加密狗的发展及应用

上传人:E**** 文档编号:117999147 上传时间:2019-12-11 格式:PDF 页数:4 大小:161.34KB
返回 下载 相关 举报
加密狗的发展及应用_第1页
第1页 / 共4页
加密狗的发展及应用_第2页
第2页 / 共4页
加密狗的发展及应用_第3页
第3页 / 共4页
加密狗的发展及应用_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《加密狗的发展及应用》由会员分享,可在线阅读,更多相关《加密狗的发展及应用(4页珍藏版)》请在金锄头文库上搜索。

1、加密狗的发展及应用 陈中治 ( 中交笫二公路勘察设计研究院) 提要:本文简要介绍了国内加密狗的由来及发展历史,给出各代加密狗的硬件组成及工作 原理。详细讲解了第四代加密狗独特的加密方法与其强大的硬件组成。 关键词:加密加密狗 1 引言 加密,在计算机领域中已经不是一个陌生的词汇。但是由于软件加密产业的特殊性,使” 加密”蒙上了神秘的色彩。说起软件加密,就要先从软件说起。我们知道,计算机软件是一种 特殊的商品,其中特殊的一点就在于它的易复制性。由于计算机软件信息存储的是数字信号 而不是模拟信号,因此,复制后的软件运行起来是与原版软件分毫不差的,而不会像磁带复 制后会出现信号衰减。盗版软件的出现,

2、正是利用了这一特点。可是,毕竟软件不是从天上 掉下来的,而是软件开发设计人员智慧的结晶。如果商品软件被非法复制盗版,将不可能为 它的版权所有者带来任何利益。试想,若软件开发者辛辛苦苦开发出的一套软件刚剐上市, 就出现了盗版,将会让他血本无归。盗版必然严重影响软件行业的健康发展。为此加密技术 的产生就显得再自然不过了。 对于加密技术,我们要先把它分个类,即分成软加密和硬加密两类。软加密,是一种纯 软件的保护技术,它通过在程序中使用一些独特的软件算法或其他手段来验证使用者的合法 性,软加密技术不需要额外的硬件支持。而硬加密,顾名思义是一种需要特别硬件支持的加 密技术。由于硬加密所依赖的硬件不像软件

3、那样有易复制性,所以从理论上讲,它比软加密 更可靠一些。下面我将要谈到加密狗就属于硬加密的范畴。 2 加密狗的由来 加密狗是一种用于软件加密的小型外置硬件设备,现在常见的有并口与U S B 接口两种类 型,其外观大多类似图l 。 井口 圈1 U S B 接口 加密狗被广泛应用于各种软件之中,其中如著名的绘图软件A u t o C A D ,国内相当数量的 工程软件与财务软件等。加密狗的成功应用,翻开了软件知识产权保护的新篇章。 国内最早的加密狗是由现北京彩虹天地信息技术有限公司总经理、董事长陈龙森先 生在1 9 9 0 年提出并设计完成的。他的想法是,把一个小的硬件装置加载到微机的并行口上,

4、其中内置几个逻辑芯片,作为核心的是一个计数器;然后通过软件,向外加的硬件装置发送 脉冲信号,并等待返回信号,如果有,则表明外部存在硬件设备,否则就视作非法运行,被 加密软件停止工作。因此,陈龙森设计的软件中,专门设有一个模块,用来读取并行口上的 硬件信息。软件开发的技术人员,可以把实现此项功能的软件模块,加载到任何需要对用户 信息判断的地方,进行编译连接,从而就能形成可以保护自身的软件产品。 加密狗经过了1 0 余年的风雨历程,发展至今已经经历了四代产品。 1 9 9 1 年初推出第一代产品。当时加密狗的硬件是由逻辑电路组成,只能完成纯粹的计数 嚣功能。加密人员通过向指定的接口检验加密狗是否存

5、在的方式来完成软件的加密工作。由 于加密原理简单,解密者可通过模拟加密狗返回信号的方法来破解加密狗。但由于此加密狗 生产成本低廉,硬件稳定性高,该款加密狗到现在仍然被应用于某些对加密强度要求不高, 而销售量大的软件上。 到了1 9 9 2 年,加密狗的第二代产品就推出了。第二代加密狗针对第一代产品易于破解的 弱点在其基础上增加了储存器,使得加密狗具有了记忆功能。客户可以把自定义的数据存储 其中,即使掉电以后,仍然可以保留。因此,客户就可以将特定的数据写入加密狗中,然后 通过对该部分数据的读写与验证来增加加密强度。 1 9 9 4 年,随着技术的发展,加密强度更高,应用更加灵活的第三代加密狗诞生

6、了。第三 代加密狗改以往的逻辑电路为内置单片机电路( 也可称为c P u ) ,使它具有判断、分析的处 理能力,增强了主动的反解密能力。第三代加密狗能够加载用户定义的加密算法,技术核心 是加密狗的可编程性。如此一来,加密狗的加密强度就得到了一个质的飞跃,使得客户能够 更加自由、灵活、安全的使用加密狗。正是由于有这些显著的优点,使得第三代加密狗的应 用极为广泛。在随后几年的时间里,加密狗在芯片、储存器、开发接口等软硬件性能上又不 断做出改进,使其逐步完善。尤其是随着网络技术的迅猛发展,针对局域网中多用户使用同 - a n 密狗的需求,又将原有的加密狗( 单机狗只能应用于一台计算机上的加密狗) ,

