⑴ 加密狗96口的 為什麼只能識別電腦64口usb
這種情況主要是兩方面原因,一是你用軟體時將加密狗的USB驅動刪除了(360、QQ管家一類的軟體清理時,可能會將加密狗的USB驅動刪除);二是你安裝的軟體中與加密狗的USB驅動有沖突(部分U盤等USB借口的數碼產品的USB驅動與加密狗的USB驅動有沖突,使用過這些數碼產品就會將之前加密狗的USB驅動替換成這些產品的USB驅動,造成無法正常顯示加密狗)。
⑵ 加密狗的原理是什麼
加密狗的工作原理:
加密狗通過在軟體執行過程中和加密狗交換數據來實現加密的。加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。
這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬體不能被復制。同時,加密演算法是不可預知、不可逆的。
加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=12345,下面,舉個例子說明單片機演算法的使用。 比如一段程序中有這樣一句:A=Fx(3)。程序要根據常量3來得到變數A的值。
於是就可以把原程序這樣改寫:A=Fx(DogConvert(1)-12342)。那麼原程序中就不會出現常量3,而取之以DogConvert(1)-12342。這樣,只有軟體編寫者才知道實際調用的常量是3。
而如果沒有加密狗,DogConvert函數就不能返回正確結果,結果算式A=Fx(DogConvert(1)-12342)結果也肯定不會正確。這種使盜版用戶得不到軟體使用價值的加密方式,要比一發現非法使用就警告、中止的加密方式更溫和、更隱蔽、更令解密者難以琢磨。
此外,還有讀寫函數可以用作對加密狗內部的存儲器的讀寫。於是可以把上算式中的12342也寫到狗的存儲器中去,令A的值完全取決於DogConvert()和DogRead()函數的結果,令解密難上加難。
不過,一般說來,加密狗單片機的演算法難度要低於一些公開的加密演算法,如DES等,因為解密者在觸及加密狗的演算法之前要面對許多難關。
(2)加密狗認usb口什麼原理擴展閱讀:
加密狗是一種用於軟體加密的小型外置硬體設備,常見的有並口與USB介面兩種類型,加密狗被廣泛應用於各種軟體之中,其中如著名的繪圖軟體AutoCAD,國內相當數量的工程軟體與財務軟體等。加密狗的成功應用,翻開了軟體知識產權保護的新篇章。
國內最早的加密狗是由現北京彩虹天地信息技術有限公司總經理、董事長—陳龍森先生在1990年提出並設計完成的。
他的想法是,把一個小的硬體裝置載入到微機的並行口上,其中內置幾個邏輯晶元,作為核心的是一個計數器;然後通過軟體,向外加的硬體裝置發送脈沖信號,並等待返回信號,如果有,則表明外部存在硬體設備,否則就視作非法運行,被加密軟體停止工作。
因此,陳龍森設計的軟體中,專門設有一個模塊,用來讀取並行口上的硬體信息。軟體開發的技術人員,可以把實現此項功能的軟體模塊,載入到任何需要對用戶信息判斷的地方,進行編譯連接,從而就能形成可以保護自身的軟體產品。
⑶ 加密狗的原理是什麼樣的
加密狗(dongle),經常被認為是硬體保護,它是一個可被附加在計算機並口、串口或USB上的小插件,它包含廠家燒制的EPROM和定製的專用集成電路。dongle保護的的原理就是軟體開發者在程序里經常檢查dongle中的單元(Cell)的並對比返回值,這種檢查可以是直接讀單元或者是使用某種內部演算法(此時單元受到保護無法直接讀)。
參考資料:http://www.isip.cn/IsipView/2005-7-19/Html_View_900.Htm#
⑷ 加密狗和U盤有什麼不同
加密狗簡單來說,類似網銀用的U盾,是對軟體的授權,用法類似,電腦上使用軟體時,需要插上加密狗進行授權。
U盤加密 就是通過軟體給U盤進行加密(當然也有硬體級別的加密),網上有很多類似的U盤加密軟體。
工作原理:被保護的軟體--加密鎖之間形成一一對映的關系,被保護的軟體在運行的過程當中不斷通過其API函數向加密鎖發指令來判斷加密鎖是否存在於,軟體離開保護鎖不能運行。
跟u盤時兩個東西。
優盤是存東西的。
加密狗是裡面有個rom模塊,固定了一寫解密演算法。
完全不一樣。
⑸ USB加密狗無法識別,是什麼原因如何解決
可以通過如下的方式進行解決:
(1)使用vSphere Client連接到ESXi主機,在"配置→高級設置"中,單擊右側的"編輯"按鈕,在"將設備標記為可直通"對話框中,選擇所有的 USB控制器。
4、添加PCI設備之後,保存配置,打開虛擬機電源。
