为了正常的体验网站,请在浏览器设置里面开启Javascript功能!
首页 > 商品化软件的一种串联加密对策

商品化软件的一种串联加密对策

2018-05-27 11页 doc 137KB 9阅读

用户头像

is_219945

暂无简介

举报
商品化软件的一种串联加密对策商品化软件的一种串联加密对策 方旭升叶 红 () 南京航空航天大学工商学院 南京, 210016 摘要 针对商品化加密问题, 本文首先讨论了几种典型的传统加密方法原理, 针对其存在的加密解密速度慢, 单一方法加密强度不高等缺点, 给出了一种对整个应用程序及对重要的. 文件两 DB F 个层次上加密的方法, 并给出了一种易实现难破解的密钥实现方法。本文给出的串联加密对策, 具 有加密方法简单可靠、加密强度高、加密解密速度快、加密成本低等特点, 经实际使用, 该加密方法 效果良好。 关键词: 软件; 加密; 应用程序 中图分...
商品化软件的一种串联加密对策
商品化软件的一种串联加密对策 方旭升叶 红 () 南京航空航天大学工商学院 南京, 210016 摘要 针对商品化加密问题, 本文首先讨论了几种典型的传统加密方法原理, 针对其存在的加密解密速度慢, 单一方法加密强度不高等缺点, 给出了一种对整个应用程序及对重要的. 文件两 DB F 个层次上加密的方法, 并给出了一种易实现难破解的密钥实现方法。本文给出的串联加密对策, 具 有加密方法简单可靠、加密强度高、加密解密速度快、加密成本低等特点, 经实际使用, 该加密方法 效果良好。 关键词: 软件; 加密; 应用程序 中图分类号: 311156T P Ser ie s En c ipher Stra tegy of M erchan d ised Sof twa ve F a n g X u sh en g Y e H on g ( ), , 210016 Indu st ry and B u sine ss Co llegeN an jing U n ive r sity o f A e ro nau t ic s & A st ro nau t ic s N an jing 2 , A bstra c t A s to th e p ro b lem o f m e rch an d ise so f tw a re sec re tth e p r in c ip le o f seve , ra l typ ica l w ay s o f t rad it io n a l sec re t is d iscu ssed a t th e b eg in n in g o f th is p ap e rrega rd in g th e d isadvan tage s o f th e low sp eed an d w eek in ten sity o f sec re t an d . dec ip h e r an d so o nT h e p ap e r th en o ffe r s a m e tho d fo r th e tw o leve ls o f th e w ho le app lied p ro g ram an d im po r tan t . DB F f ile s. W h a t′s m o re, ano th e r m e tho d o f sec re t , . is a lso g iven w h ich is ea sy to rea lize an d d iff icu lt to dec ip h e rT h e se r ie s sec re t po sse sse s th e ch a rac te r ist ic s o f a sim p le an d re liab le sec re t w ith st ro n g in ten sity an d h igh sp eed o f en c ip h e r an d dec ip h e r w h ich p ro ve s to b e effec t ive in p rac t ica l .app lica t io n s Key word s: so f tw a re s; sec re t; app lica t io n p ro g ram 密码技术的基本思想是伪装信息, 使未授权者, 因而达到保密的目的。同样也不能伪造合理的密文 不能理解它的真实含义。 所谓伪装就是对数据施行 篡改数据必然被发现, 从而达到确保数据真实性的 一组可逆的数学变换。