導航:首頁 > 文檔加密 > 加密授權指標要求

加密授權指標要求

發布時間:2022-06-13 09:17:45

① 怎麼樣能把我的軟體通過加密鎖和授權號來授權別人使用

加密狗就可以呀,不過好象是要付錢的

進入新世紀,中國的軟體保護行業正面臨著巨大的震盪,軟體盜版風潮有愈演愈烈之勢!這種局面逐步導致目前大量的軟體開發商面對盜版幾乎到了束手無策的地步!

造成這種局面的主要原因是由於多年來軟體加密保護行業的無序價格競爭使技術發展停滯不前,參與競爭的技術廠商越來越少;在IT信息產業領域,像這樣靠一個產品就能賣5年以上,技術水平3年才升級一次的低層次競爭行業已不多見。而隨著計算機工業的進步,計算機處理速度的加快和晶元物理攻擊技術水平的提高,加密技術產品在與盜版解密技術的比拼中已經完全處於下風。

進入2002年,軟體保護行業終於迎來了一次較高層次的技術升級。這次技術升級浪潮的突出特點,就是突破性地將在金融、軍隊、網路身份認證等對安全性、穩定性要求極高的領域廣泛使用的智能卡(Smart Card)技術運用於了商業軟體的保護。以智能卡技術為核心構建的新一代的軟體加密系統,真正對用戶的軟體代碼和重要數據提供了全方位、高安全度的保護。

這次技術升級的標志性產品是我們深思洛克新近推出的精銳IV型加密鎖和美國彩虹天地公司的智能狗。

下面,我們從技術層面對精銳IV型加密鎖這種以智能卡技術為核心構建的新一代軟體加密系統和目前的主流軟體加密產品作一番比較。

(一)目前主流軟體加密鎖的不足

對軟體加密保護產品而言,使用者最關心的是加密的有效性,產品的兼容性和穩定性目前市場上主要的軟體加密鎖硬體內部均含有單片機,即所謂內置CPU,軟體廠商主要是利用演算法功能進行加密。加密鎖通常還增加了一些輔助功能,比如倒計數器、遠程升級等通過對這些軟體鎖進行分析,我們認為從安全性上講他們至少有三方面致命的薄弱點:

薄弱點1:設計原理有很大缺陷

目前主流的加密鎖硬體提供了讀、寫和演算法變換功能,且演算法變換關系難以破解和窮舉。但這類加密鎖最大的缺陷是演算法不向軟體廠商公開,鎖內的變換演算法在出廠時已經固定,軟體加密者只能設置演算法的參數。這樣就限制了廠商對演算法的使用,要麼預先記錄演算法結果然後在軟體運行時核對(使用碼表),要麼在軟體中至少變換兩次然後比較結果是否一致;如果解密者截獲這些數據,通過統計、分析就有可達到解密目的

薄弱點2:加密鎖受處理能力的限制,無法為軟體提供強有力的保護

市場上曾先後推出了幾款"可編程"加密鎖這類型加密鎖最大的特點就是可以讓用戶自行設計專用演算法。"可編程"加密鎖的出現的確是軟體加密技術的一次進步。深思洛克的"深思Ⅲ"、飛天誠信的"Rockey4"均屬此類產品。

但由於成本限制,這類型加密鎖往往只能採用10~20元人民幣的通用8位單片機或同檔次的ASIC晶元作為核心微處理器。這種低檔單片機的處理運算能力是相當弱的,這就給 "可編程"加密鎖造成了很大的局限性,主要表現在:1、演算法變換的復雜度不夠高,2、指令編碼空間較小,3、程序區的空間較小。這些局限性使得用戶根本不可能利用"可編程"加密鎖實現理想的高強度加密方案。

薄弱點3:硬體本身抵抗惡意攻擊的能力較弱

隨著集成電路設計、生產技術的發展,安全產品的核心晶元硬體本身受到攻擊的可能性越來越大。典型的硬體攻擊手段有電子探測攻擊(如SPA和DPA)和物理攻擊(探測,如採用SiShell技術),下面我們就這方面進行簡要的分析。

