软件防拷贝技术.ppt

上传人:99****p 文档编号:1455253 上传时间:2019-02-28 格式:PPT 页数:36 大小:572KB
下载 相关 举报
软件防拷贝技术.ppt_第1页
第1页 / 共36页
软件防拷贝技术.ppt_第2页
第2页 / 共36页
软件防拷贝技术.ppt_第3页
第3页 / 共36页
软件防拷贝技术.ppt_第4页
第4页 / 共36页
软件防拷贝技术.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

1、第十二章第十二章 软件防拷贝技术软件防拷贝技术 软件防拷贝技术软件防拷贝技术 防拷贝技术分类防拷贝技术分类 硬件防拷贝技术硬件防拷贝技术 软硬件结合防拷贝软硬件结合防拷贝 软件防复制方法软件防复制方法 磁盘防拷贝技术磁盘防拷贝技术 反防拷贝技术反防拷贝技术 脱壳脱壳 软件限制技术软件限制技术 EXE文件加密器程序示例文件加密器程序示例软件防拷贝技术软件防拷贝技术 通过某种技术,使得操作系统的拷贝方法通过某种技术,使得操作系统的拷贝方法,甚至拷贝软件不能将软件完整复制,或,甚至拷贝软件不能将软件完整复制,或者复制后不能使用。是防止软件扩散的主者复制后不能使用。是防止软件扩散的主要手段。要手段。

2、主要方法:主要方法: 硬件防拷贝硬件防拷贝 软件防拷贝软件防拷贝 软硬件结合。软硬件结合。 比较常用的是软盘技术。比较常用的是软盘技术。 防拷贝技术分类防拷贝技术分类 硬件防拷贝技术硬件防拷贝技术 硬件防拷贝通常是增加硬件接口或更换某些存储器集硬件防拷贝通常是增加硬件接口或更换某些存储器集成块,将保密系统必须运行的某些程序、数据、密钥成块,将保密系统必须运行的某些程序、数据、密钥等信息固化在接口的只读存储器中,同时在硬件上设等信息固化在接口的只读存储器中,同时在硬件上设旨一些持殊的标记,如某个特殊集成电路片的输比特旨一些持殊的标记,如某个特殊集成电路片的输比特征等征等 加密软件运行时,要使用这

3、些固化在接口中的程序、加密软件运行时,要使用这些固化在接口中的程序、数据和密钥,要判断是否存在特殊集成电路片的输出数据和密钥,要判断是否存在特殊集成电路片的输出特征,加密系统要对这些存储器的内容和硬件特殊标特征,加密系统要对这些存储器的内容和硬件特殊标记采取一定的保密措施,使得敌手无法观察这些信息记采取一定的保密措施,使得敌手无法观察这些信息和标记和标记 硬件防复制和加密也可以使用加密处理器,如硬件防复制和加密也可以使用加密处理器,如 z8068密密码处理器等码处理器等 防拷贝技术分类防拷贝技术分类 软硬件结合防拷贝软硬件结合防拷贝 首先使用计算机硬件加密的方法,如:首先使用计算机硬件加密的方

4、法,如: 激光加密法,用激光在特定位置烧烫。激光加密法,用激光在特定位置烧烫。 掩膜加密法,在磁盘特点位置加膜。掩膜加密法,在磁盘特点位置加膜。 针孔加密法,在磁盘穿孔。针孔加密法,在磁盘穿孔。 然后使用软件来验证是否特定的硬件。然后使用软件来验证是否特定的硬件。 也可以利用磁盘、也可以利用磁盘、 CPU、网卡的序列号进行软、网卡的序列号进行软件加密。件加密。 防拷贝技术分类防拷贝技术分类 软件防复制方法软件防复制方法 对加密盘用持殊的方法建立非正常格式,并将对加密盘用持殊的方法建立非正常格式,并将某些重要的信息如密钥、脱密程序、脱密算法某些重要的信息如密钥、脱密程序、脱密算法等存放在这些非正

