l第十二周版权与软件保护(第15-16章)

上传人:平*** 文档编号:46195618 上传时间:2018-06-23 格式:PPT 页数:56 大小:1.07MB
返回 下载 相关 举报
l第十二周版权与软件保护(第15-16章)_第1页
第1页 / 共56页
l第十二周版权与软件保护(第15-16章)_第2页
第2页 / 共56页
l第十二周版权与软件保护(第15-16章)_第3页
第3页 / 共56页
l第十二周版权与软件保护(第15-16章)_第4页
第4页 / 共56页
l第十二周版权与软件保护(第15-16章)_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《l第十二周版权与软件保护(第15-16章)》由会员分享,可在线阅读,更多相关《l第十二周版权与软件保护(第15-16章)(56页珍藏版)》请在金锄头文库上搜索。

1、华南理工大学计算机学院 本科课程电子商务安全与保密大纲第15/16章 知识版权技术保护技术1数字家庭nCASn工作过程n认证技术nDTCPn工作流程nCCInAKEn内容加密n系统更新2数字家庭nAACSnAACS的内容保护链 n加密n认证n密钥管理n废止n更新n实现流程n可录制介质 vs预录制介质 (预录制使用了证 书)nHDCPn信息交换过程n拓扑结构 3DRM的系统原理nDRM组成n用户、内容、授权nDRM体系结构n内容服务器n通常包括存储数字内容的内容仓库、存储产 品信息的产品信息库和对数字内容进行安全处理的 DRM打包工具 n许可证服务器n包含权利库、内容密钥库、用户身份标识库 和D

2、RM许可证生成器 n客户端n包含DRM控制器和数字内容使用工具 4DRM的运作过程5DRM的运作过程n(1)用户从客户端访问内容服务器,查询内容情况,确定自已 需要的内容。 n(2)用户从客户端向许可证服务器发出请求,提出自已所需要 的内容并申请所需的使用授权,通常用户会被要求填写在线表 格。 n(3)许可证服务器请求内容服务器核查用户请求的内容是否可 用。 n(4)许可证服务器检证用户身份,比如需要将用户的权限请求 与用户权限数据库核对。 n(5)内容服务器将用户需要的内容从内容库取出,发到许可证 服务器。 n(6)在商业性DRM系统里,需要与银行相联,完成转账、信 用卡支付等必要的财务过程

3、。 n(7)许可证服务器将数字内容和授权代码合并加密,生成向用 户下载的数据包。 n(8)将数据包发给用户 n(9)客户端解密授权代码和数字内容,表现工具按代码展现数 字内容。 6RELn语言体系n依赖唯一标识符n标记和确认在数字权限管理中的各个实体( 包括信息产品、交易方、交易利用过程及相应 的协议)n为各实体建立元数据格式,为描述元数据内 容建立通用术语集(数据字典)及转换映射机制n为描述数据字典中概念及其逻辑语义关系建 立相应概念集(Ontologies) n建立权限描述标记语言 7XrMLn进化为MPEG REL8XrMLn六个基本概念n主题n指被授予权限的实体 n资源n主体可在其上授

4、予权利的对象 ,可为作品/服务n权限n指明主体可以在相关资源上执行或使用的一个动作(行 为)或一组动作 n条件n为了行使一种权限必须存在或完成的某种事情 n授权n用来表达一种声明,即某个主体可以在某个资源上行 使某种权限,可能受某种条件制约 n许可证n授权的容器 9ODRLn三个核心实体n资产n包括实物和数字化内容 n权限n包括许可,许可又包括约束、前需( requirements)和条件(conditions) n主体n包括终端用户和权限持有者 10ODRLn进化为OMA-DRM-REL11ODRL vs MPEG-2112OMA标准nOMA 1.0 vs 2.013OMA标准nOMA 2.

5、0 体系14OMA标准nOMA 2.0 体系n专业角色nDRM 代理 DAn内容分发中心 CIn授权发布中心 RIn用户 Usern理想设备存储 Off-device storage15OMA标准nOMA 2.0实现内容保护的程序n(1)CI将数字内容进行加密打包后发布,并将内容 密钥提供给RI;n(2)DA 从CI 下载获取加密后的内容(解密该内容 所需的密钥包含在该用户定购的RO 中);n(3)RI 按用户定购该内容的权限要求生成RO,并 用DA公钥对RO 中的内容密钥进行加密封装;n(4)DA 通过ROAP 协议登记注册到RI,向RI 请求 RO;n(5)RI 向DA 发RO,并对RO

