加解密软件的使用策略


软件加密方案描述
返回首页

      使用加密狗进行加密的一些有它自己的使用策略,现在的解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。以下就针对使用加密狗(加密锁)进行硬件保护谈谈几点心得:针对于使用加密狗的解密主要有下面几种方法,1、解密者复制Sentinel Superpro相同的加密锁。由于加密锁采用了彩虹公司专用的ASIC芯片技术,因此复制该加密锁非常困难,且代价太大。2、利用并口监听程序,进行解密,监听程序,记录应用程序对并口发的查询串和加密锁发回的响应串。当移去加密锁时,如果程序再对并口发查询串确认身份时,监听程序返回所记录的响应串。程序认为加密锁仍然在并口上,是合法用户继续运行,应用程序也就被解密了。3、将加密锁插在打印机共享器上,多台计算机共同使用打印机共享器上的一把加密锁,不过这个有它自己本身的缺陷,有存在对它的对抗方法。4、解密者DEBUG等反编译程序,修改程序源代码或跳过查询比较。应用程序也就被解密了。针对这些破解机制,加密者可以考虑充分利用加密狗开发商的API函数调用的加密策略,对加密锁进行算法查Ø 正确的查询响应验证,随机激活算法验证对激活的加密算法单元发随机生成的查询串,随机激活算法验证对激活的加密算法单元发随机生成的查询串,使得加密锁仍然在并口上,继续运行程序。所以在程序同时使用,相符相承,相互补充。即使监听程序记录下来我们的部分查询响应。另外就是分时查询,用户把查询响应对分组,每次运行随意抽出多个分组结合使用。记录程序在三个月内也无法记录完全。程序也无法使用。记录程序在三个月内也无法记录完全。程序也无法使用。程序在启动时,我们利用随机函数随机生成的一个数,因为每次写入的数是随机生成的,所以监听程序记录不到当次启动时写入的随机数,它返回的数肯定是一个不匹配的数。针DEBUG跟踪。一般情况下我们的程序执行相应的验证步骤。验证是非法用户就会退出。这样很容易被发现代码特征。我们知道是非法用户后继续执行一些无用的操作使程序紊乱。以迷惑解密者。