拥有知识产权的软件一般采取软件保护手段,需要使用某种方式激活软件才可以使用。软件激活本质是对密文数据进行比较,而密文数据是由软件开发商根据目标机器的特征数据进行加密产生的。激活过程是在认证服务器或者目标机器上完成,在这个过程中,数据加密方案至关重要,设计良好的加密方案,难以被破解、复制或盗用,软件保护工作做的很完善。本文分析现有软件保护方式,借鉴基础软件加密算法基础上,设计出一种高强度、难破解的混合加密方案,并在软件工程实践中验证该混合加密方案的可行性。

1 软件保护

为了保护软件开发商的权益,防止软件被复制、盗用或未经认证而非法使用软件,一般采用软件授权方式对软件进行认证激活,只有经过认证激活的软件才能正常使用,用户才能使用软件提供的各项功能、服务。随着软件普及程度、互联网技术的发展,软件的功能模块越来越多,软件开发商希望按照功能模块来销售软件;随着销售模式的发展,用户希望按照使用时间、次数来购买和使用软件;随着用户数量的增长和软件版本的增加,软件开发商需要更好的管理软件销售和使用,因而软件授权保护的研究与应用越来越重要。从技术角度,软件授权可以分为在线授权和离线授权。

1.1 在线授权

在线授权,是一种新兴的、基于认证服务器的授权方式,以互联网技术为基础,替代传统的授权文件、序列号或激活码方式。应用程序通过开发商发放的认证码与认证服务器建立连接,调用服务器接口完成授权过程。在线授权采用高强度的通信加密技术,并且服务器远离软件用户,它的软件保护强度非常高。除此之外,应用程序在后台可以周期访问认证服务器,为开发商收集软件用户使用状态、统计软件使用情况、快速升级与维护提供了技术手段。

1.2 离线授权

离线授权即传统意义上通过注册码、序列号、密钥或者授权文件,在本地完成应用程序激活的方式。通常设计实现上有两种形式:硬认证激活、软认证激活。

硬认证激活需要借助额外硬件设备,在硬件设备中存储应用程序激活必须的认证数据,只有认证数据能被应用程序读取识别,应用程序才可以正常使用。“加密狗”是一种硬认证激活方式的一种实现,插在计算机USB口或串口上的便携存储设备,早期多为串口形式,现在绝大部分都是USB口形式。

软认证激活是另外一种软件认证激活形式,通常由软件开发商向用户提供特征数据采集工具。用户在目标计算机上运行该工具,将工具采集的特征数据提交给开发商,开发商依据特征数据生成激活密钥、序列号、激活码或者授权文件。用户再使用开发商提供的序列号、激活码或者授权文件完成应用程序认证激活。特征数据即工具软件采集用户计算机产生的硬件特征、软件特征数据。硬件特征数据指主板序列号、磁盘序列号、物理地址等数据;软件特征数据指计算机名称、用户名称等数据。激活密钥、序列号、激活码或者授权文件都是对特征数据进行加密、编码后产生的。离线认证激活方式是现在软件主流认证激活方式。

2 加密方案设计及应用

2.1 加密算法概述

软件保护中使用密码学知识来完成特征数据的保护、敏感信息的验证,涉及内容涵盖信息资源机密性、信息鑒别、信息报文完整性和不可否认性等相关问题。数据加密技术是最常用的软件保护技术手段,其基本思想是通过变换信息的表示形式来伪装需要保护的敏感信息,使非授权者不能了解被保护信息的内容。实施过程中利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。数据加密技术包括两个元素:加密方案和密钥。加密方案是将普通的信息资源或者可以理解的信息资源与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码加密和解密的一种数据。在密钥保护中,可通过适当的密钥加密技术和管理机制来保证信息资源的安全。

数据加密算法基于相应的数学理论,发展至今,已经产生了大量优秀的加密算法,通常分为两类:对称密码算法和非对称密码算法。Blowfish算法是著名的对称加密算法,是一种将64位数据分组及使用可变长度密钥的对称密钥分组加密算法,可用来加密64位长度的字符串。32位处理器诞生后,Blowfish算法因其在加密速度上的优越性而引起人们的广泛关注。Blowfish算法具有加密速度快、紧凑、密钥长度可变、免费使用等特点,已被广泛使用于软件保护、软件认证激活。算法核心在于子密钥的生成,它将变长密钥扩展成总长4168 比特位的子密钥数组。算法中使用了大量的子密钥,而子密钥又依赖于用户密钥,实际加密解密过程中使用的是更新后的子密钥数组,子密钥即P数组和S盒。算法输人64位明文信息,经过加密运算,输出64位密文信息。