5、進入虛擬機系統,看USB設備是否已經被識別。如果沒有被識別,請關閉虛擬機的電源,修改虛擬機配置,刪除(3)步中添加的PCI設備,重新添加下一個PCI設備,之後保存配置,並再次打開虛擬機的電源。重復這幾步,直到添加的PCI設備與插在主機上的USB設備對應為止。
⑹ 加密狗是什麼
加密狗也叫加密鎖,是一種插在計算機並行口上的軟硬體結合的加密產品(新型加密鎖也有usb口的)。
加密狗是為軟體開發商提供的一種智能型的具有軟體保護功能的工具,它包含一個安裝在計算機並行口或 USB 口上的硬體,及一套適用於各種語言的介面軟體和工具軟體。加密狗基於硬體保護技術,其目的是通過對軟體與數據的保護防止知識產權被非法使用。
軟體加密狗的工作原理:
舉個例子說明單片機演算法的使用。 比如一段程序中有這樣一句:A=Fx(3)。程序要根據常量3來得到變數A的值。於是,我們就可以把原程序這樣改寫:A=Fx(DogConvert(1)-12342)。那麼原程序中就不會出現常量3,而取之以DogConvert(1)-12342。
這樣,只有軟體編寫者才知道實際調用的常量是3。而如果沒有軟體加密狗,DogConvert函數就不能返回正確結果,結果算式A=Fx(DogConvert(1)-12342)結果也肯定不會正確。
這種使盜版用戶得不到軟體使用價值的加密方式,要比一發現非法使用就警告、中止的加密方式更溫和、更隱蔽、更令解密者難以琢磨。此外,軟體加密狗還有讀寫函數可以用作對軟體加密狗內部的存儲器的讀寫。
可以把上算式中的12342也寫到軟體加密狗的存儲器中去,令A的值完全取決於DogConvert()和DogRead()函數的結果,令解密難上加難。不過,一般說來,軟體加密狗單片機的演算法難度要低於一些公開的加密演算法,如DES等,因為解密者在觸及軟體加密狗的演算法之前要面對許多難關。
⑺ U盤加密狗原理是什麼
加密狗是外形酷似U盤的一種硬體設備,正名加密鎖,後來發展成如今的一個軟體保護的通俗行業名詞,"加密狗"是一種插在計算機並行口上的軟硬體結合的加密產品(新型加密狗也有usb口的)。一般都有幾十或幾百位元組的非易失性存儲空間可供讀寫,現在較新的狗內部還包含了單片機。軟體開發者可以通過介面函數和軟體狗進行數據交換(即對軟體狗進行讀寫),來檢查軟體狗是否插在介面上;或者直接用軟體狗附帶的工具加密自己EXE文件(俗稱"包殼")。這樣,軟體開發者可以在軟體中設置多處軟體鎖,利用軟體狗做為鑰匙來打開這些鎖;如果沒插軟體狗或軟體狗不對應,軟體將不能正常執行。
加密狗通過在軟體執行過程中和加密狗交換數據來實現加密的.加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬體不能被復制。同時,加密演算法是不可預知、不可逆的。加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=12345、DogConvert(A)=43565。
加密狗是為軟體開發商提供的一種智能型的軟體保護工具,它包含一個安裝在計算機並行口或 USB 口上的硬體,及一套適用於各種語言的介面軟體和工具軟體。加密狗基於硬體保護技術,其目的是通過對軟體與數據的保護防止知識產權被非法使用。
工作原理
加密狗的工作原理:
加密狗通過在軟體執行過程中和加密狗交換數據來實現加密的.加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬體不能被復制。同時,加密演算法是不可預知、不可逆的。加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=12345、DogConvert(A)=43565。下面,我們舉個例子說明單片機演算法的使用。 比如一段程序中有這樣一句:A=Fx(3)。程序要根據常量3來得到變數A的值。於是,我們就可以把原程序這樣改寫:A=Fx(DogConvert(1)-12342)。那麼原程序中就不會出現常量3,而取之以DogConvert(1)-12342。這樣,只有軟體編寫者才知道實際調用的常量是3。而如果沒有加密狗,DogConvert函數就不能返回正確結果,結果算式A=Fx(DogConvert(1)-12342)結果也肯定不會正確。這種使盜版用戶得不到軟體使用價值的加密方式,要比一發現非法使用就警告、中止的加密方式更溫和、更隱蔽、更令解密者難以琢磨。此外,加密狗還有讀寫函數可以用作對加密狗內部的存儲器的讀寫。於是我們可以把上算式中的12342也寫到狗的存儲器中去,令A的值完全取決於DogConvert()和DogRead()函數的結果,令解密難上加難。不過,一般說來,加密狗單片機的演算法難度要低於一些公開的加密演算法,如DES等,因為解密者在觸及加密狗的演算法之前要面對許多難關.
