第十二章软件防拷贝技术
第十二章 软件防拷贝技术
软件防拷贝技术 ■防拷贝技术分类 硬件防接贝技犬 软件结合拷贝 软件仿复制方法 磁盘防拷贝技术 ■反防拷贝技术—脱壳 ■软件限制技术 ■EXE文件加密器程序示例
软件防拷贝技术 防拷贝技术分类 – 硬件防拷贝技术 – 软硬件结合防拷贝 – 软件防复制方法 磁盘防拷贝技术 反防拷贝技术——脱壳 软件限制技术 EXE文件加密器程序示例
软件防拷贝技术 ■通过某种技术,使得操作系统的拷贝方法, 甚至拷贝软件不能将软件完整复制,或者 复制后不能使用。是防止软件扩散的主要 手段。 主要方法: 硬件防拷贝 软件防拷贝 软硬件结合 ■比较常用的是软盘技术
软件防拷贝技术 通过某种技术,使得操作系统的拷贝方法, 甚至拷贝软件不能将软件完整复制,或者 复制后不能使用。是防止软件扩散的主要 手段。 主要方法: – 硬件防拷贝 – 软件防拷贝 – 软硬件结合。 比较常用的是软盘技术
防拷贝技术分类 ■硬件防拷贝技术 硬件防拷贝通常是增加硬件接口或更换某些存储器集 成块,将保密系统必须运行的某些程序、数据、密钥 等信息化在接口的只读存储器中,同时在硬件上设 些持殊的标记,如某个特殊集成电路片的输比特 征等 加密软件运行时,要使用这些固化在接口中的程序 数据和密钥,要判断是否存在特殊集成电路片的输出 特征,加蜜系縴要对这些存储器的内賽和硬件特殊标 记采取一定的保密措施,使得敌手无法观察这些 和标记 硬件防复制和加密也可以使用加密处理器,如z8068密 码处理器等
防拷贝技术分类 硬件防拷贝技术 – 硬件防拷贝通常是增加硬件接口或更换某些存储器集 成块,将保密系统必须运行的某些程序、数据、密钥 等信息固化在接口的只读存储器中,同时在硬件上设 旨一些持殊的标记,如某个特殊集成电路片的输比特 征等. – 加密软件运行时,要使用这些固化在接口中的程序、 数据和密钥,要判断是否存在特殊集成电路片的输出 特征,加密系统要对这些存储器的内容和硬件特殊标 记采取一定的保密措施,使得敌手无法观察这些信息 和标记 – 硬件防复制和加密也可以使用加密处理器,如z8068密 码处理器等.
防拷贝技术分类 ■软硬件结合防拷贝 首先使用计算机硬件加密的方法,如 ■激光加密法,用激光在特定位置烧烫 ■掩膜加密法,在磁盘特点位置加膜 ■针孔加密法,在磁盘穿孔 然后使用软件来验证是否特定的硬件 也可以利用磁盘、CPU、网卡的序列号进行软 件加密
防拷贝技术分类 软硬件结合防拷贝 – 首先使用计算机硬件加密的方法,如: 激光加密法,用激光在特定位置烧烫。 掩膜加密法,在磁盘特点位置加膜。 针孔加密法,在磁盘穿孔。 – 然后使用软件来验证是否特定的硬件。 – 也可以利用磁盘、CPU、网卡的序列号进行软 件加密
防拷贝技术分类 软件防复制方法 对加密盘用持殊的方法建立非正常格式,并将 某些重要的信息如密钥、脱密程序、脱密算法 等存放在这些非正常格式的介质中间内 由于这些非正常格式是一般拷贝软件是不能完 全正确地拷贝的,而加密程序运行时要判断这 些非正常格式是否存在,并且要使用非正常格 式存储文问中的信息将加密程序进行脱密,因 而非法拷贝下来的其它区间的内容也是不可使 用的
防拷贝技术分类 软件防复制方法 – 对加密盘用持殊的方法建立非正常格式,并将 某些重要的信息如密钥、脱密程序、脱密算法 等存放在这些非正常格式的介质中间内。 – 由于这些非正常格式是一般拷贝软件是不能完 全正确地拷贝的,而加密程序运行时要判断这 些非正常格式是否存在,并且要使用非正常格 式存储文问中的信息将加密程序进行脱密,因 而非法拷贝下来的其它区间的内容也是不可使 用的.