伪装前的数据称为明文, 伪装 目的。 后成为密文。伪装的过程称为加密, 去掉伪装恢复明 是一种与全兼容5. 0 95ƒV F P W IN DOW S N T 文的过程称为解密, 加解密要在密钥的控制下进行。 32 位的面向对象快速应用程序开发环境, 由于它是 将数据以密文形式存储在计算机文件中或在网络中 由原 系列软件拓展而来, 在我国的 系统FO X M IS 传输, 且只给合法用户分配密钥。 这样, 即使密文形 领域应用较广、时间较长, 大家都比较熟悉, 并且它式被非法窃取, 因其没有密钥而不能得到明文, 从而 既继承了原 系列软件结构化程序的功能,FO X 383 第 3 期方旭升, 等: 商品化软件的一种串联加密对策 , 则密文 。 三个字典顺序字母得到= 又具备面向对象的可视化编程功能, 同时它还包含C FR P SXW HU () 功能极为丰富的各种命令及函数, 还可通过 3乘积加密法: 此法即将移位加密法和替代加 ODBC 与 多 种 大 型 数 据 库 相 连, 因 而 它 已 成 为 当 前 开 发 密法经有限次组合而成。 系统的一种较常用的软件帄台。M IS 此外, 还有种种其他加密方法, 对于传统的加密 方法, 尽管每一步都比较简单, 但把多种方法加以组 作者使用 为南京市设备管理协会成功 5. 0 V F P 合, 其加密强度还是相当高的。现代加密方法基本上 地开发了一套设备管理商品化软件, 该软件除了包 都是在传统加密方法基础上通过加大密钥长度和变 括国家的前期管理、设备基本数据、维修生换复杂性及利用计算机的高速性进行处理而实现 成、润滑管理等全部设备管理功能外, 还特别附加有 的。 关设备管理的政策信息查询模块, 该模块中包含了 国家近 20 年来颁布的与设备管理有关的各种法令 法规共 50 余万字, 且政策信息查询模块可与设备管 理功能模块分开销售。 但由于 自带数据库 5. 0 V F P 中. 文件的先天缺陷, 其数据库中的表很容易 DB F 2 串联加密对策被打开从而造成信息的失密。 为保证开发出的软件 的商业特性, 本文采用了一种串联加密的方法对设 现在的加密法基本上都是对密文逐个字符进行备管理软件产品进行了封装。 处理, 为了获取较高的加密强度, 就要求密钥长度加 长和变换规则更为复杂, 这就靠牺牲速度为代价。而 本文在下面给出的一种串联加密对策, 不仅有较高 的加密强度, 又具有加密和解密速度快的特点。 作者的串联加密对策分为两部分, 第一部分是 1 传统的加密方法对 应 用 软 件 加 密, 以 防 止 盗 版 使 用, 为 此 采 用 软 件 锁 对 整 个 软 件 采 取 保 护, KE YPRO KE YPRO 软件锁主要由一个可读写芯片构成, 在程序运行时 前人为了各种目的, 对软件进行了各种加密方一 直 插 在 计 算 机 的 并 口 上, 此 时 打 印 机 仍 可 插 在 法研究, 归纳起来有以下几种常用方法: 上, 打印数据可通过 实现透明 () KE YPRO KE YPRO 1移位加密法: 此法又称置换加密法, 它依照 传输。 首先将密钥通过 函数写入 KPW R IT EM EM 某种算法使明文中的各个信息“变位不变形”, 即不 的内部存储单元中, 在用户程序的相应位 KE YPRO 改变明文中的每个信息本身的形式, 仅改变它在明 置再用 函数读出 中的密 KPR EA DM EM KE YPRO 文中的位置, 使非法用户看到的是一片杂乱无章的 钥, 与用户程序中设定的密钥经解密钥程序核对, 若 信息, 而合法用户经解密程序使之回到原来的排列 相符则使用者才可进一步进行操作, 否则系统经三 顺序。 次提示“请插好软件锁! ! ! ”后自动退出运行环境。此 例设明文 = P COM PU T ER SECU R IT Y A N D 装置每套软件配置一个, 其中密钥各不相 KE YPRO , 设深度 即将 排成 4 排如下:= 4, A N T I V IRU SD P 同, 并在用户软件中多处设定核对密钥的程序, 还可 借助于面向对象开发帄台中的时间事件, 按一定时 间间隔检测软件锁, 这样可有效地防止拷贝软件后 一锁多用, 以提高加密强度。 就目前而言, 要想在一 个底大的应用软件中找到全部多点密钥几乎是不可 能的, 即使在程序密钥点上找到该数, 该数也不是真 正的密钥数。 解密的程序流程图如 1。KE YPRO 系统中使用 软件锁检测密码的示意 KE YPRO 图如图 2 所示, 其中空白的方框代表某个模型。 策 略 的 第 二 部 分 是 对 存 放 政 策 信 息 的 表 ( ) . 单独进行加密。 