加密软件的问答-加密软件与密码学有什么关系?

问:加密软件有何作用?
答:加密软件主要用于保护软件开发者的合法权益,防止软件被复制、算法分析及目标码反汇编等达到控制或缓非法扩散的目的。

问:国外的软件都是不加密的,国内软件为什么要加密?
答:在国外PC机软件开发初期,象dBASE这样的通用软件都是加密的。近年来,国外用户的软件版权意识逐步形成,绝大多数软件才开始不加密。但大型系统,如AutoCAD12.0网络版由于价格高,不得已仍然采用加密手段。看来软件加不加密的问题,在美国也是具体情况具体分析。
国内由于软件保护法规不完善,法制观念不强,盗版现象此较严重,开发者不得不想办法保护自己的产品不被别人侵权。如果大家都使用正版软件的话,估计国内的软件行业也会和国外样,不再选择加密这种方式。相信在不久的将来,这种手强完全会被法律和社会的文明所取代。

问:软件加密技术主要由哪几部分构成?
答:软件加密技术主要由密钥技术、反跟踪技术和代码插入技术构成。一套完整的加密软件,就是由这些技术组合而成,缺一不可。

问:什么是密钥技术?
答:密钥技术是指与密钥有关的密钥盘的制作、识别密钥盘、安装和回收密钥等。密钥技术主要特点是防止程序被复制。密钥主要分软盘、加密卡和并行加密盘(也称“软件狗”)。

问:什么是反跟踪技术
答:反跟踪技术是加密软件关键,工作量大的部分,是加密技术不断推陈出新、永无止境的原因。有了好的密钥技术,没有强有力的反跟踪手段,解密者使用功能强大的调试器和些辅助工具就可破译,达不到保护的目的。
反跟踪手殷主要有以下几种;一种方法是把程序写乱或使用高级语言生成代码,使代码杂乱无章,跟踪者不易看懂。另一种方法是设置陷阱,让调试器不能正常工作。还有一种方法是做大量变形和跳转,拖跨对手。

问:什么是代码插人技术?
答:代码插入技术就是把加密的代码插到用户的程序中去。

问:加密软件有几种加密方式?
答:加密软件有三种加密方式;外壳式、内含式和结合式。

问:外壳式有何特点?是如何工作的?
答:外壳式加密是把段加密代码附加到执行程序上,并把程序入口指向附加代码中。当被加密的程序装人内存后,附加代码首先执行,检查是否有跟踪程序存在,如果没有,再检查密钥是否正确,如果正确,则转入原来的程序中。
这种方式的优点是不需要修改源代码,使用简单。但是其缺,点也很明显:一旦附加代码被击破就,会被解得干干净净没有一,点遗留的问题。

问:内含方式有何特点是如何工作的?
内含式加密码是以OBJ文件形式存在,应程序调用这些加密代码,*后要与拟加密的程序编译连接到一起。
这种方式需要修改源代码,比较可靠,但是代码复杂性不如外壳式,不容易对二进制代码做复杂变形,容易被跟踪。这种方式主要用于使用软件狗和加密卡的加密程序。

问:什么是结合式?
答:结合式加密方式就是把外壳式与内含式两种方法结合起来,用OBJ去检查外壳的可靠性,内外结合,功能*强。

问:加密软件与密码学有什么关系?
答:加密软件与密码学不是一个概念,它们之间有着很深的联系,加密软件的变形算法都源于密码学的理论。有的加密软件采用的变形算法比较简单,认为无关紧要,其实这样给解密者留下了很大的“后门”。比如说用加密软件加密“全零”等各种有规律的数据采研究推断,不用分析程序就可以轻松地解开。为了提高加密软件的安全性,必须使用复杂可靠的算法。如有的加密软件采用了几十套随机可选的算法,可有效地增加解密难度。

原文地址:http://blog.51cto.com/13741502/2116640

时间: 2024-10-08 21:44:49

加密软件的问答-加密软件与密码学有什么关系?的相关文章

爱加密:揭秘手机吸费软件的“作案”过程

国内的手机应用商店.论坛较多,有相当多的商店.论坛只需要提交.填写下资料和描述后一点就可以完成上传,根本没有审核,如此宽松的机制,刚好给黑客制造了"作案"机会,他们通过精心设局,一步一步让手机用户落入吸费陷阱.下面,我们就跟随爱加密技术人员去了解一下手机吸费软件的"作案"过程. 吸费软件又是如何扣费的呢? 首先,这些披着"画皮"的应用被俺们误装到手机里后,会在手机的后台偷偷的运行,之后趁着"月黑风高"便开始了它们的行动,第一步

达思SQL数据库修复软件1.7(支持碎片重组、支持勒索病毒加密的sql数据库修复软件)

达思SQL数据库修复软件(支持碎片重组,支持勒索病毒加密的修复) 详细介绍 达思SQL数据库修复软件 D-Recovery for MS SQL Server 界面 达思SQL数据库修复软件(支持碎片重组,支持勒索病毒加密的修复)检测数据库功能能 一.达思SQL数据库修复软件(支持碎片重组,支持勒索病毒加密的修复)综述 D-Recovery for MS SQL Server达思SQL数据库修复软件是由达思科技自主研发的目前市面上最好用的SQL数据库修复软件之一,支持MS SQL Server全