5、常格式的介质中间内。等存放在这些非正常格式的介质中间内。 由于这些非正常格式是一般拷贝软件是不能完由于这些非正常格式是一般拷贝软件是不能完全正确地拷贝的,而加密程序运行时要判断这全正确地拷贝的,而加密程序运行时要判断这些非正常格式是否存在,并且要使用非正常格些非正常格式是否存在,并且要使用非正常格式存储文问中的信息将加密程序进行脱密,因式存储文问中的信息将加密程序进行脱密,因而非法拷贝下来的其它区间的内容也是不可使而非法拷贝下来的其它区间的内容也是不可使用的用的 防拷贝技术分类防拷贝技术分类 优点:除了不需要增加或改动机器硬件以外,优点:除了不需要增加或改动机器硬件以外,生成加密盘也不需要苛刻

6、的条件,而完全依赖生成加密盘也不需要苛刻的条件,而完全依赖于软件,对存储介质无需要作物理加工,这对于软件,对存储介质无需要作物理加工,这对于保持磁盘的完好性和再生成都是有好处的于保持磁盘的完好性和再生成都是有好处的 缺点:一旦敌手知道它的防复制原理,就可采缺点:一旦敌手知道它的防复制原理,就可采取取 些相应的措施进行仿制些相应的措施进行仿制 软件防拷贝技术软件防拷贝技术 防拷贝技术分类防拷贝技术分类 硬件防拷贝技术硬件防拷贝技术 软硬件结合防拷贝软硬件结合防拷贝 软件防复制方法软件防复制方法 磁盘防拷贝技术磁盘防拷贝技术 反防拷贝技术反防拷贝技术 脱壳脱壳 软件限制技术软件限制技术 EXE文件

7、加密器程序示例文件加密器程序示例磁盘防拷贝技术磁盘防拷贝技术 早在早在 20世纪世纪 80年代初期,人们就已经采用防拷贝年代初期,人们就已经采用防拷贝技术来保护软件了。技术来保护软件了。 我们最早所见到的磁盘加密技术是一个搬运程序我们最早所见到的磁盘加密技术是一个搬运程序,这段程序本身不能实现软件的任何功能,它的,这段程序本身不能实现软件的任何功能,它的功能是到磁盘的特定位置去读取真正的主程序,功能是到磁盘的特定位置去读取真正的主程序,并把控制权交给主程序,以此来阻止用并把控制权交给主程序,以此来阻止用 COPY命命令复制软件。令复制软件。 但随着时间的推移,人们发现根本不用编写这类但随着时间

8、的推移,人们发现根本不用编写这类搬运程序,因为搬运程序,因为 DOS提供了一种更可靠、更简单提供了一种更可靠、更简单的方法的方法 隐含文件名。隐含文件名。 致命弱点:阻止不了致命弱点:阻止不了 DISKCOPY命令的冲击。命令的冲击。磁盘防拷贝技术磁盘防拷贝技术 新的反拷贝技术:新的反拷贝技术:1. 使用异常的使用异常的 ID参数参数 ID字段是磁盘在格式化时被写入的,在写入时不作正确性检字段是磁盘在格式化时被写入的,在写入时不作正确性检查,所以我们可以在格式化磁盘时任意修改查,所以我们可以在格式化磁盘时任意修改 ID字段中的内容字段中的内容。当要读写磁盘时,就要求将被读取扇区的。当要读写磁盘

9、时,就要求将被读取扇区的 ID字段与相应的字段与相应的读写参数读写参数 (是标准是标准 DOS格式时,由系统默认的格式时,由系统默认的 INT1E提供该标提供该标准格式参数准格式参数 )进行比较,只有当两者相同时,读写操作才能成进行比较,只有当两者相同时,读写操作才能成功。功。 如果我们使用了异常的如果我们使用了异常的 ID参数格式化出了一个磁道或扇区,参数格式化出了一个磁道或扇区,那么在读写该磁道或扇区时,我们必须给出格式化时所用的那么在读写该磁道或扇区时,我们必须给出格式化时所用的ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹参数才能读写成功,这个磁道或扇区就被我们称作为指纹,这种异常的,这种异常的 ID参数加密法能成功的防止各类参数加密法能成功的防止各类 DOS标准格式标准格式复制程序。复制程序。 没有逃脱没有逃脱 COPY PC和和 COPYWRIT的威慑。的威慑。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 课件讲义

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。