⑻ 加密狗連接USB
筆記本電腦不同於台式機的是:台式機不但有各種各樣的埠以供連接外設;主板上一般還有4-6個擴充槽,想升級硬體或擴展功能只需買來相應的卡插上即可。而本本便攜性決定了其有限的擴充性,連接外設、擴展功能只能通過少得可憐的幾個埠。而且,本本的埠一但損壞,一般就只有能換主板一條路了。所以我們購買二手筆記本電腦時,一定要仔細測試各個埠,以免影響以後使用。下面筆者就以二手市場上主流的IBM T系列本本為例,講講各個埠的測試方法。
上篇:通用介面
所謂通用介面就是筆記本、台式機都有的介面,如並、串口,音頻口、PS/2、USB、網卡/Modem口等。有的介面默認是關閉的,驗機前請到BIOS中打開。
1.並口
作用:連接並口列印機(如ESPON 1600K系列列印機)、加密狗、改制的游戲機手柄。
測試方法:買本本時不可能帶個列印機去,去找愛玩模擬器朋友借個並口手柄來吧。先看看有沒有針孔被堵上,關機後插上手柄,重啟後只要能在「控制面板→游戲選項」中找到手柄,就說明並口工作正常。
2.串口
作用:連接串口滑鼠、掌上電腦的同步裝置、調試單片機等。
測試方法:筆者使用Palm IIIxe掌上電腦的同步座來測試:同樣在關機後接上同步座(最好先看看有沒有斷針),使用同步程序Pilot Install隨便上傳一個文件到Palm中,不出錯的話就說明串口完好。
也可用串口滑鼠或PS/2滑鼠加個轉接頭測試,雙飛燕等大廠的PS/2滑鼠包裝中都會送這樣的轉接頭。
3.音頻輸入輸出口
作用:使用耳機以避免揚聲器干擾別人。包括耳機輸出、線路輸入、麥克風輸入介面以及本本內置的麥克風。
測試方法:插上耳機,放一段音樂聽聽有沒有聲音(在C:\windows\media里有示例音樂);插上麥克風,打開Windows音量控制,點菜單欄「選項→屬性」,點「錄音」後在下方勾選Microphone,確認後選擇Microphone為錄音設備;再啟動附件中的錄音機,隨便錄入些聲音,只要看見波形變化了即可
容易漏掉測試的是本本內置的麥克風,IBM T系列本本內置的麥克風在方向鍵的下方
對著吹吹氣,看見波形動了即可。線路輸入的測試方法一樣,只是先要在音量控制中選擇Line In為錄音設備。
4.PS/2介面
作用:外接PS/2鍵盤和滑鼠。
測試方法:插上一個PS/2滑鼠看看指針能不能動就可以了,有些機型需要重啟後才能認出外接滑鼠。需要注意的是,IBM本本的PS/2介面有些特殊:雖然外表和普通的PS/2一樣,但並不能直接使用PS/2鍵盤,要麼使用IBM的轉接線,要麼使用專門改過線路的鍵盤。
5.USB口
作用:連接USB設備
測試方法:USB設備實在是太多了,什麼方便就用什麼吧。筆者是把購機時要用到的測試軟體都裝到的快閃記憶體檔上,往本本上拷軟體時就順便測試了USB口。只可惜IBM T系列的本本只有一個USB口(T23除外),殘念……
5.網卡、MODEM
作用:連接區域網和撥號網路。
測試方法:購機時帶上一根交叉網線,商家那裡不可能只有一台本本,再找一台對聯起來,雙方設好IP地址後互相Ping幾下就可以了。不放心的話,將一台的C盤設為共享,另一台搜索到後,通過網路拷貝一個大文件(如C:\Pagefile.sys),再拷貝大量小文件(如Windows\System32IBM0175),過程中沒有錯誤即可。
有些JS會把本本的MODEM拆下來,但介面還留著。驗機時讓JS把MODEM驅動裝好,先到「控制面板→數據機」屬性中把撥號音調到最大,再點「診斷」頁面下的「查詢數據機」按鈕,ATQ0VIE0命令返回狀態應該為成功。新建一個撥號網路連接,胡亂輸入號碼,貼著本本的掌托聽聽有沒有撥號音,雖然很小,但認真聽肯定能聽見。
看看電腦城有沒有把並口轉化成usb的東東
去電腦城買個USB轉並口的設置!