警惕黑客使用加密货币挖掘者或勒索软件感染系统

安全研究人员发现了一个有趣的恶意软件,它会使用加密货币挖掘者或勒索软件感染系统,具体取决于他们的配置,以决定哪两个方案可以更有利可图. 尽管勒索软件是锁定您的计算机,并阻止您访问加密的数据,直到你支付赎金获得解密文件所需的解密密钥的类型的恶意软件,Cryptocurrency(数字货币)矿工利用感染系统的CPU电源防雷数字货币. 勒索软件和基于加密货币挖掘的攻击都是今年迄今为止的主要威胁,并且存在许多相似之处,例如非攻击性攻击,针对非目标用户进行的金钱攻击以及涉及数字货币的攻击. 然而,由于锁定

USB加密狗复制工具加密狗复制克隆软件教程

USB加密狗复制工具教程加密狗复制克隆软件(24款) 加密狗读狗工具集(加密狗数据读取工具)共包含了24个常用的读狗工具,包括Rockey2加密狗读狗工具.Rockey4ND加密狗读狗工具等等.加密狗通过在软件执行过程中和加密狗交换数据来实现加密的.加密狗内置单片机电路(也称CPU),使得加密狗具有判断.分析的处理能力,增强了主动的反解密能力.这里给您提供的是加密狗读狗工具文件基本对所有的加密狗都可读取,是你解密加密狗的最好工具. 使用方法:1.将对应文件夹内的.dll文件复制到软件安装好的目录

什么是勒索软件?遭遇勒索软件应该怎么办 !

什么是勒索软件?遭遇勒索软件应该怎么办?勒索攻击正以惊人的速度不断发展,勒索软件家族也正在不断的进化.而面对勒索软件,除了交赎金,我们还能做什么? 现在勒索软件发展加密勒索软件不管对个人网络用户和企业用户来说,是个越来越显严重的犯罪问题.受影响的客户包括中小企业的业务信息系统,甚至包括个人终端,移动设备.据美国FBI的一份报告显示,2016年,勒索软件的非法收入可能达到10亿美元.这一巨大的收入数字,很大一部分都是由企业缴纳的赎金组成. 当用户因为勒索软件导致业务中断,企业通常会认为支付赎金是取

【cocos2d-x 手游研发小技巧(7)图片资源加密,Lua文件加密】

游戏开发中常遇到资源保护的问题. 目前游戏开发中常加密的文件类型有:图片,Lua文件,音频等文件,而其实加密也是一把双刃剑. 需要安全那就得耗费一定的资源去实现它.目前网上也有用TexturePacker工具来加密的,不过针对性还是不够强. 分析一下原理为: 1,转格式:将需要加密的文件转为流的方式: 2,加密:根据自己需要使用加密手段,MD5,AES,甚至可以直接改变位移,加一些自己的特殊字符也可以使文件简单加密,加密完后基本保证 图片类型基本用特殊软件预览不了也打不开,Lua文件加密后一片乱

【安全加密技术】非对称加密

转载请注明出处:http://blog.csdn.net/sk719887916/article/details/46810595 看过上篇网络互联基系列基础的朋友,对安全产生的原因以及策略度有所了解,当然作为开发者来讲,网络传输中的安全问题我们不必过多的关心,我们关心的是发送方加密和接收方对数据的解密过程,也就是网络安全中的一面边缘学科,密码学中的一种数据加密技术,目前业界的加密方式主要有对称加密和非堆成加密,那就先来了解下有非对称加密以及所关联的相关名字. 非对称加密 非对称加密算法是一种密

浅谈敏捷软件开发与传统软件开发

本文将介绍传统软件开发与敏捷软件开发,并简单分析二者的优缺. 首先我查阅相关资料大致了解了下为什么会爆发"软件危机"和什么是"软件危机".由于在早期的软件开发活动中有明显的个体化特征,开发流程不规范,人们没有将软件与程序加以详细的区别,对程序之外的数据和相关文档资料没有给予重视,对编写程序之外的软件活动也没有给予重视,因此出现了"软件危机"."软件危机"的特点有:开发成本急剧上升.不能按时交付软件.软件难以维护.无法保证软件质

敏捷软件开发VS传统软件开发

敏捷软件开发VS传统软件开发 软件开发方法是软件工程理论的重要内容,在软件开发方法中,对于开发软件时的"做什么"和"如何做",给出了明确的.详细的回答.那软件开发方法的"做什么"和"如何做"之间究竟有什么异同? 下面本文就传统软件开发和敏捷软件开发的来探讨一下. 关于传统软件开发 在软件开发方法出现之前,人们普遍错误的认为开发软件只是编写程序.当时,软件开发活动个体化非常严重,编写程序随心所欲,过分追求编程技巧,造成程序很难阅