使用加密狗进行程序的加密保护是非常成熟的加密方案。目前市面上比较常见的加密锁:深思的精锐5,威步,safenet。国内比较老牌的加密锁公司是深思,深思的锁从精锐4,到现在的精锐5,都是比较不错的产品,加密安全性高,使用体验好,性价比高,比较推荐这一款。

如何用加密狗加密程序流程

  1. 获取加密SDK包。
  2. 使用加密狗配套的加壳工具对程序直接加壳。
  3. 使用控制锁和写锁工具制作配套使用的用户锁。
  4. 发给用户加密后的程序及配套用户锁。

加密锁授权管理

精锐5系列的加密锁可实现软件的授权管理、远程升级等功能。

  1. 限时限次功能。软件按订阅式销售,订阅到期可通过远程升级的方式升级软件许可。
  2. 网络锁功能。局域网内实现服务器一把锁,同一局域网下其他电脑也可使用软件。
  3. 限功能模块。限制软件的不同的功能模块销售。

加壳工具对程序加密流程

直接将带加密的程序的exe或者dll直接拖到加壳工具中,选择要加密的函数,同时选择保护方式。Virbox Protector加壳工具对函数的保护方式有四种:代码虚拟化/代码混淆/代码碎片化/代码加密。

代码碎片化是深思自主知识产权的最新技术:基于 LLVM 和 ARM 虚拟机技术,自动抽取海量代码移入 SS 内核态模块,极大的降低了使用门槛, 不再需要手动移植算法,可移植的算法从有限的几个增长到几乎无限多,支持的语言也不再限于 C, 这是加密技术的一次综合应用,效果上类似于将软件打散执行,让破解者无从下手。安全度高、建议关键函数或调用加密锁方法;使用太多会影响效率。

代码加密,将代码块作为数据,用许可加密函数存储, 程序执行到该函数时验证许可并解 密,内存中不会暴露完整的代码块。

代码虚拟化:针对X86代码: 是指将机器代码翻译为机器和人都无法识别的一串伪代码字节流;在具体执行时再对这些伪代码进行一一翻译解释,逐步还原为原始代码并执行。 这段用于翻译伪代码并负责具体执行的子程序就叫作虚拟机VM(好似一个抽象的CPU)。它以一个函数的形式存在,函数的参数就是字节码的内存地址。 由于虚拟机代码和虚拟机CPU的实现可以做到每次都是随机设计和随机执行 并且代码每次可以随机变化,包括一些逻辑上的等价变化可以参考硬件N个与非门NOT-AND实现各种逻辑门,算法和访问内存形式的变化,包括数学上的非等价变化,代码体积几乎可以膨胀达到100到10000倍,造成机器无法做算法还原到原有逻辑。代码虚拟化的特点是:安全度中、不会影响效率。

如何使用加密狗加密自己程序相关推荐

  1. JAVA加密狗(JAVA程序加密保护,防拷贝和防止反编译)

    JAVA加密狗(JAVA程序加密保护,防拷贝和防止反编译)      众所周知,java为开发语言提供了很方便的开发平台,但开发出来的程序很容易在不同的平台上面被移植,现在越来越多的人使用它开发软件. ...

  2. php开发的程序怎么用加密狗加密,C# 简单的程序绑定、加密(类似加密狗)

    [实例简介]类似加密狗的简单功能实现.使软件只能在当前电脑上使用,更换电脑后无法使用,更改系统时间也无效. [实例截图] [核心代码] using System; using System.Colle ...

  3. Unity 加密狗加密

    分享Unity3D程序加密及授权使用加密狗的方案. 首先对Unity3D 程序做代码加密,保护不被反编译.使用的方法是对整个程序的文件夹拖到加壳工具(Virbox Protector)中加壳保护.加壳 ...