MD5的全称是Message-digest Algorithm5(中文译作信息摘要算法5),为计算机安全领域广泛使用的一种散列算法,用以验证消息的完整性、确保信息传输的正确性,是著名的非对称加密算法。它经MD2、MD3和MD4发展而来,在20世纪90年代初诞生。MD5算法可简要叙述为:MD5以512位分组来处理输入的信息资源,且每一分组又被划分为16个32位子分组,经过了一系列循环处理,算法的输出四个32位分组,将这四个32位分组顺序组合后生成一个128位散列值。MD5算法具有输出长度固定、目标值容易计算、抗修改性强和超低碰撞概率的特点。对任意长度的数据,算法输出固定128位散列值;对原数据的任何修改,即便是修改一个比特位,所得到的散列值都不同的;已知原数据和所生成散列值,想找到一个具有相同散列值的数据(即伪造数据)是非常非常困难的。

2.2 加密方案设计

在实际使用过程中,使用单一加密算法作为加密方案对信息资源进行加密保护往往无法满足应用需求。其中Blowfish算法采用变长用户密钥,算法加密解密核心在于用户密钥的选择和保护,开发者往往经常使用一些弱用户密钥对信息资源进行加密,导致Blowfish算法存在着很大的安全隐患 。然而简单的MD5加密也是没有办法达到绝对的安全的,随着技术的不断进步,普通的MD5加密有多种暴力破解方式,因此如果想要保证信息数据、资源的安全,必须要设计新型加密方案。本文将混合使用上述两种加密算法,设计设计一种新型的、高效的、破解难度高的混合加密方案,以增强安全性。加密方案核心步骤如下:

(1)对原始信息资源使用MD5算法进行加密,产生128位散列值;

(2)将步骤a产生的固定长度散列值作为Blowfish算法的用户密钥,初始化Blowfish加密算法;

(3)使用初始化完成后的Blowfish算法对原始信息资源的进行加密,加密后即会产生高安全性的密文数据。

2.3 方案工程应用

在实验室工程应用中对本文设计的混合加密方案进行验证,对工程应用中的关键部分给出伪代码实现。本实验室工程应用设计以软件授权文件形式试验、验证混合加密方案的先进性、可行性和可实施性,其中授权文件中含有用于比较验证的密文数据。

生成授权文件中密文数据的伪代码如下:

认证激活过程即读取授权文件中的密文数据,然后扫描目标机器硬件特征、软件特征数据,根据特征数据生成密文数据,将新生成的密文数据与授权文件中读取的密文数据进行比较,密文数据相同即认证激活成功,否则认证激活失败,实现部分伪代码如下:

3 结束语

使用激活密钥、序列号、激活码或授权文件等方式认证激活软件是软件开发商保护软件知识产权的常用技术手段,但是上述技术手段存在被破解的风险。随着基础数学、计算机科学、密码学等基础科学的发展,对加密算法研究的升入,互联网技术的进步,使用单一加密算法的加密方案被破解的风险越来越大。为了降低被破解的风险,应当设计新型加密方案,混合使用不同类型、用途的加密算法,才能降以指数级提高破解难度,降低加密方案被破解的风险。本文所设计的新型加密方案组合使用Blowfish算法和MD5摘要算法,安全系数高、破解难度高,在实验室工程应用中通过验证,具有先进性、可行性和可实施性,可以作为一种先进加密方案推广使用。

参考文献

[1]王津涛,覃尚毅,王冬梅.基于MD5的迭代冗余加密算法.计算机工程与设计,2007(28).

[2]钟黔川,朱清新.Blowfish密码系统分析[J].计算机应用,2007(27).

[3]高博,李彦.一种基于硬件特征和动态许可证的服务器端软件授权认证模型[J].计算机工程与科学,2013(35).

[4]陈志伦.一种基于RSA/IDEA加密License文件的软件保护方案[J].计算机应用与软件,2005(22).

[5]毛明,秦志光,陈少暉.破译MD5算法关键技术探索[J].计算机应用,2009(29).

作者简介

商开拴(1985-),男,河北石家庄市人。大学本科学历。现为中国电子科技集团公司电子科学研究院职工。主要研究方向为系统软件设计与集成。

作者单位

中国电子科技集团公司电子科学研究院 北京市 100041

本文作者:佚名

来源:51CTO

一种混合加密方案在软件授权中的应用相关推荐

  1. 优秀的加密方案-软件加密技巧

    概要 ◎设计优秀的加密方案 ◎简单而有效的加密技巧 ◎进一步提高加密强度 ◎通过"软硬兼施",降低加密成本 ◎通过软件授权,实现多种销售模式 我们需要防御什么 驱动程序替换 这种攻 ...