⑼ 請問軟體識別加密狗的原理,文件通常叫名字啊!
呵呵,軟體是如何識別加密狗的嗎?
這個很容易啦,我們以USB介面的加密狗為例。任何一款USB設備都會有PID/VID,而所有的軟體在編譯時都會鏈接入加密狗的一些庫(或動態調用一些DLL庫),這些庫中就會以指定的PID和VID去枚舉所有USB設備,發現匹配的就當是找到了,但還沒完,它會再去讀狗內的一些信息,與軟體中對應的信息進行比較,進一步確定是否是軟體本身需要的狗。
不存在什麼文件名叫什麼,不同的軟體,文件名不同。
⑽ 什麼是加密狗呢怎麼使用呢
加密狗 加密狗是由彩虹天地公司首創,後來發展成如今的一個軟體保護的通俗行業名詞,"加密狗"是一種插在計算機並行口上的軟硬體結合的加密產品(新型加密狗也有usb口的)。一般都有幾十或幾百位元組的非易失性存儲空間可供讀寫,現在較新的狗內部還包含了單片機。軟體開發者可以通過介面函數和軟體狗進行數據交換(即對軟體狗進行讀寫),來檢查軟體狗是否插在介面上;或者直接用軟體狗附帶的工具加密自己EXE文件(俗稱"包殼")。這樣,軟體開發者可以在軟體中設置多處軟體鎖,利用軟體狗做為鑰匙來打開這些鎖;如果沒插軟體狗或軟體狗不對應,軟體將不能正常執行。
加密狗通過在軟體執行過程中和加密狗交換數據來實現加密的.加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬體不能被復制。同時,加密演算法是不可預知、不可逆的。加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=17345、DogConvert(A)=43565。
加密狗是為軟體開發商提供的一種智能型的軟體保護工具,它包含一個安裝在計算機並行口或 USB 口上的硬體,及一套適用於各種語言的介面軟體和工具軟體。加密狗基於硬體保護技術,其目的是通過對軟體與數據的保護防止知識產權被非法使用。
加密狗的工作原理:
加密狗通過在軟體執行過程中和加密狗交換數據來實現加密的.加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機里包含有專用於加密的演算法軟體,該軟體被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬體不能被復制。同時,加密演算法是不可預知、不可逆的。加密演算法可以把一個數字或字元變換成一個整數,如DogConvert(1)=17345、DogConvert(A)=43565。下面,我們舉個例子說明單片機演算法的使用。 比如一段程序中有這樣一句:A=Fx(3)。程序要根據常量3來得到變數A的值。於是,我們就可以把原程序這樣改寫:A=Fx(DogConvert(1)-12342)。那麼原程序中就不會出現常量3,而取之以DogConvert(1)-12342。這樣,只有軟體編寫者才知道實際調用的常量是3。而如果沒有加密狗,DogConvert函數就不能返回正確結果,結果算式A=Fx(DogConvert(1)-12342)結果也肯定不會正確。這種使盜版用戶得不到軟體使用價值的加密方式,要比一發現非法使用就警告、中止的加密方式更溫和、更隱蔽、更令解密者難以琢磨。此外,加密狗還有讀寫函數可以用作對加密狗內部的存儲器的讀寫。於是我們可以把上算式中的12342也寫到狗的存儲器中去,令A的值完全取決於DogConvert()和DogRead()函數的結果,令解密難上加難。不過,一般說來,加密狗單片機的演算法難度要低於一些公開的加密演算法,如DES等,因為解密者在觸及加密狗的演算法之前要面對許多難關