電子探測(SPA和DPA)攻擊技術的原理是:單片機晶元是一個活動的電子元器件,當它執行不同的指令時,對應的電功率消耗也相應的變化。通過使用特殊的電子測量儀和數學統計技術,來檢測和分析這些變化,從中得到單片機中的特定關鍵信息。

物理攻擊的方法有:通過掃描電子顯微鏡對晶元內部存儲器或其它邏輯直接進行分析讀取;通過測試探頭讀取存儲器內容;通過從外部無法獲取的介面(例如廠家測試點)對存儲器或處理器進行直接數據存取;再激活單片機的測試功能等。

由於通用低檔單片機並非定位於製作安全類產品,沒有提供有針對性的防範物理攻擊手段,因此比較容易通過電子探測(SPA和DPA)攻擊直接讀出存儲器內的數據。雖然大多數普通單片機都具有熔絲燒斷保護單片機內代碼的功能,但此類晶元應用場合廣、發行批量大,隨著廠商間委託加工與頻繁技術轉讓,使得利用該類晶元下載程序的設計漏洞,利用廠商的晶元測試介面,通過特殊的燒寫時序和數據讀出信息成為比較容易的事情。

ASIC晶元是完全根據用戶需求而特別定做,屬於小批量生產。由於其採用特殊的邏輯電路且不會輕易公開測試功能介面,因此只要以其為基礎開發的系統不是保存重要的信息或者不用於高級別的安全場合還是可以防範一般情況下的物理攻擊。

(二)以智能卡技術為核心構建的新一代加密鎖的安全特徵

IC智能卡以其可靠的安全保障性能廣泛應用於軍事、金融、保險等國民生計的重要領域以智能卡技術為核心構建的新一代高強度加密產品,也因此具備了極為優越的安全性能。

改進之一:重要軟體代碼完全移植到硬體中運行

精銳IV加密鎖的工作原理請參考圖1、圖2。

由圖1、2中可以看出,在精銳IV型鎖軟體保護的方案中,PC端應用軟體的關鍵代碼和數據"消失"了,被安全地移植到精銳IV型鎖的硬體中保護起來。在需要使用時,應用軟體可以通過功能調用引擎來指令精銳IV運行硬體中的關鍵代碼和數據並返回結果,從而依然可以完成整個軟體全部的功能。

由於這些代碼和數據在PC端沒有副本存在,因此解密者無從猜測演算法或竊取數據,從而極大程度上保證了整個軟體系統的安全性

精銳IV最多可提供總計高達32~64K位元組的程序和數據空間,可容納近萬行的C語言代碼

從而依然可以完成整個軟體全部的功能

改進二:強大的運算處理能力

採用智能卡技術構建的精銳IV加密鎖具有強大的運算和數據處理能力,能夠支持浮點運算庫、數學函數庫、安全服務庫、標准輸入和輸出庫等;這些對提高加密強度起著至關重要的作用。

改進三:智能卡晶元具有極高的安全性

智能卡晶元具有很高的集成度,與普通低檔的單片機不同,只有已通過國際安全機構檢測和認證(EAL 4+和IT SEC認證)的專業安全晶元製造商才能提供智能卡晶元。

智能卡晶元能夠有效抵禦電子探測攻擊(SPA和DPA)和物理攻擊(SiShell),其在硬體設計階段就提供了完善的安全保護措施。它通過晶元廠商開發,通過產生額外的雜訊和干擾信號,或通過增加濾波電路來消除雜訊,再加上若干保護層,採用特殊的材料(對電子束敏感的材料)等,使監測晶元內執行的指令序列不可能實現。同時智能卡晶元提供了硬體隨機數發生器,在CPU 的控制下,每次晶元與外界數據傳輸中,產生的隨機數可以保證數據不會重復。