  2. 比特安索孟雄晖:软件授权的新开始

    [51CTO.com原创稿件]在互联网时代当提到软件开发时,开发商们相对于软件的销售模式更忧心盗版带来的损失.更早之前,加密狗等硬件暂时性的为开发商提供了一些防止破解的解决方案,但加密狗等硬件需要投入 ...

  3. 软件授权加密算法研究

    软件授权加密算法研究 转载自 brucevanfdm . 介绍 软件授权机制的基础就是加密算法.加密算法可以简单分为对称加密算法(加解密均采用同一密钥)和非对称加密算法(采用公钥加密,私钥解密或私钥签 ...

  4. RSA+AES混合加密实例

    文章目录 前言 一.AES+RSA混合加密是什么? 二.使用步骤 1.引入库 2.RAS+AES加密工具类 总结 Learning Process: 希望可以给你带来帮助!!! 前言 在服务器与终端设 ...

  5. 对称加密非对称加密混合加密

    对称加密&非对称加密&混合加密 写于前 iOS中常在哪些场景应用到 写一个系列 本文概要 对称加密(Symmetric Cryptography) 非对称加密(ASymmetric C ...

  6. DES和RSA混合加密及解密-JAVA

    DES和RSA混合加密及解密 实际开发过程中,RSA生成的公钥应保存在加密方,私钥应保存在解密方,可使用读取文件内容方式获取密钥. maven依赖: <!-- DES --><dep ...

  7. 剖析:从软件加密到软件授权保护

    一直在关注软件授权保护相关的技术内容,发现一些基本概念经常容易被我们混淆,比如软件保护,软件加密,硬件加密,软件授权等,下面就阐述一下我对上述概念的理解,以及它们之间的关系. AD:网+线下沙龙 | ...

  8. 什么是灵活的软件授权模式,如何选择软件加密狗?

    作为软件和智能设备行业里的人,您很有可能听说过"灵活的软件加密打包"或"灵活的软件授权模式".但这些究竟指的是什么?灵活的软件模式可以归结为扩展客户的选择.它让 ...

  9. 开放接口加密方案_27种开放式解决方案,适用于所有教育

    开放接口加密方案 开放(从开源软件到开放硬件,再到开放原则)正在改变教育的范式. 因此,为庆祝今年的一切,我收集了2017年在Opensource.com上发表的有关该主题的27篇最佳文章. 我将它们 ...

最新文章

  1. SQL Server 系统存储过程
  2. ae中心点重置工具_7步学习AE 入门篇 第2步 初学乍练
  3. 线上lnmp环境快速安装
  4. apso matlab,APSO算法指导
  5. 【cornerstone】撤销标注点位(通过ctrl+z)
  6. .jar文件无法运行的解决方法
  7. js同步-异步-回调
  8. TClientDataSet[2]: Data、XMLData
  9. 图形化串口助手Serialplot使用小结
  10. java中wint是什么意思,Java线程的同步演示代码,java线程演示,package Wint
  11. 网站受到流量攻击怎么办
  12. 今天正式开始做毕业设计——自助装机系统
  13. property of non-object,yii错误
  14. protools监听_给新手写的万元录音设备选择2020系列(六)监听音箱/耳机
  15. SQLyog连接MySQL时出现2058错误解决方法
  16. qpython 3h和oh_**python中的类和他的成员
  17. 数据结构(C)必会知识点+易错点:数组和广义表(n维数组地址计算公式,特殊矩阵对称矩阵的存储,广义表的表示方法)
  18. 总纲:无规律数字游戏的规律
  19. 谷歌浏览器csdn图片无法显示
  20. android怎么恢复图片,怎么恢复安卓手机照片图片?

热门文章

  1. .Net Core 项目引用本地类库方式(二)
  2. SQL Server-聚焦sp_executesql执行动态SQL查询性能真的比exec好?
  3. 「面试必备」常见Java面试题大综合 马云见了都点赞
  4. vue-cli3.0 移动端适配
  5. [转] mongoose学习笔记(超详细)
  6. C# 获取当前屏幕DPI
  7. 神经网络反向传播梯度计算数学原理
  8. VC操作Excel文件编程相关内容总结
  9. Btree(B-树)---C++
  10. 构建并购重组服务链 蚁合拟推出三大数据平台