首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
众所周知,有一些公司或个人专门做单片机的解密服务,另外,单片机的指令不论怎样加密最终它还要在明文的方式下才能运行,而且解密者可以使用单片机开发系统单步调试ROM中的程序.当解密者了解了指令的运行过程之后,也就获得了加密的程序,如某些智能计价器的运算方法等,通过修改程序并仿制新的ROM芯片,就可以达到解密的目的.因此,对单片机的加密还要在程序的运行上进行加密处理,也就是程序的动态加密措施.  相似文献   

2.
反跟踪技术包括反静态分析和反动态跟踪两个方面。反动态跟踪能够有效阻止解密者利用跟踪工具软件跟踪加密程序的运行,使解密者不能识破程序关键所在,从而保证软件不会被破解。实现这个目标一般有两个途经:一是加密程序运行时破坏跟踪,使跟踪陷入“机关”,造成死机;二是在加密程序中设置多个无用分支,跟踪者使用单步或设置断点运行时,就会误入分支程序而耗费大量精力,不得不放弃跟踪。  相似文献   

3.
酷软快递     
金锋文件加密器V5.3 文件大小:3360KB运行环境:Win9x/NT/2000/XP软件语言:中文下载地址:http://www.jinfengs oft.net/soft/jfept/jfept52.exe软件介绍:可以使用字符串密码、磁盘、光盘对任何格式文件进行加密(总之,只要是文件就可以加密),加密速度快,安全性极高。磁盘认证加密使文件的安全性极大增强,就算有加密时的密码,如果没有加密时使用的认证盘也无法进行解密。文件批量加/解密,可一次对多个文件进行加/解密。可以轻松制作自解密程序,而自解密程序的界面用户可以自己进行设计,甚至可以自定义程序中按钮命令。此外该软件还是个…  相似文献   

4.
磁盘加密的方法和种类虽然花样繁多,层出不穷,但都离不开软件的支持和配合。而加密的思路和解密的算法都存在于被加密的文件中,解密者只要进行跟踪,就能弄清加密者的思路,找到解密的算法,从而将加密软件解密。许多加密软件之所以被解开,都是解密者对加密软件进行跟踪的结果。解密的方法有两种:静态分析和动态跟踪,因而保护加密的思想也  相似文献   

5.
在防动态跟踪的多种技术中,指令覆盖法显得更为隐蔽,它在程序的执行过程中IP保持不变。从而使指令在同一地址上叠加运行,同时,指令的执行方向是逆向的。它在逆指令技术上的一个改进,克服了原来逆指令中不能回跳的问题,同时也达到了有效防止解密者动态跟踪和静态分析的目的。本文目的是介绍其具体实现方法及原理。  相似文献   

6.
一、功能简介 怎样才能设计出可靠性高、通用性好的加密程序?为此,本文提供了一则采用C~(++)语言编写的、适用于任何类型文件加密的高效通用加密程序。该程序具有两大特点: 1.加密和解密一体化 本程序不仅能完成加密任务,同时也是解密程序,解密过程与加密过程操作完全相同。 2.加密性能良好 本程序用循环密匙顺逆二次进行加密,口令字长度不限制,并且在输入口令字时不显示,这样加密效果  相似文献   

7.
标准模型下可证明安全的入侵容忍公钥加密方案   总被引:1,自引:0,他引:1  
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周期被分割成离散的时间阶段,公钥固定不变,密钥信息分享在解密者和基地中,前者独立完成解密操作,而后者则在每个时间周期中提供一个更新信息来帮助演化解密密钥.此外,每个时间段内有多次密钥刷新的操作,可以刷新解密者的密钥和基密钥.当解密者和基地被入侵时,只要不是同时被入侵,安全性就可以得到保证.即使入侵者同时入侵解密者和基地,也不会影响以前时间段密文的安全性.提出了一个入侵容忍公钥加密方案,所有费用参数关于总共时间段数的复杂性均不超过对数的平方.证明了该方案是标准模型下安全的.这是一个不需要随机预言的可证明安全的入侵容忍公钥加密方案.  相似文献   

8.
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发.  相似文献   

9.
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC(Rocket Custom Coprocessor)接口实现一个加解密指针的协处理器PEC-V.其通过RISC-V的自定义指令控制协处理器加解密返回地址和函数指针等值达到阻止溢出攻击的目的.PEC-V主要使用PUF(Physical Unclonable Function)来避免在内存中储存加密指针的键值,所以此机制在保证了加密键值的随机性的同时也减少了访问内存的次数.实验结果显示,PEC-V能够有效防御各类缓冲区溢出攻击,且程序平均运行效率仅下降3%,相对既往方案显著提高了性能.  相似文献   