在此不是采用逐个 ZCXX KDB F 图 中 箭 头 顺 序 即 可 解 出 密 文 = C 字符加密的处理方式, 而是将该表的表头结构进行 , 依 据 CR T TO SY MI EA V PCN IU U D R T RA U E IN S 密文 及密钥 可解密得到明文 。C D P () 2替代加密法: 此法又称换字加密法, 即用其 它字符去取代明文字符, 形成密文。 例设明文 设密文字母表左移= , P COM PU T ER 384 数据采集与处理第 15 卷 图 1 解密的程序流程 KE YPRO 文件加密程序流程 DB F 图 3 图 2 软件锁检测密码 KE YPRO 变换, 未解密之前, 该表在 环境中是作为一个 V F P “已损坏表”对待, 使非法用户无法打开此表。DB F 文件表头的前 32 个字节有固定的意义, 其中第 12位到第 31 位是未使用的保留位。给表文件加密的具 体方法是在关闭 后立即使用低阶文 . ZCXX KDB F 件函数 将文件指针指向文件头的第一单元, f seek 然后再用 函数将第一单元内容读出暂存临时 f read 变量中, 同时将第一单元置 0, 接着再将放在临时单 元中的第一单元内容用密钥数进行加密运算, 运算 后的结果再用 函数存放到第 12 位到第 31 位 fw r ite 的某一暂存单元, 如果不知道密钥及解密算法, 也不 能轻易得到第一单元原来的正确内容。 合法用户在 调用 前首先将所存放在第 12 位到第. ZCXX KDB F 31 位某单元中的值用 函数读出, 进行解密运 f read 算, 解密运算结果即为原来第一单元的正确内容, 再 用 函 数 重 新 写 入 第 一 位 单 元 中, 这 样, fw r ite . 文件就可正常打开, 使用完毕后立即ZCXX KDB F 用上述方法加密。文件的加密与解密的程序流 DB F 程图见图 3, 4。 图 4 文件解密流程 DB F 385 第 3 期方旭升, 等: 商品化软件的一种串联加密对策 的。 本文介绍的串联加密对策成功地对整个应用软 4 密钥设定件和 类文件从两个层次上分别进行了加密, 与 DB F 现行的其他方法相比较, 具有加密度高、难以破译、 任选一 32 位随机数, 作为初始密钥, 然后将此加密方法简单可靠、加密速度较快、加密成本低等特 随机数与多个 32 位数作多次异或运算作为最终密 点, 是一种值得推广应用的加密方法。 钥, 解密钥时再用此随机数进行多次反向异或运算 即 可 解 密 还 原。 例 如, 给 出 一 8 位 二 进 制 随 机 数 10010011, 依 次 与 3 个 8 位 二 进 制 数 01011101, 参 考 文 献10110010, 00011001 进行异或运算: 1 王锡林, 李瑞宏著 1 计算机信息系统安全与反病毒 1 北 京: 电子工业出版社, 1995. 187, 210 加密钥解密钥 杨 迈, 李 卫, 郑自修编著 1 软件加密ƒ解密反跟踪实 2 10010011 01100101 用技术 1 西安: 西安电子科技大学出版社, 1995. 88, ? 01011101 ? 00011001 129 张焕国编 1 计算机安全保密技术 1 北京: 机械工业出版 1001110 01111100 3 社, 1995. 142, 195 陈爱民, 于康友, 管海明编著 1 计算机的安全与保密 1 ? 10110010 ? 10110010 北京: 电子工业出版社, 1992. 29, 122 4 01111100 11001110 郑雪雪著 1 数据安全与软件加密技术 1 北京: 人民邮电 出版社, 1997. 53, 60 ? 00011001 ? 01011101 5 劳诚信编 1 计算机安全指南 1 北京: 清华大学出版社, 1993. 62, 72 01100101 10010011 6 ()()加密数 01100101 还原数 10010011 第一作者简介 方旭升 男, 副教授, 1954 年 7 月生。发表 值得注意的是, 在解密钥运算中只要有一个中( 过“基于数据库的柔性 系统初探”《南京航空航天大 M IS 间数不对即无法还原初始密钥, 实际形成了多重密 ) 学学报》, 1993 年第 4 期等论文。 钥。随着数的长度加长及随机数的增多。密钥的复杂 性呈数量级增长, 而异或运算在 中是异常快速V F P
/
本文档为【商品化软件的一种串联加密对策】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
热门搜索

历史搜索

    清空历史搜索