為了保證智能卡晶元的可靠性和可用性,國際權威技術標准管理機構ISO為此專門制定測試標准--ISO/IEC 10373,其中就明確了智能卡在紫外線、X射線、電磁場下的測試要求。1999年,ISO推出了安全晶元技術的新標准ISO/IEC 15408,新標准對智能卡晶元的防物理攻擊能力提出明確要求。

符合以上標準的智能卡晶元具有以下防物理攻擊的功能:

◆ 通過燒斷熔絲,使測試功能不可再激活(測試功能是智能卡晶元製造商提供的對智能卡晶元進行全面檢測的功能,這一功能對智能卡晶元具有較大的操作性,不能激活測試功能將大大提高智能卡晶元的安全性);

◆ 高/低電壓的檢測;低時鍾工作頻率的檢測;

◆ 防止地址和數據匯流排的截取;

◆ 邏輯實施對物理存儲器的保護(存取密碼等);

◆ 匯流排和存儲器的物理保護層等。

此外,智能卡晶元還具有一些對軟體保護來說極為有用的安全功能:

晶元自鎖功能--軟體對晶元的訪問首先由PIN碼保護,PIN碼的嘗試次數可由軟體開發商設定當非法用戶利用字典攻擊的情況出現時,如果次數超過設定值以後,晶元會自我鎖定,外界一切對晶元的操作均被停止。

全球唯一序列號--智能卡晶元具有全球唯一序列號,不可更改這可以杜絕冒用的情況發生,同時也可以對已發行的產品進行有效管理。如果軟體開發商與加密技術供應商合作,可以獲得提供特殊序列碼區段控制服務,這幾乎可以從根本上解決硬體的復制仿冒問題。

硬體隨機數發生器(白雜訊技術)--用於產生高強度隨機數。除對稱演算法生成密鑰需要外,隨機數在安全加密領域具有非常重要和廣泛的應用,因此,硬體本身帶有高強度隨機數發生器對安全而言意義重大。

硬體時鍾定時器 --是軟體計時使用、反跟蹤等常用軟體保護手段中必備的功能。

改進四:智能卡技術的核心--操作系統COS

COS(卡片操作系統Card Operating System)存放在智能卡晶元上,是一個比較小但非常完整、嚴密的系統。COS管理著智能卡的一舉一動,智能卡整套系統的安全性除一部分由晶元設計生產廠商保證外,大都由COS開發商實現。

COS 主要分為四部分:通訊管理、文件管理、安全管理和應用管理國際標准化組織 ISO 已經對智能卡的物理和電器指標以及應用標准做出較詳盡的規定--ISO7816,有關智能卡與外界交換信息的電氣指標以及指令格式在ISO7816--3&4中有詳細的規定。

開發COS系統是有相當大的難度和工作量的,需要投入很大的人力、物力;任何不按標准快速開發出的晶元控制系統很可能存在導致巨大安全隱患的設計缺陷。而採用第三方廠商的COS系統組合而成的產品由於其核心技術不太可能由加密鎖廠商完全掌握控制,系統的安全性依賴於第三方COS廠商,由此也增大了用戶的安全風險

② 通達信 的選股公式和指標如何加密

你只要用通達信的「公式管理器」打開該公式,在左上角「公式名稱」的右邊就有一個選項「密碼保護」,在此選項的方框內點擊一下,該方框內就有個小鉤。此時就可以在該選項的右邊輸入密碼,回車。在彈出的小框內再輸入一次密碼即可。

③ 無線網的認證方法和加密方法什麼意思

WPA是 Wi-Fi® Protected Access(Wi-Fi保護接入)的簡稱,是無線網路的數據加密規格. 它通過使用可擴展認證協議 (EAP) 提高了WEP的安全功能,通過一種加密方法提高了數據傳送的安全性.

