柯克霍夫原则

奥古斯特·柯克霍夫早在19世纪就提出:“即使密码系统的任何细节已为人悉知,只要密匙(key,又称金钥或密钥)未泄漏,它也应是安全的。”该理论被称为柯克霍夫原则。这意味着一个有效的安全方法并不需要绝对保密。

原因是什么呢?威步成立28年以来,一直坚信该理论。以下几点,我们可以了解为什么坚持柯克霍夫原则更安全。

以实事说话

当市面上其他加密狗都基于专有算法设计时,威步已经开始使用著名的公有FEAL算法,并在1992年首次推出WibuKey产品时,即在WibuBox产品使用手册中公布了密钥源的组成。一些未公开的密码系统早在初期就已经被破解,WibuKey则经受住了时间的考验,一直到40位密钥(由于输出限制使用)因为太简单才可以暴力破解。目前WibuBox使用长为64位的密钥,至今仍未被破解。随后在2003年,CodeMeter首次发布,其采用的是AES 128位加密算法,该算法也是公开算法。同样CmDongle至今仍未被破解。

Blurry Box的基本原理

与在加密狗内处理加密过程不同,目前还没有公开的软件安全集成方案,我们称为“无名安全”,也即通过隐匿的方式尽可能达到安全,这恰恰与柯克霍夫原则相反。这些未公开的方法既无法评估也不能相互比较。而威步则一直提供各种机会在各种讲座或活动中讨论CodeMeter保护套装的方法和功能。

BlurryBox充分利用了软件高度复杂的事实以及密钥存放于硬件加密狗的安全特性,其目标是使破解者破解软件投入的精力和时间要比重新开发同样的软件更多。其目标是使破解者破解软件所需的精力和时间要比重新开发同样的软件花费更多。从本质上讲,没有人能阻止一个已经了解某软件的运作方式的破解者去重新制作一套相似的软件,只不过花费更多的精力而已。

采用Blurry Box技术,加密系统将会达到更高的安全强度。Blurry Box提供的软件保护方案将会完全基于各种现有公开方法,因此可以进行评估和比较。当然Blurry Box完全可以与CodeMeter保护套装的传统保护方案相结合。

德国威步为全球领先的软件加密及授权解决方案提供者,专注该领域28年。秉承德国企业的严谨态度,威步承诺保护软件价值不受侵犯。

威步百科 | Blurry Box相关推荐

  1. Blurry Box加密技术使用的7种方法

    Blurry Box加密技术包括七种方法,这七种方法结合起来,大大增加了破解难度.使得即使重新开发出一套新的软件,使用的时间和人力成本大大小于破解Blurry Box并逆向工程的成本.以下我们将说明B ...

  2. java MP4 解析 第一步 解析ftyp box

    ftyp是MP4文件的第一个Box,包含了视频文件使用的编码格式.标准等,下面是一段定义和MP4文件头的解析 int len; byte[] ftype = new byte[4]; byte[] m ...

  3. c++中使用Tesseract-OCR

    1.Tesseract-OCR引擎简介 OCR(Optical Character Recognition):光学字符识别,是指对图片文件中的文字进行分析识别,获取的过程. Tesseract的OCR ...

  4. tesseract-ocr使用以及训练方法

    转自:https://blog.csdn.net/zhou_zhu/article/details/78004131 本人最近在做字符识别,所以自行在网上寻找方法,接触到tesseract,自己按照网 ...

  5. Tesseract-OCR 字符识别-样书训练

    原文出处:http://www.myexception.cn/mobile/1119147.html 训练样本 关于如何训练样本,Tesseract-OCR官网有详细的介绍http://code.go ...

  6. Tesseract-OCR 字符识别---样本训练 [转]

    Tesseract是一个开源的OCR(Optical Character Recognition,光学字符识别)引擎,可以识别多种格式的图像文件并将其转换成文本,目前已支持60多种语言(包括中文).  ...

  7. ip变换器苹果系统_加密锁能为高铁做什么?铁路电力变换器系统告诉您

    代表国之重器的高铁,是怎样保护他们在软件上投资的专有技术不被仿冒.逆向工程和篡改呢?与一般的软件保护加密不同,高铁运行中的实时控制器对物理环境有着严苛的要求,如铁路电力变换器系统,须满足典型工业应用的 ...

  8. 史上最简单的UIScrollView+Autolayout出坑指南

    ##背景 网上有很多使用Storyboard完成UIScrollview的例子,但是纯代码的例子却不多.有限的一些例子大多也是外国开发者用VFL写的.而这篇文章基于swift语言和SnapKit分析了 ...

  9. Tesseract OCR简介(三)--安装及参数使用

    参考:AI-Tesseract-OCR简介_花熊的博客-CSDN博客_tesseract坐标 一.windows 1.1 Tesseract安装 适用于Tesseract 3.05和Tesseract ...

最新文章

  1. java格林认证_Java考试格林模拟题
  2. 转 ios 里如何判断当前应用的定位服务是否可用
  3. 项目: 互动粒子仿真
  4. Final Cut Pro快捷键
  5. 多个安卓设备投屏到电脑_辅助多手机同时直播控场 TotalControl手机投屏软件
  6. 【转】asp.net mvc生成验证码
  7. java form 对象 一对一_java-双向一对一地“对象引用了一个未保存...
  8. 第三章 汇编语言和汇编软件
  9. 南工院linux考试题库,操作系统复习题..doc
  10. Madagascar的自定义浮点型函数--指数函数和幂函数
  11. java单链表基本操作 一,Java_实现单链表-基本操作
  12. 中国哌唑替芬行业市场供需与战略研究报告
  13. 报错:The following signatures couldn‘t be verified because the public key is not available: NO_PUBKEY
  14. 手机视频性能测试软件,视频性能检测工具——安兔兔视频测试
  15. 计算机代数与密码学,代数曲线与密码学
  16. LC振荡电路设计原理
  17. 计算机网络技术(五)——网络互联技术
  18. python自动发邮件报554错误_python3 使用smtplib发送邮件错误554
  19. 安卓x86实际使用virgl案例
  20. 云安全主要体现在哪几方面 ,如何才能实现云安全?

热门文章

  1. rust 飞天指令_腐蚀RUST代码大全 腐蚀RUST指令代码一览
  2. 播放assets文件里视频文件的问题
  3. ssm:Unable to process Jar entry
  4. 生信自学笔记(五)计分矩阵的实例
  5. 到底什么是STN技术?
  6. 揭秘:一线互联网薪资曝光,看看你的价值,有没有被低估?
  7. 社交网络分析的 R 基础:(三)向量、矩阵与列表
  8. 透明、反光材质护肤品拍摄技巧
  9. ES8 - async 和 await
  10. python 模拟键盘 linux,在Linux中使用Python模拟键盘按键,linuxpython