软加密和硬加密技术

软加密和硬加密技术

ID:35458713

大小:60.37 KB

页数:5页

时间:2019-03-25

软加密和硬加密技术_第1页
软加密和硬加密技术_第2页
软加密和硬加密技术_第3页
软加密和硬加密技术_第4页
软加密和硬加密技术_第5页
资源描述:

《软加密和硬加密技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、软加密和硬加密技术概述1.概述现有加密技术一般有软加密和硬加密两种方式。软加密指不需要额外硬件的软件保护方式,i般采取序列号或许可证文件的授权方式。很多软加密方案采用与机器硬件绑定的方式,但它绑定是机器本身的硬件信息,如CPU、BIOS、硬盘、MAC等,没有增加额外的硬件设备,所以可以认为是一种“软加密”方案。硬加密是指需要额外硬件设备软件保护技术,目前主耍的硬加密方案是加密锁技术。根据加密锁所用CPU的不同分为普通加密锁和智能卡加密锁。2.软加密软加密的优点是不需要加密锁硬件,也不需要安装驱动和客户端组件,可以实现软件的电子化发行,符合当今社会绿色环保的

2、理念。软加密技术的优点是:•没有硬件和物流,可实现软件的电子化发行•易于管理和维护,有助于提高授权效率和改善用户体验•可以方便实现“先试后买”和“按需购买”,为开发商创造更多赢利模式•降低软件开发商整体的软件保护、发行和管理成本,提高其竞争力2.1软加密实现方式1.软加密方式是软件授权不与机器硬件信息绑定,具体还分为两种:一是采用与一个软信息,如用户名等绑定的方式,一般用于个人用户授权;二是不绑定任何信息,只要序列号或授权文件验证通过,软件可以在任何机器上使用,通常用于大客户批量授权。授权的验证方式有直接比较、算法变换比较等方式。2.软加密方式是软件授权与

3、机器硬件信息绑定,绑定的机器硬件特征主要有CPU序列号、BIOS序列号、硬盘序列号、网卡MAC地址等。这种保护方式的许可证文件是在获得了机器的硬件特征以后,市授权服务器将硬件特征与授权内容绑定后生成的。这种绑定机器硬件的加密方式,如果保护机制设计的比较完善,是很难破解的。3.软加密方式是软件授权与互联网上的授权服务器绑定,是云计算模式的授权方案,也称云授权。云授权的安全强度非常高,甚至比加密锁还要高。这是因为加密锁随软件卖出去后是无法跟踪和监测的,黑客可以花任意长的时间去破解它,而且一旦破解了可以大批量复制。而授权服务器有防火墙和完善的入侵检测技术,任何非

4、法的访问和异常情况都可以监测得到,安全性要高的多。服务器授权也便于实现授权软件的跟踪管理、破解补救和升级更新。2.2常见软加密方式2.2.1密码表加密在软件运行的开始要求用户跟据屏幕的提示信息输入特定的答案,答案往往在用八手册上的一份防复卬的密码表中。用户只有输入密码正确后才能够继续运行。优点:1.简单实现这种加密方案实现简单,不需要太多的成本。2•使用方便但用户每次运行软件都耍查找密码,不免使用户感到十分的不便。缺点:1.像台湾的游戏大多采用此加密方式。而且往往有一些有耐心者把整个密码表输入到计算机中存成一个文件,同软件的盗版一同公布出来,让加密者无可奈

5、何[Page]o基木上是一种防君子不防小人的加密方式。2.2.1序列号加密这种加密方式从某种角度来讲不是一套完整的加密方案,现今很多Shareware(共享软件)大多采用这种加密方式,用户在软件的试用期是不需要交费的,一旦试用期满还希望继续试用这个软件,就必须到软件公司进行注册,然后软件公司会根据你提交的信息(一般是用户的名字)來生成一个序列号,当你收到这个序列号以后,并在软件运行的时候输入进去,软件会验证你的名字与序列号之I'可的关系是否正确,如果正确说明你已经购买了这个软件,也就没有日期的限制了。优点:这种加密方案实现简单,而且购买过程也完全在Inte

6、rnet上实现,无论是开发者和购买者都觉得很方便。缺点:不过有心的人可能已注意到软件的名字与序列号之间的验证是在你的计算机上完成的,很多黑客利用这个漏洞找出了名字和序列号之间的换算关系,编写出一种叫KeyMaker的程序,你只要输入你的名字,这个程序会帮助你计算出序列号,你再用你的名字和这个序列号输入进软件屮就变成正版软件了。而且也没有什么更好的方法来阻止用户扩散他注册后得到的序列号。2.2.3许可证加密这种方式在某种角度上说可以是序列号加密的一个变种,你从网上下载的或购买过來的软件并不能直接使用,软件在安装时或运行时会对你的计算机进行一番检测,并根据检测

7、结果生成一个你的计算机的特定指纹,这个指纹可以是一个小文件,也可以是一串谁也看不懂的数,你需要把这个指纹数据通过Internet.Email.电话、传真等方式发送到开发商那里,开发商再根据这个指纹给你一个注册码或注册文件,你得到这个注册码或注册文件并按软件要求的步骤在你的计算机上完成注册后方能使用。网络上有个ZIPDownload公司专门替软件开发商来完成这种加密与服务工作。将来PHI处理器内部有了特定的序列号,将会对减少这种加密方案的硬件依赖性,但估计普及起来还有很长的一段时间。缺点:1•注册码容易失效:这个方法的买卖也是完全通过网络来进行的,而且用户购

8、买的软件被限制了只能在他自己的计算机上面运行,换到其它的计算机上,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。