WPA 使用802.1X認證伺服器給每個用戶分配不同的密鑰. 但是它在安全性比較差的 "預先共享密鑰 (PSK)" 模式中也有效. PSK用於家庭和小型辦公室網路,每個用戶都有同樣的密碼口令. WPA-PSK 也叫做 WPA-Personal(WPA個人). WPA-PSK使用TKIP或AES加密方法把Brother無線設備和接入點聯系起來.

TKIP是 Temporal Key Integrity Protocol(臨時密鑰完整性協議)的簡稱,是一種加密方法.TKIP提供結合信息完整性檢查和重新按鍵機制的信息包密鑰.

AES是Advanced Encryption Standard(高級加密標准)的簡稱,是 Wi-Fi® 授權的高效加密標准.

WPA-PSK和TKIP或AES使用預先共享密鑰 (PSK),字元長度大於7並且小於64

④ 如何對軟體進行加密授權

我想可以用一機一碼加殼加密,同時還可以用加密狗加密

⑤ 加密的標准

最早、最著名的保密密鑰或對稱密鑰加密演算法DES(Data Encryption Standard)是由IBM公司在70年代發展起來的,並經政府的加密標准篩選後,於1976年11月被美國政府採用,DES隨後被美國國家標准局和美國國家標准協會(American National Standard Institute,ANSI)承認。
DES使用56位密鑰對64位的數據塊進行加密,並對64位的數據塊進行16輪編碼。與每輪編碼時,一個48位的每輪密鑰值由56位的完整密鑰得出來。DES用軟體進行解碼需用很長時間,而用硬體解碼速度非常快。幸運的是,當時大多數黑客並沒有足夠的設備製造出這種硬體設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用於DES的解密,而且需要12個小時的破解才能得到結果。當時DES被認為是一種十分強大的加密方法。
隨著計算機硬體的速度越來越快,製造一台這樣特殊的機器的花費已經降到了十萬美元左右,而用它來保護十億美元的銀行,那顯然是不夠保險了。另一方面,如果只用它來保護一台普通伺服器,那麼DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個伺服器而花那麼多的錢破解DES密文。
另一種非常著名的加密演算法就是RSA了,RSA(Rivest-Shamir-Adleman)演算法是基於大數不可能被質因數分解假設的公鑰體系。簡單地說就是找兩個很大的質數。一個對外公開的為公鑰(Public key) ,另一個不告訴任何人,稱為私鑰(Private key)。這兩個密鑰是互補的,也就是說用公鑰加密的密文可以用私鑰解密,反過來也一樣。
假設用戶甲要寄信給用戶乙,他們互相知道對方的公鑰。甲就用乙的公鑰加密郵件寄出,乙收到後就可以用自己的私鑰解密出甲的原文。由於別人不知道乙的私鑰,所以即使是甲本人也無法解密那封信,這就解決了信件保密的問題。另一方面,由於每個人都知道乙的公鑰,他們都可以給乙發信,那麼乙怎麼確信是不是甲的來信呢?那就要用到基於加密技術的數字簽名了。
甲用自己的私鑰將簽名內容加密,附加在郵件後,再用乙的公鑰將整個郵件加密(注意這里的次序,如果先加密再簽名的話,別人可以將簽名去掉後簽上自己的簽名,從而篡改了簽名)。這樣這份密文被乙收到以後,乙用自己的私鑰將郵件解密,得到甲的原文和數字簽名,然後用甲的公鑰解密簽名,這樣一來就可以確保兩方面的安全了。