防拷贝技术分类 优点:除了不需要增加或改动机器硬件以外, 生成加密盘也不需要苛刻的条件,而完全依赖 于软件,对存储介质无需要作物理加工,这对 于保持磁盘的完好性和再生成都是有好处的 缺点:一旦敌手知道它的防复制原理,就可采 取一些相应的措施进行仿制
防拷贝技术分类 – 优点:除了不需要增加或改动机器硬件以外, 生成加密盘也不需要苛刻的条件,而完全依赖 于软件,对存储介质无需要作物理加工,这对 于保持磁盘的完好性和再生成都是有好处的. – 缺点:一旦敌手知道它的防复制原理,就可采 取—些相应的措施进行仿制.
软件防拷贝技术 ■防拷贝技术分类 件防考贝技犬 软件结合拷贝 软件仿复制方法 ■磁盘防拷贝技术 ■反防拷贝技术—脱壳 ■软件限制技术 ■EXE文件加密器程序示例
软件防拷贝技术 防拷贝技术分类 – 硬件防拷贝技术 – 软硬件结合防拷贝 – 软件防复制方法 磁盘防拷贝技术 反防拷贝技术——脱壳 软件限制技术 EXE文件加密器程序示例
磁盘防拷贝技术 ■早在20世纪80年代初期,人们就已经采用防拷贝 技术来保护软件了。 ■我们最早所见到的磁盘加密技术是一个搬运程序, 这段程序本身不能实现软件的任何功能,它的功 是到磁盘的特定位置去读取真正的主程序,并 把控制权交给主程序,以此来阻止用C○PY命令 复制软件。 ■但随着时间的推移,人们发现根本不用编写这类 搬运程序,因为DOS提供了一种更可靠、更简单 的方法—隐含文件名。 ■致命弱点:阻止不了 DISKCOPY命令的冲击
磁盘防拷贝技术 早在20世纪80年代初期,人们就已经采用防拷贝 技术来保护软件了。 我们最早所见到的磁盘加密技术是一个搬运程序, 这段程序本身不能实现软件的任何功能,它的功 能是到磁盘的特定位置去读取真正的主程序,并 把控制权交给主程序,以此来阻止用COPY命令 复制软件。 但随着时间的推移,人们发现根本不用编写这类 搬运程序,因为DOS提供了一种更可靠、更简单 的方法——隐含文件名。 致命弱点:阻止不了DISKCOPY命令的冲击
磁盘防拷贝技术 新的反拷贝技术: 1.使用异常的|D参数 ■ID字段是磁盘在格式化时被写入的,在写入时不作正确性检 查,所以我们可以在格式化磁盘时任意修改D字段中的内容 当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读 写参数(是标准DOS格式时,由系统默认的|NTE提供该标准 格式参数)进行比较,只有当两者相同时,读写操作才能成功 如果我们使用了异常的D参数格式化出了一个磁道或扇区 那么在读写该磁道或扇区时,我们必须给出格式化时所用的 ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹 这种异常的D参数加密法能成功的防止各类DOS标准格式复 制程序。 没有逃脱COPYⅡPC和 COPYWRIT的威慑
磁盘防拷贝技术 新的反拷贝技术: 1. 使用异常的ID参数 ID字段是磁盘在格式化时被写入的,在写入时不作正确性检 查,所以我们可以在格式化磁盘时任意修改ID字段中的内容。 当要读写磁盘时,就要求将被读取扇区的ID字段与相应的读 写参数(是标准DOS格式时,由系统默认的INT1E提供该标准 格式参数)进行比较,只有当两者相同时,读写操作才能成功。 如果我们使用了异常的ID参数格式化出了一个磁道或扇区, 那么在读写该磁道或扇区时,我们必须给出格式化时所用的 ID参数才能读写成功,这个磁道或扇区就被我们称作为指纹, 这种异常的ID参数加密法能成功的防止各类DOS标准格式复 制程序。 没有逃脱COPYⅡPC和COPYWRIT的威慑