複製鏈接
請複製以下鏈接發送給好友

權限狗

鎖定
權限狗也有人叫"加密狗",形狀酷似U盤的一種硬件設備,正名加密鎖,後來發展成如今的一個軟件保護的通俗行業名詞,"加密狗"是一種插在計算機並行口上的軟硬件結合的加密產品(新型加密狗也有usb口的)。
另一種意思為網友對於論壇上、QQ羣等胡亂刪帖封禁的管理員的諷刺性稱呼。
中文名
權限狗
別    名
加密狗
屬    性
硬件設備
釋    義
軟件保護的通俗行業名詞

權限狗加密的狗

加密狗一般都有幾十或幾百字節的非易失性內存存儲空間可供讀寫,較新的狗內部還包含了單片機軟件開發者可以通過接口函數軟件狗進行數據交換(即對軟件狗進行讀寫),來檢查軟件狗是否插在接口上;或者直接用軟件狗附帶的工具加密自己EXE文件(俗稱"包殼")。這樣,軟件開發者可以在軟件中設置多處軟件鎖,利用軟件狗做為鑰匙來打開這些鎖;如果沒插軟件狗或軟件狗不對應,軟件將不能正常執行。
加密狗通過在軟件執行過程中和加密狗交換數據來實現加密的.加密狗內置單片機電路(也稱CPU),使得加密狗具有判斷、分析的處理能力,增強了主動的反解密能力。這種加密產品稱它為"智能型"加密狗.加密狗內置的單片機裏包含有專用於加密的算法軟件,該軟件被寫入單片機後,就不能再被讀出。這樣,就保證了加密狗硬件不能被複制。同時,加密算法是不可預知、不可逆的。加密算法可以把一個數字或字符變換成一個整數,如DogConvert(1)=12345、DogConvert(A)=43565。
加密狗是為軟件開發商提供的一種智能型的軟件保護工具,它包含一個安裝在計算機並行口或 USB 口上的硬件,及一套適用於各種語言的接口軟件和工具軟件加密狗基於硬件保護技術,其目的是通過對軟件與數據的保護防止知識產權被非法使用。
其實,要是以編程的思想來看,就是在一個小存儲工具裏,添加了一個.KEY的文件,這樣,先要訪問KEY才能訪問某些東西。

權限狗發展過程

權限狗 也叫加密狗 權限狗 也叫加密狗
隨着解密技術的發展,單片機加密狗由於其算法簡單,存儲空間小,容易被硬件複製等原因,正逐漸被市場所淘汰。以北京彩虹天地信息技術股份有限公司為首的國內加密狗廠商研發出穩定性更好、存儲空間更大(最大為64K)、有效防止硬克隆的第四代加密狗——“智能卡”加密狗以其獨創的“代碼移植”原理,已經被國內大型商業軟件開發商如擎洲軟件、金蝶、用友、CAXA、廣聯達、神機妙算、魯班……所採用。
以世界上第一款智能卡加密鎖——宏狗為例,簡單介紹一下“代碼移植”原理。
“代碼移植”加密原理為一種全新的、可信的軟件保護模型,工作原理為:軟件中部分代碼經過編譯,“移植”到加密鎖硬件內部,軟件中沒有該段代碼的副本。
在這套軟件保護方案中,PC端應用軟件的關鍵的代碼和數據“消失”了,被安全地移植到精鋭IV型加密鎖的硬件中保護起來。在需要使用時,應用軟件可以通過功能調用引擎來指令精鋭IV運行硬件中的關鍵代碼和數據並返回結果,從而依然可以完成整個軟件全部的功能。由於這些代碼和數據在PC端沒有副本存在,因此解密者無從猜測算法或竊取數據,從而極大程度上保證了整個軟件系統的安全性。簡言之,精鋭IV提供了一套可信的解決方案,從理論上保證軟件加密的安全。

權限狗編程語言

加密狗可以保護的編程語言是隨着計算機的硬件及操作系統的發展而不斷變化的。
上世紀80年代,個人計算機主要為AT、286等機型。個人機的操作系統主要是DOS,企業服務器的操作系統主要使用Novell的Netware。開發加密狗保護軟件的工程師需要通過修改DOS的INT21、INT10方法加密DOS下的EXE文件,或者通過提供特定的API的方法,為Turbo C、Fortran、basic等編程語言提供加密。某些時候開發加密狗保護軟件的工程師使用可能會使用DOS的DEBUG直接編寫.COM文件。
此後個人機的操作系統經歷了Windows、Windows 95 、Windows2000、Windows NT、XP等升級換代,保護EXE文件的手段也從DOS駐留程序,變為編寫VXD、SYS等方法。編程語言也涵蓋了:MASM、Turbo C、VC、Watcom C for NetWare、Watcom C for x86、NDP C for x86、NDP FORTRAN、Visual Foxpro、Clipper、LISP for AutoCAD等數十種。
隨着加密狗硬件處理能力的不斷增強,計算機USB端口的普及,對軟件的保護逐漸開始依賴於通用的加密算法,而不再只依賴於加密軟件的加密編程技巧。使用動態鏈接庫、控件等方式已經可以滿足大部分編程工具軟件的保護需求。加密狗廠家也就從逐一為不同的編程工具軟件定製API中解放出來了。

權限狗使用維護

解密技術排除法律和道德因素,就從學術角度來説是門科學。它與加密技術一樣是相輔相成不斷提高。  以下就針對使用加密狗(加密鎖)進行硬件保護談談幾點心得:

權限狗使用加密狗

  1. 硬件複製:複製硬件,即解密者複製Sentinel Superpro相同的加密鎖。由於加密鎖採用了彩虹公司專用的ASIC芯片技術,因此複製該加密鎖非常困難,且代價太大。
  2. 監聽:解密者利用並口監聽程序,進行解密,其工作機制是:  監聽程序,記錄應用程序對並口發的查詢串和加密鎖發回的響應串。當移去加密鎖時,如果程序再對並口發查詢串確認身份時,監聽程序返回所記錄的響應串。程序認為加密鎖仍然在並口上,是合法用户繼續運行,應用程序也就被解密了。
  3. 打印機共享器:將加密鎖插在打印機共享器上,多台計算機共同使用打印機共享器上的一把加密鎖。(後面簡述對抗策略)
  4. DEBUG:解密者DEBUG等反編譯程序,修改程序源代碼或跳過查詢比較。應用程序也就被解密了。

權限狗幾種加密策略

1、針對上述監聽和DEBUG問題解密方法,本人推薦充分利用加密狗開發商的API函數調用的加密策略:  a、 針對並口監聽程序
1)對加密鎖進行算法查詢
  1. 正確的查詢響應驗證:用户生成大量查詢響應對,如200對。在程序運行過程中對激活的加密算法單元隨機的發送在200對之中的一對“345AB56E”―――“63749128”。查詢串“345AB56E”,哪麼算法單元返回的下確的響應串應該是“63749128”,若是,則程序認為加密鎖在並口上,是合法用户,繼續運行,反之終止程序。
  2. 隨機非激活算法驗證:我們對非激活的加密鎖算法單元發隨機生成的查詢串,如:“7AB2341”,非激活算法單元只要是有查詢就會有響應串。因此返回響應串“7AB2341”,在程序中判斷響應串與查詢串是否相同,如果相同,則證明我們的加密鎖仍然在口上。繼續運行程序。
  3. 隨機激活算法驗證:假設監聽程序瞭解了上面的機制。即對非激活的加密算法我們發什麼查詢串則返回相同的響應串。哪麼我也有對策。對激活的加密算法單元發隨機生成的查詢串,如:“345AB56E”由於是激活算法響應串肯定與查詢串肯定不等。所以假如返回響應串“7253ABCD”,在程序中判斷響應串與查詢串是否不同,如果不同,則證明我們的加密鎖仍然在並口上,繼續運行程序。
上面三種加密策略在程序同時使用,相符相承,相互補充。即使監聽程序記錄下來我們的部分查詢響應。
2) 分時查詢:用户把查詢響應對分組,如120對分為4組。每30對一組。頭三個月使用第一組,第二個月三個月使用第二組以此類推,監聽程序就算記錄了頭三個月。第二個月三個月以後程序仍然無法使用。  也可以再生成100對“臨時委員”,每次運行隨意抽出1對與以上分組結合使用。使記錄程序在三個月內也無法記錄完全。程序也無法使用。
3) 隨機讀寫存儲單元:為了防監聽程序。我們的策略是:程序在啓動時,我們利用隨機函數隨機生成的一個數,假設是“98768964”。我們在指定的18#單元寫入這個數。哪麼我們在程序運行中,每調用一個功能程序前讀取18#單元,數判定是否是我們寫入的數“98768964”。因為每次寫入的數是隨機生成的,所以監聽程序記錄不到當次啓動時寫入的隨機數,它返回的數肯定是一個不匹配的數。我們就可以就此判定是否是合法用户。Sentinel Superpro加密鎖可以重複寫10萬次以上。也就是説每天寫三次也可以使用一百年。
2、 針對打印共享器的加密策略
為了防打印共享器。我們的策略是:程序在啓動時,我們利用隨機函數隨要生成的一個數,假設是“7762523A”。我們在指定的34#單元寫入這個數。哪麼在程序運行中,每調用一個功能程序前讀取34#單元,以判定是否是我們寫入的數“7762523A”。以此判定是否是合法用户。因為每次寫入的數隨機生成的,同時使用打印共享器的其他非法用户的程序一進入也會寫入一個不同的隨機數。那麼第一個用户的程序在校驗是否是第一個用户寫入的數時,就會被認為是非法的用户。所以在一個階段也只是一個程序使用。(例如RAINBOW公司開的Sentinel Superpro加密鎖可以重複10萬次以上。也就是説每天寫三次也就可以使用一百年。)
3、 針對DEBUG跟蹤的加密鎖的安全策略
1)分散法:針對DEBUG跟蹤。在調用每個重要功能模塊前,我們建議要對加密鎖進行查詢,校驗身份。如果只在程序開始部分校驗身份,DEBUG跟蹤程序部分可以輕易的跳過校驗部分,而一些不良用户可以在驗證後可以將加密鎖拔下用在其它計算機。
2)延時法:針對某一具體查詢校驗,都有三步驟:
  1. 查詢得到響應串
  2. 比較響應串和查詢串是否匹配
  3. 執行相應的步驟
我們建議以上三個步驟要延時執行。最好鼗三步驟相互遠離些,甚至放到不同的子程序或函數中。例如:我們執行“查詢得到響應串” 後,相隔50執行“比較響應串和查詢串是否匹配”。假如程序需要調用一個函數。哪麼我們就在這個函數里執行“執行相應的步驟”。這樣程序更難於被破解。
3)整體法:將響應串作為程序中數據使用。
例如:我們有返回值“87611123”,而我們程序需要“123”這個數。我們可以讓“87611123”減去“8761000”得到“123”。這樣以來任何對加密程序的修改都會使程序紊亂。
4)迷惑法:一般情況下我們的程序執行相應的驗證步驟。驗證是非法用户就會退出。這樣很容易被發現代碼特徵。我們知道是非法用户後繼續執行一些無用的操作使程序紊亂。以迷惑解密者。
以上為現如今軟件開發商使用硬件加密狗(加密鎖)進行軟件保護時可以使用的幾種切實可行的幾種加密策略。