[編輯本段]目前最新的硬體加密原理
隨著解密技術的發展,單片機加密狗由於其演算法簡單,存儲空間小,容易被硬復制等原因,正逐漸被市場所淘汰。以北京彩虹天地信息技術股份有限公司為首的國內加密狗廠商研發出穩定性更好、存儲空間更大(最大為64K)、有效防止硬克隆的第四代加密狗——「智能卡」加密狗以其獨創的「代碼移植」原理,已經被國內大型商業軟體開發商如金蝶、用友、CAXA、廣聯達、神機妙算、魯班……所採用。
以世界上第一款智能卡加密鎖——宏狗為例,簡單介紹一下「代碼移植」原理。
「代碼移植」加密原理為一種全新的、可信的軟體保護模型,工作原理為:軟體中部分代碼經過編譯,「移植」到加密鎖硬體內部,軟體中沒有該段代碼的副本。
在這套軟體保護方案中,PC端應用軟體的關鍵的代碼和數據「消失」了,被安全地移植到精銳IV型加密鎖的硬體中保護起來。在需要使用時,應用軟體可以通過功能調用引擎來指令精銳IV運行硬體中的關鍵代碼和數據並返回結果,從而依然可以完成整個軟體全部的功能。由於這些代碼和數據在PC端沒有副本存在,因此解密者無從猜測演算法或竊取數據,從而極大程度上保證了整個軟體系統的安全性。簡言之,精銳IV提供了一套可信的解決方案,從理論上保證軟體加密的安全。
加密狗技術的運用案例
1、廣聯達造價軟體
2、清華斯維爾造價軟體
3、神機妙算造價軟體
4、魯班造價軟體
使用加密狗進行加密的一些策略
現在的解密技術排除法律和道德因素,就從學術角度來說是門科學。它與加密技術一樣是相輔相成不斷提高。
以下就針對使用加密狗(加密鎖)進行硬體保護談談幾點心得:
針對於使用加密狗的解密有什麼方法?
1、硬體復制
復制硬體,即解密者復制Sentinel Superpro相同的加密鎖。由於加密鎖採用了彩虹公司專用的ASIC晶元技術,因此復制該加密鎖非常困難,且代價太大。
2、監聽
解密者利用並口監聽程序,進行解密,其工作機制是:
監聽程序,記錄應用程序對並口發的查詢串和加密鎖發回的響應串。當移去加密鎖時,如果程序再對並口發查詢串確認身份時,監聽程序返回所記錄的響應串。程序認為加密鎖仍然在並口上,是合法用戶繼續運行,應用程序也就被解密了。
3、 列印機共享器
將加密鎖插在列印機共享器上,多台計算機共同使用列印機共享器上的一把加密鎖。(後面簡述對抗策略)
4、 DEBUG
解密者DEBUG等反編譯程序,修改程序源代碼或跳過查詢比較。應用程序也就被解密了。
對於以上的幾種解密方法加密者可以考慮使用以下幾種加密策略:
1、針對上述監聽和DEBUG問題解密方法,本人推薦充分利用加密狗開發商的API函數調用的加密策略:
a、 針對並口監聽程序
1)對加密鎖進行演算法查詢
Ø 正確的查詢響應驗證
用戶生成大量查詢響應對,如200對。在程序運行過程中對激活的加密演算法單元隨機的發送在200對之中的一對「345AB56E」―――「63749128」。查詢串「345AB56E」,哪么演算法單元返回的下確的響應串應該是「63749128」,若是,則程序認為加密鎖在並口上,是合法用戶,繼續運行,反之終止程序。
Ø 隨機非激活演算法驗證
我們對非激活的加密鎖演算法單元發隨機生成的查詢串,如:「7AB2341」,非激活演算法單元只要是有查詢就會有響應串。因此返回響應串「7AB2341」,在程序中判斷響應串與查詢串是否相同,如果相同,則證明我們的加密鎖仍然在口上。繼續運行程序。
Ø 隨機激活演算法驗證