⑥ 使用加密認證技術要注意什麼

信息加密是網路安全的有效策略之一。一個加密的網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
信息加密的目的是保護計算機網路內的數據、文件,以及用戶自身的敏感信息。網路加密常用的方法有鏈路加密、端到端加密和節點加密三種。鏈路加密的目的是保護鏈路兩端網路設備間的通信安全;節點加密的目的是對源節點計算機到目的節點計算機之間的信息傳輸提供保護;端到端加密的目的是對源端用戶到目的端用戶的應用系統通信提供保護。用戶可以根據需求酌情選擇上述加密方式。
信息加密過程是通過各種加密演算法實現的,目的是以盡量小的代價提供盡量高的安全保護。在大多數情況下,信息加密是保證信息在傳輸中的機密性的惟一方法。據不完全統計,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密鑰演算法和公開密鑰演算法。採用常規密鑰方案加密時,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的,其優點是保密強度高,能夠經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,密鑰管理成為系統安全的重要因素。採用公開密鑰方案加密時,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。公開密鑰加密方案的優點是可以適應網路的開放性要求,密鑰管理較為簡單,尤其可方便地實現數字簽名和驗證。
加密策略雖然能夠保證信息在網路傳輸的過程中不被非法讀取,但是不能夠解決在網路上通信的雙方相互確認彼此身份的真實性問題。這需要採用認證策略解決。所謂認證,是指對用戶的身份「驗明正身」。目前的網路安全解決方案中,多採用兩種認證形式,一種是第三方認證,另一種是直接認證。基於公開密鑰框架結構的交換認證和認證的管理,是將網路用於電子政務、電子業務和電子商務的基本安全保障。它通過對受信用戶頒發數字證書並且聯網相互驗證的方式,實現了對用戶身份真實性的確認。
除了用戶數字證書方案外,網路上的用戶身份認證,還有針對用戶賬戶名+靜態密碼在使用過程中的脆弱性推出的動態密碼認證系統,以及近年來正在迅速發展的各種利用人體生理特徵研製的生物電子認證方法。另外,為了解決網路通信中信息的完整性和不可否認性,人們還使用了數字簽名技術。

⑦ 通達信的公式指標完全加密,如何設置呢

你只要用通達信的「公式管理器」打開該公式,在左上角「公式名稱」的右邊就有一個選項「密碼保護」,在此選項的方框內點擊一下,該方框內就有個小鉤。此時就可以在該選項的右邊輸入密碼,回車。在彈出的小框內再輸入一次密碼即可。

⑧ 密碼學部分 數據加密標准(DES)相關知識來回答,越詳細約好

額……我該說啥呢……
首先給你一個網址看看:http://kweenzy.blog.51cto.com/1093584/1008506
嘛……這個就是我本人的博客,所以不算抄襲哈……

1、見鏈接中【輪結構】下面的圖,每一個方框的右下角都寫了諸如「56bit」的字樣(1bit就是1位)……
2、見整個文章的中部位置紅色字體「密鑰的處理流程……」下面所述……
3、和4、……請參見原文然後想一下該怎麼回答……不過S盒的工作原理是啥我還真不知道……
5、DES的安全弱點啊……最顯而易見的是有弱密鑰,但是數量很少,在每次產生子密鑰的時候稍微做一下檢查就可以解決這個問題,貌似也說不上什麼弱點?以及,S盒是整個運算里唯一的一個非線性運算,其他的都是線性運算,線性運算就表示可以進行反推,所以S盒的安全性非常重要!但是S盒是完全公開的啊……更神奇的是研究了半天發現了一些S盒的規律但是根據發現出來的規律編程重新生成S盒的話,安全性沒有這個S盒高!另外,其實整個DES的加密過程經過了NSA(美國國家安全局)的修改,他們還拒絕提供為什麼修改的信息,所以很多人擔心其實NSA可以分分鍾破解DES……其他的安全弱點……記不清了……回頭找資料來補充回答哈……
6、我靠不會描述!……騷年你自己加油看完資料再思考怎麼進行數學描述……
7、密鑰的使用順序是相反的……【其實好像密鑰進行左循環移位時,加密密鑰第一輪移位是1位,解密密鑰第一輪是0位……
8、騷年你自己加油畫出示意圖……【EDE就是先加密再解密再加密,3就是使用三個不同的密鑰K1K2K3……