  4. 加密狗 检测到程序在终端服务器上运行

    原因: 1. 客户从电脑A远程电脑B,去访问加密了的程序,虽然电脑B上插着超级狗U盘. 2. 如果确实需要远程控制,需要打开远程桌面的权限!

  5. 加密狗原理-高强度加密-程序加密技巧

    加密狗原理,加密狗加密的基本原理 本文将介绍软件加密加密狗原理,加密狗加密的基本原理的一些编程技巧,以及软件开发者将如何编写安全可靠 的代码,如何对付各种各样的加密狗破解,编写加密程序时应该尽量避免的 ...

  6. 加密锁(加密狗)使用技巧

    本文基于坚石诚信ET99软件加密锁来介绍软件加密锁的一些编程应用技巧,以及软件开发者如何编写安全可靠的代码,如何解决各种各样的加密狗破解,编写加密程序时产生的一些问题. 一.加密狗加密的基本原理 开发 ...

  7. 加密狗突破之移花接木

    最近帮一个朋友分析一个知名的影院系统,目前他有一套正版系统在用,想再COPY一套出来在局域网内使用,系统是用.NET写的,有加密狗,客户端打印电影票时需要与加密锁交互,客户端会把影票场次.时间.价格等 ...

  8. 加密狗+AES算法在QT Windows下的加密简析例程

    目录 一. 前言 二. 相关知识 三.效果展示 四.加密解密流程 五.主要函数解析 六.源码/相关包 ​ 一. 前言 本例主要简析加密狗加密解密的过程,结合实体加密狗和AES加密算法,提供QT Win ...

  9. 历史文章之深思4 rockey5 rockey6 新一代加密狗乱弹

    历史文章之深思4 rockey5 rockey6 新一代加密狗乱弹 作者:大老 所属组织:=BCG= =[DCG]= 本人作品:<文件加密狗检测工具 2.1> <教你如何分析和修改X ...

  10. 加密狗原理介绍(转)

    来源:http://blog.csdn.net/kerneltang/article/details/22156 本人就现今全球软件保护行业较普遍采用的方法之一使用"硬件加密狗"的 ...

最新文章

  1. Redhat7 systemctl命令
  2. 模拟浏览器自动化测试工具Selenium之六设置代理篇
  3. java最小访问原则_Android基础进阶之EffectiveJava翻译系列(第七章:通用原则)
  4. [Lua]弱引用table
  5. LINUX系列:Shell命令
  6. React基础学习笔记
  7. IT 史上那些不为人知的第一次
  8. Python GUI案例之看图猜成语开发(完结篇)
  9. 慧荣SM2258XT-主板CE跳线Toggle土狗跳线合集整理(持续更新)
  10. mac trace traceroute 简要使用
  11. git checkout切换分支报错解决办法
  12. 2011 imac 固态_iMac (27 英寸, 2011 年中) - 技术规格
  13. 常见程序设计及编程开发
  14. Object-C,文件路径API
  15. okcc中FXS网关老掉注册要怎么解决?
  16. 那些年一起相思过的陈志勇
  17. softmax 分类器
  18. F4V格式怎么转换成MP4格式(在线转换教程)
  19. 为什么年轻人都喜欢在网上赚钱?00后都是怎么做网赚呢?
  20. shader中toggle的使用

热门文章

  1. 五步制定企业的使命、愿景和价值观
  2. matlab 计算函数极值,如何用MATLAB求函数的极值点和最大值
  3. VINS-Mono 代码解析——视觉跟踪 feature_trackers
  4. pygame模块实现乌龟吃鱼游戏案例
  5. 软件设计——依赖倒置
  6. CentOS 5 全功能WWW服务器搭建全教程 V3.0 【转】
  7. 英语专升本——常考固定搭配【一百零八将】
  8. 解决Rigify报错:“Please specify a valid pivot bone position. Incorrect armature for type ‘basic_spine‘”
  9. Eureka微服务之服务核心动作
  10. wincc变量数据归档(案例)