• <button id="ywcoc"><input id="ywcoc"></input></button>
  • <object id="ywcoc"><blockquote id="ywcoc"></blockquote></object>
    <table id="ywcoc"></table>
  • 技術資料
    行業加密狗解密的一些方法心得
    時間:2016-10-31 14:10:08     點擊數:1668 次

    針對于使用加密狗的解密有什么方法?

    1、硬件復制

    復制硬件,即解密者復制Sentinel Superpro相同的加密鎖。由于加密鎖采用了彩虹公司專用的ASIC芯片技術,因此復制該加密鎖非常困難,且代價太大。

    2、監聽

    解密者利用并口監聽程序,進行解密,其工作機制是:

    監聽程序,記錄應用程序對并口發的查詢串和加密鎖發回的響應串。當移去加密鎖時,如果程序再對并口發查詢串確認身份時,監聽程序返回所記錄的響應串。程序認為加密鎖仍然在并口上,是合法用戶繼續運行,應用程序也就被解密了。

    3、打印機共享器

    將加密鎖插在打印機共享器上,多臺計算機共同使用打印機共享器上的一把加密鎖。(后面簡述對抗策略)

    4、DEBUG

    解密者DEBUG等反編譯程序,修改程序源代碼或跳過查詢比較。應用程序也就被解密了。

    對于以上的幾種解密方法加密者可以考慮使用以下幾種加密策略:

    1、針對上述監聽和DEBUG問題解密方法,本人推薦充分利用加密狗開發商的API函數調用的加密策略:

    a、針對并口監聽程序

    1)對加密鎖進行算法查詢

    正確的查詢響應驗證

    用戶生成大量查詢響應對,如200對。在程序運行過程中對激活的加密算法單元隨機的發送在200對之中的一對"345AB56E"―――"63749128"。查詢串"345AB56E",哪么算法單元返回的下確的響應串應該是"63749128",若是,則程序認為加密鎖在并口上,是合法用戶,繼續運行,反之終止程序。

    隨機非激活算法驗證

    我們對非激活的加密鎖算法單元發隨機生成的查詢串,如:"7AB2341",非激活算法單元只要是有查詢就會有響應串。因此返回響應串"7AB2341",在程序中判斷響應串與查詢串是否相同,如果相同,則證明我們的加密鎖仍然在口上。繼續運行程序。

    隨機激活算法驗證

    假設監聽程序了解了上面的機制。即對非激活的加密算法我們發什么查詢串則返回相同的響應串。哪么我也有對策。對激活的加密算法單元發隨機生成的查詢串,如:"345AB56E"由于是激活算法響應串肯定與查詢串肯定不等。所以假如返回響應串"7253ABCD",在程序中判斷響應串與查詢串是否不同,如果不同,則證明我們的加密鎖仍然在并口上,繼續運行程序。

    上面三種加密策略在程序同時使用,相符相承,相互補充。即使監聽程序記錄下來我們的部分查詢響應。

    2)分時查詢

    用戶把查詢響應對分組,如120對分為4組。每30對一組。頭三個月使用第一組,第二個月三個月使用第二組以此類推,監聽程序就算記錄了頭三個月。第二個月三個月以后程序仍然無法使用。

    也可以再生成100"臨時委員",每次運行隨意抽出1對與以上分組結合使用。使記錄程序在三個月內也無法記錄完全。程序也無法使用。

    3)隨機讀寫存儲單元

    為了防監聽程序。我們的策略是:程序在啟動時,我們利用隨機函數隨機生成的一個數,假設是"98768964"。我們在指定的18#單元寫入這個數。哪么我們在程序運行中,每調用一個功能程序前讀取18#單元,數判定是否是我們寫入的數"98768964"。因為每次寫入的數是隨機生成的,所以監聽程序記錄不到當次啟動時寫入的隨機數,它返回的數肯定是一個不匹配的數。我們就可以就此判定是否是合法用戶。Sentinel Superpro加密鎖可以重復寫10萬次以上。也就是說每天寫三次也可以使用一百年。

    2、針對打印共享器的加密策略

    為了防打印共享器。我們的策略是:程序在啟動時,我們利用隨機函數隨要生成的一個數,假設是"7762523A"。我們在指定的34#單元寫入這個數。哪么在程序運行中,每調用一個功能程序前讀取34#單元,以判定是否是我們寫入的數"7762523A"。以此判定是否是合法用戶。因為每次寫入的數隨機生成的,同時使用打印共享器的其他非法用戶的程序一進入也會寫入一個不同的隨機數。那么第一個用戶的程序在校驗是否是第一個用戶寫入的數時,就會被認為是非法的用戶。所以在一個階段也只是一個程序使用。(例如RAINBOW公司開的Sentinel Superpro加密鎖可以重復10萬次以上。也就是說每天寫三次也就可以使用一百年。)

    3、針對DEBUG跟蹤的加密鎖的安全策略

    1)分散法

    針對DEBUG跟蹤。在調用每個重要功能模塊前,我們建議要對加密鎖進行查詢,校驗身份。如果只在程序開始部分校驗身份,DEBUG跟蹤程序部分可以輕易的跳過校驗部分,而一些不良用戶可以在驗證后可以將加密鎖拔下用在其它計算機。

    2)延時法

    針對某一具體查詢校驗,都有三步驟:

    ? 查詢得到響應串

    ? 比較響應串和查詢串是否匹配

    ? 執行相應的步驟

    我們建議以上三個步驟要延時執行。最好鼗三步驟相互遠離些,甚至放到不同的子程序或函數中。例如:我們執行"查詢得到響應串" 后,相隔50執行"比較響應串和查詢串是否匹配"。假如程序需要調用一個函數。哪么我們就在這個函數里執行"執行相應的步驟"。這樣程序更難于被破解。

    3)整體法

    將響應串作為程序中數據使用。

    例如:我們有返回值"87611123",而我們程序需要"123"這個數。我們可以讓"87611123"減去"8761000"得到"123"。這樣以來任何對加密程序的修改都會使程序紊亂。

    4)迷惑法

    一般情況下我們的程序執行相應的驗證步驟。驗證是非法用戶就會退出。這樣很容易被發現代碼特征。我們知道是非法用戶后繼續執行一些無用的操作使程序紊亂。以迷惑解密者。

    轉到頁頭】【返回
  • <button id="ywcoc"><input id="ywcoc"></input></button>
  • <object id="ywcoc"><blockquote id="ywcoc"></blockquote></object>
    <table id="ywcoc"></table>
  • 精品一区二区国产在线观看_高h猛烈失禁潮喷a片在线播放_青青国产成人久久111网站_日本免费a片一区二区三区四区