6、使用RI 证书私钥进 行数字签名以保证RO 的可靠性和传输完整性;n(6)DA 收到RO,用RI 证书公钥验证数字签名以 确认RO可靠性和完整性,然后用其证书私钥解密提取 内容密钥以及使用该内容的权限;n(7)DA 用提取自RO 中的内容密钥对内容进行解 密,并按相应权限使用解密后的数字内容。16SafeNet “整合的软件保护平台nUSP将数字版权产品的生命周期分为开发、 发布、管理、监测和遏止共5个阶段n授权管理(开发、发布和管理) n监测管理(监测和遏止 17Sentinel RMSnRMS框架分为客户端、许可证控制中心和 数据访问服务三部分组成 18防拷贝技术n通过某种技术,使得操作系

7、统的拷贝方法,甚至拷贝 软件不能将软件完整复制,或者复制后不能使用。是 防止软件扩散的主要手段。 n主要方法:n硬件防拷贝n软件防拷贝n软硬件结合。n比较常用的是软盘技术。n磁盘防拷贝技术n反防拷贝技术脱壳n软件限制技术nEXE文件加密器程序示例19防拷贝技术分类n硬件防拷贝技术 n硬件防拷贝通常是增加硬件接口或更换某些存 储器集成块,将保密系统必须运行的某些程序、 数据、密钥等信息固化在接口的只读存储器中, 同时在硬件上设旨一些持殊的标记,如某个特殊 集成电路片的输比特征等 n加密软件运行时,要使用这些固化在接口中的 程序、数据和密钥,要判断是否存在特殊集成电 路片的输出特征,加密系统要对这

8、些存储器的内 容和硬件特殊标记采取一定的保密措施,使得敌 手无法观察这些信息和标记 n硬件防复制和加密也可以使用加密处理器,如 z8068密码处理器等 20防拷贝技术分类n软硬件结合防拷贝 n首先使用计算机硬件加密的方法,如:n激光加密法,用激光在特定位置烧烫。n掩膜加密法,在磁盘特点位置加膜。n针孔加密法,在磁盘穿孔。n然后使用软件来验证是否特定的硬件。n也可以利用磁盘、CPU、网卡的序列号 进行软件加密。 21防拷贝技术分类n软件防拷贝技术n对加密盘用持殊的方法建立非正常格式,并将某 些重要的信息如密钥、脱密程序、脱密算法等存放在 这些非正常格式的介质中间内。n由于这些非正常格式是一般拷贝

9、软件是不能完全 正确地拷贝的,而加密程序运行时要判断这些非正常 格式是否存在,并且要使用非正常格式存储文问中的 信息将加密程序进行脱密,因而非法拷贝下来的其它 区间的内容也是不可使用的 n优点:除了不需要增加或改动机器硬件以外,生 成加密盘也不需要苛刻的条件,而完全依赖于软件, 对存储介质无需要作物理加工,这对于保持磁盘的完 好性和再生成都是有好处的n缺点:一旦敌手知道它的防复制原理,就可采取 些相应的措施进行仿制 22磁盘防拷贝技术举例:额外磁道技术 n一张未格式化的双面双密软盘一共有48 个磁道,而在DOS中只用到了前40个 n只用40个磁道是由于考虑到了磁盘和磁 盘机的可靠性,但是通过实

10、验人们发现40- 42磁道照样有较高的可靠性。n我们就可以利用这3个磁道来存放一些 重要数据,因为DOS的拷贝程序只复制前 40个磁道。 23磁盘防拷贝技术举例:CRC错误法:n循环冗余校验码CRC是软磁盘控制器FDC在向磁盘 写入数据时自动生成的 n在正常时,软磁盘控制器所产生的CRC校验码都是 正确的,只有在软磁盘有物理性损伤或缺陷时才会产 生错误的CRC校验码 n人为生成错误的CRC校验码,在写入数据时,人为 地在某一个扇区或几个扇区产生ID字段或数据字段的 错误校验码 n在复制有CRC错误的扇区时,由于软磁盘控制器 FDC在正常的情况下,本身绝对不会产生错误的CRC 校验码(除非软磁盘

11、有缺陷),所以肯定也不可能复制 人为生成的错误的CRC校验码 24磁盘防拷贝技术举例:掩膜反拷贝技术:n激光与针孔反拷贝技术都是损坏了磁盘的磁性 介质,破坏了磁盘的光洁度,对软磁盘驱动器的 磁头都有一定程度的磨损,为了弥补这个不足, 掩膜反拷贝技术应运而生。n掩膜反拷贝技术是在磁介质的某一块区域上镀 上一层膜,从而使该区域不能正常记录信息,也 使拷贝工具无法识别,导致拷贝失败。n掩膜反拷贝技术与激光加密技术一样,有极高 的可靠性,而且是一种很有前途的指纹制作技术 。 25磁盘防拷贝技术n加密卡:n把软件产品固化在硬件电路上,并附上一些特殊 的电路以形成指纹,这样就形成了加密卡(有的加密 卡只具

