加密狗安全性分析设计.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
加密狗安全性分析设计

加密狗安全性分析设计   摘要: 本研究主要针对USB加密狗的可靠性,结合纹织CAD应用软件,作详细的安全可靠性设计分析。提出了保证数据交互的完整性的可靠措施以及固件程序设计的可靠性方案, 分析了破解技术、反破解技术。所提出的可靠性分析与设计方法在以后加密狗研究中具有一定的借鉴作用和应用价值。      关键词:加密狗;安全可靠性;反破解   现代密码技术的发展也为加密狗技术开辟了更加广阔的发展空间但是还没有杜绝盗版侵权行为,因此对USB加密狗的可靠性研究仍然是广大开发者探讨的热点。USB加密狗(或称为软件狗)是USB接口技术与第4代软件狗加密技术结合的产物,与其他加密狗相比具有明显优势USB接口为加密狗提供了一个理想的工作环境,使加密狗硬件所受的限制大大降低。   1USB加密狗的可靠性分析   1. 1USB加密狗反破解分析   1. 1. 1USB加密狗破解分析   一般来说,有很多软件只是在启动应用程序的时候要扫描端口。如果从端口读入的数据和内存数据符合,就运行程序,反之就拒绝运行。这样一个过程就可能存在一些破解的漏洞:   (1)使用者可以在不同的机器上安装多套软件,用一个加密狗依次启动。   (2)破解者可以修改主程序的EXE文件,使其内存数据符合端口高电平时的状态,也就是没有加密狗时的状态。   (3)破解者可以跟踪程序,通过修改主程序的EXE文件逆转所有的比较判断,使得判断代码始终为真值。或者通过修改主程序的EXE文件,使得程序的执行跳过检查加密狗状态的代码,而直接运行主程序。   (4)找到程序中读端口的代码。跟踪观察有加密狗时,每次读入的端口数值,并模拟这个变化。总的来说,加密狗潜在的弱点在于:使用过程中   它必须要通过执行读端口的指令以进行数据交换。   1. 1. 2USB加密狗反解密技术   依赖加密狗实现反盗版的软件,其弱点并不在于加密狗本身,而在使用加密狗的一方。只要对使用加密狗的一方做好反跟踪技术,加密狗就能发挥作用。现在常用的加密狗破解方法主要侧重软件方面,通常有软件模拟、跟踪分析等方法。为了对付软件模拟这种非法解密方法,采用系统随机参数变换和掺杂无用数据通信协议的方法。当通???数据中含有随机性的参数(如系统的当前时间),那么USB加密狗和受保护的CAD软件间所交互的数据就各不相同,这样软件模拟将失去作用。具体操作如下:CAD软件取系统当前时间送给USB加密狗,加密狗   使用一定的规则对该数据进行变换,并把结果送回CAD软件,主机用同样的规则对上述时间值进行变换,检查变换后的结果是否一致。这里需要有好的变换算法,使变换结果对参数的各个部分的改变很敏感且程度相似。也可以采取一定策略,使USB加密狗和受保护CAD软件间遵循一定的通信协议(非公开的),所传输的数据中含有大量随机的无用信息,而根据该通信协议,加密狗和受保护软件都可以从中提取出有效的信息。在这种情况下,软件模拟方法就会失效。跟踪分析方法在各种加密狗的软件破解方法中威力最为强大,具体包括静态分析和动态跟踪两种方法。针对静态分析这种破解方法,预先对受保护的CAD软件的程序代码采用一定的变换(可以取加密狗中的数据作为变换参数),在运行时再进行反变换而动态生成将要执行的代码,就可以有效地对抗静态分析方法。还可以使用可执行文件压缩工具对受保护软件进行压缩处理,或采用软件加壳工具对其进行处理等。另外,将CAD软件的内部函数调用与外壳加密相结合,则进一步提高了加密强度,即使软件的外壳被破除,也仍然不能正常运行。USB加密狗采用了API函数调用与SHELL外壳加密结合的技术,可以有效地对抗静态分析方法。即使因使用脱壳工具软件后导致外壳被破坏,其内部加密函数的调用仍然能保证保护的有效性。动态跟踪法不仅可以用于加密狗破解,还可以用来获取软件的注册序列号,取消软件的试用期限制、试用次数限制和解锁试用版软件等。欲对付这种暴力破解方法,主要对策有设置跟踪陷阱、使用大量各不相同的加密算法并大量分散地设置对加密狗的访问、分离对加密狗的检测命令和对结果的判断等,目的就是加大跟踪分析的工作量、扰乱破解者的思路,大量消耗其体力和脑力,最终使其知难而退。另外,一种很有效的对策是限定CAD软件与加密狗间交互操作执行的时间闸。如果加密狗发现某个操作的执行时间超出设定的值,则不作响应或送回错误的响应以迷惑破解者。这是由于对于同样的操作,动态跟踪所需要的执行时间要远大于正常连续运行所需要的时间。   1. 2软件设计可靠性   1. 2. 1 USB加密狗结合应用软件的可靠性   由于纹织CAD软件的关键数据是经过加密处理的,这就涉及到防止因程序意外中断而致关键数据泄密和被破坏。为此,有如下措施保证数据完整性:   (1)防止数据在使

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档