⑨ 如何給指標加密

1.先將「公式」復制到大智慧的安裝目錄dzh\ind\Export文件夾
2.點擊大智慧主界面的功能→自編指標→引入→在選擇文件對話框中找到復制的「公式」→確定→勾選彈出的對話右邊的欲引入「公式」→再點擊下面的「導入」按鈕就可(有密碼時請輸入)。
3.再點擊「自編」標簽→雙擊「技術指標」→找到導入的「公式」並單擊選中它→點右邊的「常用」按鈕後退出。(有時需重啟大智慧)
4.點擊大智慧主界面的下面剛導入的公式名稱就

⑩ 如何給文件加密和授權

方法一、打開Word軟體,新建一個空白文檔,點擊「插入」選項卡下面的「對象」,在其下拉列表中選擇「文件中的文字」,在彈出的「插入文件」對話框中選擇「保護文檔.docx」,點擊「插入「按鈕」,就會發現可以對文檔進行編輯操作,文檔保護密碼被成功破解。
方法二、 打開受保護的文檔,點擊」Office按鈕「,從彈出的菜單中選擇」另存為...「,選擇」Word XML 文檔「,在彈出的」另存為「對話框中直接點擊」保存「即可。
接著用記事本打開剛才的XML文檔,點擊」編輯「菜單下的」查找「命令,在打開的」查找對話框中輸入「protection",查找方向選擇」向下「,點擊」查找按鈕後,在查找到該關鍵詞後,選擇包含該關鍵詞的當前整個標志,然後刪除,最後保存文檔。
利用Microsoft Word打開剛才保存的XML文檔,然後就會發現文檔可以被編輯啦。編輯完成後,將該文檔另存為標準的Word2007文件格式即可。
方法三、利用WPS Office辦公軟體打開受保護的文檔,發現直接可以對其進行編輯操作,修改完成後另存為WPS Word兼容的格式即可。

設置word文檔密碼 1、首先創建一個Word文檔,並在其中輸入一些內容來做為保護的對像。文件的內容需要根據實際情況來確定,在此只是為了演示用。
2、選擇「審閱」欄目下的「保護文檔」,在其下拉列表中選擇「限制格式和編輯」。該菜單的功能是「通過設置密碼,防止未經授權對文件的內容和格式進行編輯」。
3、在打開的對話框中勾選「限定對選定的樣式設置格式」,然後點擊「設置」按鈕,在彈出的窗口中勾選「限定對選定的樣式設置格式」,並全選列表框中的所有選項。
4、勾選「僅允許在文檔中進行此類編輯」,在下拉列表中選擇「不允許任何更改(只讀)」。
5、點擊「是,啟用強制保護」,在彈出的「啟動強制保護」窗口中輸入保護密碼,最後點擊「確定」完成設置。
經過這樣的設置後,當前文檔就被成功保護以免被篡改。 當修改文檔時就會彈出文檔已受保護的對話框,禁止用戶對文檔進行編輯操作。

閱讀全文

與加密授權指標要求相關的資料

熱點內容
怎麼看app什麼時候更新 瀏覽:219
各銀行的官方app是什麼 瀏覽:781
吳孟達買花給盲女的電影 瀏覽:471
你若安好便是晴天pdf 瀏覽:940
app上續保車險用什麼方式付款 瀏覽:480
wps如何把pdf轉成PPT 瀏覽:63
乙太網pdf 瀏覽:194
泰國劇罪孽父親出海 瀏覽:7
葉天明柳韻txt 瀏覽:825
bch主流演算法 瀏覽:767
免費在線國產片 瀏覽:200
蘋果平板為什麼連接伺服器錯誤 瀏覽:89
穿越東晉成為王凝之 瀏覽:958
手機里的文件夾怎麼拉出來 瀏覽:281
飢荒怎麼輸入ip進伺服器 瀏覽:470
美國恐怖三極片 瀏覽:995
四川虛擬主機雲伺服器 瀏覽:780
母乳喂養真人版電影 瀏覽:396
免費看片鏈接 瀏覽:492