12、有指纹功能),当被加密程序执行时,可以通 过端口指令来检测加密卡的存在,甚至要直接从加 密卡上读取数据或程序,如果这期间出现错误将引 起系统的死循环或退出。 n用加密卡技术实现加密具有极高的可靠性,比其 它任何加密方法的可靠性都高,而且其加密的磁盘 不能用任何的磁盘拷贝工具进行复制,因为复制的 磁盘在没有加密卡的情况下无法正常运行。 26磁盘防拷贝技术n指纹唯一性和不可复制性。n从前面的众多反拷贝技术来看,显然不 具备指纹唯一性的有:n异常ID参数n额外磁道技术n未格式化扇区和磁道法等反拷贝技术n因为这类反拷贝技术不具备指纹唯一性 ,所以它们能被高级拷贝工具复制。27磁盘防拷贝技术n指纹的随机

13、性:n现今成功的一些反拷贝技术(如扇区间隙技术和 磁道接缝技术等)都采用了随机性这个概念,非写入 部分的数据随机性、磁头操作时定位点的随机性等 等,总而言之那些不是人们刻意去写入的或者由于 机械方面产生的一些碎数据,我们都可以把它们收 集起来,形成一种当前最流行的反拷贝技术。 n指纹的随机性从一个方面来讲是指纹唯一性的 一个分支。n完全具备了唯一性和不可复制性两种特性,所 以它超越了唯一性的定义。n一个反拷贝技术制作出的指纹如果具备了随机 性,那么它是比较可靠的。28反防拷贝技术脱壳n壳:shell,软件中专门一段负责保护软件不 被非法修改或反汇编的程序,将先于程序而 运行,拿到控制权来保护软

14、件。n通常shell与压缩一体化。 n脱壳技术就是利用反汇编,找到判定正版的 跳转语句,直接修改。 n国外的“壳”类软件有LZEXE之类的压缩壳, 它是一个标准的加壳软件,它把EXE文件压 缩了以后,再在文件上加上一层在软件被执 行的时候自动把文件解压缩的“壳”来达到压 缩EXE文件的目的。 29软件破解概述n基本过程n侦壳n脱壳,以便进一步破解n静态分析,找到缺口n动态跟踪,击溃软件防线n修改软件,撤消其限制n将破解后的软件制作成破解版,或制作注册 机30脱壳n自动脱壳n判断是否加壳或何种壳 n从列表中选择该外壳类型自动脱壳 n/万能脱壳工具PROCDUMP n手动脱壳n判断是否加壳或何种壳

15、 n确定入口点的位置 n一般是跟踪分析程序而找到入口 ndump取内存己还原文件 nProcdump 的FULL dump; TRW2000 的makepen修正入口点 31加密狗n是安装在计算机并行口和 USB 口上的用于 软件保护的硬件数字电路 n特点n历史n工作原理 n外壳加密nAPI加密(内嵌式)32软件反跟踪技术n动态跟踪、防动态跟踪n破坏debug的基本方法n主动检测跟踪法n代码加密法n其他防跟踪方法n小结n软件防跟踪编程技巧n反跟踪程序例子n常用工具介绍33软件分析技术概述n从软件使用说明和操作中分析软件n欲破解软件,首先应该先使用该软件,了解一下功 能是否有限制,最好阅读一下软

16、件的说明或手册,特 别是自己所关心的关键部分的使用说明,这样也许能 够找点线索。 n静态反汇编n所谓静态分析即从反汇编出来的程序清单上分析。 n大多数软件在设计时,都采用了人机对话方式,所 以提示信息入手进行分析。ncrack时常用的静态分析工具是W32DASM和HIEW 等。 34软件分析技术概述n动态跟踪分析 n虽然从静态上可以了解程序的思路,但 是并不可能真正了解地了解软件的细节, 如静态分析找不出线索,就要动态分析程 序 n另外,碰到压缩程序,静态分析就无能 为力了,只能动态分析了 n所谓动态分析是利用SOFTICE或 TRW2000一步一步地单步执行软件。 35软件分析技术概述n为什么需要动态跟踪分析?n许多软件在整体上完成的功能,一般要分解成 若干模块来完成,而且后一模块在执行时,往往 需要使用其前一模块处理的结果,这一结果我们 把它叫中间结果。如果我们只对软件本身进行静 态地分析,一般是很难分析出这些中间结果的。 n有许多软件在运行时,其最初执行的一段程序 往往需要对该软件的后面各个模块进行一些初始 始化工作,而没有

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号