7、进行 改迸,从而出现了网络狗。但此时的网络狗是使用单机狗经过设置或二次开发使其具备网络 狗的特征。在这种情况下,网络狗硬件实际用于软件加密的资源就大大降低,通常只相当于 低一版本的设备的加密强度,因而使用网络狗加密的软件的破解难度就降低了很多。总的来 说,第三代加密狗是现代加密市场上的一个非常成熟的产品,由于其配置了独立的C P U ,可 完成一定程度的计算,使得该款产品成为许多加密用户的选择。 今年初,加密狗的发展又进入了一个新时代。具有智能卡的第四代加密狗终于浮出水面 了。第四代加密狗采用了众多的新技术与新工艺。从产品的硬件组成上看,它采用了智能I c 卡技术,智能卡所采用的C P U 并

8、非普通的单片机,而是由通过国际安全机构检测和认证( 如 E A L4 + 和I TS E C ) 的专业厂商提供,它在硬件上具有极强的抗电子探测( 如S P A 和D P A ) 和防物理攻击( 如采用S i S h e l l 技术) 等特点。正是由于智能I c 卡物理安全的特点,使得智 能I c 卡作为安全部件被广泛的应用到金融、社保等领域。因此用智能I c 卡作为加密狗的物 理核心,保证了硬件的物理安全。另外,第四代加密狗的储存容量也得到了较大的提升,一 般在几十K B ,极大的方便了客户的使用。除了硬件上的改进,加密方法上的变化更加巨大, 加密狗的开发者提出了“将重要软件代码完全移植到

9、加密狗硬件中运行”这一创新思想,从 而将加密狗变成了软件不可缺少的一部分。这样一来,破解加密狗就等于要从计算结果推断 出计算方法与步骤,这样一来就使得解密变得几乎是不可能的了,从而有效的保证了被加密 软件的安全性。不仅如此,第四代产品中网络狗的性能也得到了长足的进步。这一代的网络 狗基本解决了硬件资源利用率低的问题,与单机狗具有相同的加密强度。 考虑到以往加密狗是依靠硬件提供的读、写和算法变换功能,且算法变换关系难以破解 和穷举来加密的。但这类加密狗最大的缺陷是算法不向软件厂商公开,狗内的变换算法在出 厂时已经固定,软件加密者只能设置算法的参数。这样就限制了厂商对算法的使用,要么预 先记录算法

10、结果然后在软件运行时核对( 使用码表) ,要么在软件中至少变换两次然后比较结 果是否一致;如果解密者截获这些数据,通过统计、分析就有可达到解密目的。所以第四代 加密狗采用了崭新的加密方式将重要软件代码完全移植到加密狗硬件中运行,使得加密 狗成为软件的一部分。 图2 、图3 就是第四代加密狗的工作示意图。由图中可以看出,在加密狗软件保护的方 案中,被加密软件的关键代码和数据“消失”了,被安全地移植到加密狗的硬件中保护起来。 1 l r 犏译 上下蛾 加密狗硬件 t 谓用 用户软件调用加密狗引擎 图2 软件加密保护工作流程框图 图3 软件保护方案示意圈 在需要使用时,应用软件可以通过功能调用引擎来

11、指令加密狗运行硬件中的关键代码和数据并 返回结果,从而依然可以完成整个软件全部的功能。由于这些代码和数据在P C 端没有副本存 在,因此解密者无从猜测算法或窃取数据,从而极大程度上保证了整个软件系统的安全性。 2 9 8 对于第四代加密狗,用户主要的工作就是选取用于加密的关键代码。关键代码选取的好 坏会直接影响到加密的强度,它应该满足计算较为复杂,使得从其输入、输出推导计算过程 变得非常困难,并且没有该部分代码,整个程序就不能正常工作。 当选择了合适的关键代码后,用户就只需要将该部分代码移植到加密狗的硬件中去,使 其可以独立运行,然后在被加密的软件中通过加密狗相应的接口函数来调用此部分代码功能

12、 就可以了。 第四代加密狗是一个崭新的、划时代的加密产品。基于其软硬件方面的先天优势,它必 定会成为未来加密市场上一颗璀璨的明星。作为软件加密工作者,我们需要尽快的掌握它, 灵活的应用它。 5 结束语 随着计算机技术的发展,加密与解密这对孪生兄弟始终保持着你追我赶的态势。软件开 发商为了保护其知识产权与自身利益,不得不要求更高强度的加密手段:而解密者更是由于 利益的驱动,不断攻破各种加密保护。由此,也促进了加密技术的蓬勃发展。 虽然第四代加密狗采用了新型的加密方法,硬件性能也得到了极大的提高。但无论性能 多强的加密狗,如果没有得到用户的充分利用,其相应的加密软件编写不当,那加密狗也会 失去其应有的效力。所以,软件加密人员除了选择合适的加密狗以外,还必须对软件的加密 进行精心设计,以达到良好的加密效果。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号