10.
加密锁技术     
加密原理是最能反映加密锁的特色,它代表“锁”的加密强度,我们据此将目前市场上的加密锁分为三代产品,也从另一个侧面反映出解密思想的变化。 第一代是存储器型的加密锁,内部只有存储体,厂商只能对锁进行读写。常见的有原金天地的“软件狗”、深思洛克的Keypro型、彩虹天地的Cplus等。这种“锁”的主要特点是厂商可以预先把自己的保密数据设置到“锁”内,然后在软件运行时随机读取,这样防止了解密者通过简单重复并口数据来解密,但解密者进一步分析一下数据规律就可以解决了,这就是常说  相似文献   

11.
针对基于STM32的微型开源无人机遥控指令容易被窃取的问题,提出一种基于SM4的遥控指令加密方案。该方案首先提取出无人机传输的遥控指令,随后通过遥控器使用SM4对明文遥控指令进行加密并使用密码分组链接模式,无人机收到密文后进行遍历指令解密得到明文遥控指令。模拟加密通信分析表明,该方案在通信中断后能恢复通信并在一定的误码率下仍能正常解密。测试结果显示,采用本文方法加密后的通信延时约为158.43 ms。  相似文献   

12.
本文验证了使用MATLAB中的维纳滤波功能实现图像加密解密的可行性,制定了基于MATLAB矩阵实验室的图像加密技术策略。尽可能清晰的还原原始图片,搭建了图像加密解密运行平台,实验结果表明该方可以运用于实际的图片加密和解密操作,具有一定的实践使用意义。  相似文献   

13.
在利用门限秘密共享方案构造的单方加密-多方解密的公钥加密方案中,发送者有唯一的加密密钥,不同解密者有不同解密密钥。密文可以被任一解密密钥得到同一明文,即多个接收者均可解密该密文,因此此类方案适用于广播/组播和会议密钥的安全分发等场景。庞辽军等人提出了一个单方加密-多方解密的公钥加密方案,并称其具备前向保密性。通过对其方案进行具体分析,表明其并不能满足前向保密性。  相似文献   

14.
一般的加密软件都是采用单一的加密手段,而且必须牢记密码才行。破译者只要知道了具体的加密算法,使用相应的解密工具就有可能破解其内容。而Secret Word采用混合加密的技术,预设多种强悍的加密算法,让您随心所欲地组合自己的加密序列,并分别为其配置复杂的密码,从而实现连环加密效果。它还可以将密钥导出为独立的文件,您无需费力地记忆密码,仅仅依靠密钥文件就可以实现解密操作。  相似文献   

15.
激光加密是目前较流行的一种加密技术,本文论述激光加密的一般原理及算法,分析了PROLOK程序的反解密措施,并以被PROLOK加密处理的一个应用软件作为破译对象,阐明了激光加密程序的解密方法。  相似文献   

16.
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。  相似文献   

17.
考虑到Handler序列为逆向分析者的重点攻击对象。针对Handler指令序列的内存转储分析以及起始和终止点的断点分析,提出一种基于虚拟机Handler动态加解密的软件保护方法,在基于虚拟机的软件保护方法上,增加加密和解密代码模块,并将所有Handler进行加密保存。当程序执行到某个Handler时,先将加密过的Handler进行解密并执行,执行完成后再次对其进行加密,直到所有Handler序列执行结束。实验和分析表明:该方法能够有效防止攻击者对于Handler的起始和终止位置进行断点调试分析和内存转储分析。  相似文献   

18.
基于CH375的嵌入式USB文件加解密系统的设计   总被引:1,自引:0,他引:1  
王殊  程卓 《电子技术应用》2007,33(8):157-160
介绍了采用CH375与单片机实现的基于USBHOST技术的嵌入式文件加密解密系统,该系统采用基于随机算子的轻量级加密算法对USB移动存储设备中的文件进行加密解密。  相似文献   

19.
无人机遥控指令加密方式的研究   总被引:1,自引:0,他引:1  
介绍了无人机遥控指令的特点,提出对遥控指令进行加密的方式以实现更高的安全性;设计了基于序列密码的一次一密加密方案,通过分析遥控指令加解密的过程,给出了一种遥控指令的帧结构,更好地满足遥控指令高安全性、高可靠性的需求。  相似文献   

20.
温晓军 《电脑》1995,(12):28-30
幽灵病毒即Ghost病毒,又称One-half病毒,是新一代的高级变形病毒.幽灵病毒体长3544个字节,经随机数加密后附加在EXE或COM文件的后面. 对于加密的病毒,必须有一段明码的解密程序.通常这段程序本身无法再加密,所以,可以作为病毒特征字符串被反病毒软件所利用,将其检测出来.幽灵病毒却对这段解码程序进行了巧妙的处理,使得所有依赖扫描特征字符串的反病毒软件无能为力.一、幽灵病毒的分析首先,幽灵病毒是如何处理其解码程序的呢?幽灵病毒的解码程序分为十段,每段仅含一条实质指令.在感染一目标文件时,每段的偏移量是随机的,段与段之间通过JMP语句连接执行,且在实质指令前后随机填充NOP等许多“虚假”指令.而且,在这十条指令中,所使用的寄存器亦是随  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号