的高速传真机已大量使用。为保证报文信息传输的安全,需采用加密技术对传真报文进行加密处理。文章分析了传真通信的基本规程和V.34建议,研究了高速传真通信的加密原理及技术难点.提出了两种采用V.34建议的高速传真通信加密方案:实时传输加密和存储传输加密。  相似文献   

17.
《中国有线电视》2007,(19):1934-1935
STB1104数字有线机顶盒是一款高性价比的数字有线接收机,采用QAM解调、高性能的解码芯片和康特同密CA系统,支持EPG。用户可用该机接收由康特CA系统加密的所有数字频道。该机用户界面友好,性能优越,可靠性高。该机适用于城市有线网和村村通无线覆盖系统。  相似文献   

18.
DS2432是美国美信公司生产的一种自动加密电路,内部含有SHA-1加密引擎,可使硬件设计更安全可靠.根据DS2432的工作原理,提出一种带软件加密狗的1-Wire总线USB口适配器的设计方法,同时介绍硬件电路,对电路进行了分析和说明,给出软件加密流程.  相似文献   

19.
数字音视频编码器在数字电视系统中占有核心地位,对其进行软件保护具有非常重要的现实意义.在对数字电视系统整体结构进行分析的基础上,深入研究了数字电视中编码器软件的加密技术.针对现有编码器中加密方法的不足,提出了一种基于硬件信息的软加密技术,以具有唯一性的多项硬件信息为加密依据,采用MD5算法对获得的信息进行加密,充分考虑了编码器“一机一码”的需求,从而可以有效防止非法注册.此外,系统合理地选择了非对称RSA算法来防止非法注册的生成,对编码器软件进行加密保护.测试表明,该方法加密及破解强度均很高,能够很好地完成编码器软件加密要求,从而可以有效地保护编码器软件发行商的合法权益.  相似文献   

20.
软件开发是一种高智力的劳动。为了开发一个软件,设计者需要花费很多的心血。但是由于磁盘的可复制性,存放在磁盘上的软件不能得到应有的保护,盗窃者只需要通过简单的拷贝命令就可以无偿地享用他人的劳动成果。为了保护软件开发者的经济利益,出现了软件加密技术,但随之也出现了软件解密技术,解密者通过对程序的静态分析与动态跟踪可以将被加密的软件解密。因此,为了防止程序被解密,在加密程序中需要采用反跟踪技术。反跟踪技术分为两种,即静态反跟踪和动态反跟踪,本文所提到的逆指令流方法是属于静态反跟踪方法的一种。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号