假設監聽程序了解了上面的機制。即對非激活的加密演算法我們發什麼查詢串則返回相同的響應串。哪么我也有對策。對激活的加密演算法單元發隨機生成的查詢串,如:「345AB56E」由於是激活演算法響應串肯定與查詢串肯定不等。所以假如返回響應串「7253ABCD」,在程序中判斷響應串與查詢串是否不同,如果不同,則證明我們的加密鎖仍然在並口上,繼續運行程序。
上面三種加密策略在程序同時使用,相符相承,相互補充。即使監聽程序記錄下來我們的部分查詢響應。
2) 分時查詢
用戶把查詢響應對分組,如120對分為4組。每30對一組。頭三個月使用第一組,第二個月三個月使用第二組以此類推,監聽程序就算記錄了頭三個月。第二個月三個月以後程序仍然無法使用。
也可以再生成100對「臨時委員」,每次運行隨意抽出1對與以上分組結合使用。使記錄程序在三個月內也無法記錄完全。程序也無法使用。
3) 隨機讀寫存儲單元
為了防監聽程序。我們的策略是:程序在啟動時,我們利用隨機函數隨機生成的一個數,假設是「98768964」。我們在指定的18#單元寫入這個數。哪么我們在程序運行中,每調用一個功能程序前讀取18#單元,數判定是否是我們寫入的數「98768964」。因為每次寫入的數是隨機生成的,所以監聽程序記錄不到當次啟動時寫入的隨機數,它返回的數肯定是一個不匹配的數。我們就可以就此判定是否是合法用戶。Sentinel Superpro加密鎖可以重復寫10萬次以上。也就是說每天寫三次也可以使用一百年。
2、 針對列印共享器的加密策略
為了防列印共享器。我們的策略是:程序在啟動時,我們利用隨機函數隨要生成的一個數,假設是「7762523A」。我們在指定的34#單元寫入這個數。哪么在程序運行中,每調用一個功能程序前讀取34#單元,以判定是否是我們寫入的數「7762523A」。以此判定是否是合法用戶。因為每次寫入的數隨機生成的,同時使用列印共享器的其他非法用戶的程序一進入也會寫入一個不同的隨機數。那麼第一個用戶的程序在校驗是否是第一個用戶寫入的數時,就會被認為是非法的用戶。所以在一個階段也只是一個程序使用。(例如RAINBOW公司開的Sentinel Superpro加密鎖可以重復10萬次以上。也就是說每天寫三次也就可以使用一百年。)
3、 針對DEBUG跟蹤的加密鎖的安全策略
1)分散法
針對DEBUG跟蹤。在調用每個重要功能模塊前,我們建議要對加密鎖進行查詢,校驗身份。如果只在程序開始部分校驗身份,DEBUG跟蹤程序部分可以輕易的跳過校驗部分,而一些不良用戶可以在驗證後可以將加密鎖拔下用在其它計算機。
2)延時法
針對某一具體查詢校驗,都有三步驟:
Ø 查詢得到響應串
Ø 比較響應串和查詢串是否匹配
Ø 執行相應的步驟
我們建議以上三個步驟要延時執行。最好鞀三步驟相互遠離些,甚至放到不同的子程序或函數中。例如:我們執行「查詢得到響應串」 後,相隔50執行「比較響應串和查詢串是否匹配」。假如程序需要調用一個函數。哪么我們就在這個函數里執行「執行相應的步驟」。這樣程序更難於被破解。
3)整體法
將響應串作為程序中數據使用。
例如:我們有返回值「87611123」,而我們程序需要「123」這個數。我們可以讓「87611123」減去「8761000」得到「123」。這樣以來任何對加密程序的修改都會使程序紊亂。
4)迷惑法
一般情況下我們的程序執行相應的驗證步驟。驗證是非法用戶就會退出。這樣很容易被發現代碼特徵。我們知道是非法用戶後繼續執行一些無用的操作使程序紊亂。以迷惑解密者。
以上為現如今軟體開發商使用硬體加密狗(加密鎖)進行軟體保護時可以使用的幾種切實可行的幾種加密策略。