信息加密软件

2024-07-13

信息加密软件(共11篇)

信息加密软件 篇1

1Glove安全门简介

为了保护用户的私密信息和防止恶意的软件破解, 我们开发了Glvoe安全门。它使用VB高级编程语言编写, 以保护电脑私密文件的安全。Glove安全门底层依赖系统接口函数 (API) , 传递和获取系统文件参数, 基于密码的易破解, 易攻击性, 我们采用了路径加密技术和密码隔离技术为核心, 基于待加密文件的I/O特点而设计, 提高了针对性, 和保密性。

2文件加密技术的体系结构

2.1密码技术

包括对称密码和非对称密码, 可能是分组密码, 也可能采用序列密码文件加密的底层技术是数据加密。Glove安全门采用对称密码, 动态更新密码技术, 使密码与软件分离, 在类似于USB flash disk 的钥匙 (disk) 中固化密码计算算法。

2.2操作系统

文件系统是操作系统的重要组成部分。Glove安全门对文件的输入输出操作或文件的组织和存储形式进行加密。通过熟悉文件系统的细节对动态文件进行加密。操作和控制文件系统与操作系统其他部分的关联, 如设备管理、进程管理和内存管理等。

2.3文件分析技术

不同的文件类型的语义操作体现在对该文件类型进行操作的应用程序中, Glove安全门通过分析文件的语法结构和关联的应用程序代码而进行一些置换和替换。

3Glvoe安全门的功能特点简介

Glove安全门主要针对各种类型的软件进行加密, 加密后的文件将无法更改和查看, 删除, 独有特点类似于防盗门, 只有有钥匙的人才能开门, 我们的Glove安全门有自己独有的“钥匙”, 很好的实现了软件与密码分离, 提高了安全性。

3.1功能

(1) 数据文件的加密:

Glove安全门针对不同的文件类型采用不同的加密方式, 对文本, 压缩等有后缀名的文件实行路径加密, 加密后的文件依然存在, 但系统无法找到路径, 就无法打开。

(2) 文件夹加密:

Glove安全门可对文件夹加密, 加密后的文件夹打不开, 删不掉, 有效的提高了安全性, 对于同类型的文件, 都放在一个文件夹中加密, 方便。

(3) 辅助功能, 磁盘加密, 隐藏:

Glove安全门可以对磁盘进行加密和隐藏, 但注意:系统盘和软件所在盘不可以进行此操作, 会产生不必要的意外。

3.2特点

软件与密钥分离技术:Glove安全门无密钥, 确定开锁的唯一行算法, 存于非计算机的Disk中, 实现了密钥算法与计算机和软件的分离, 提高了安全性, 和抗破解性。

路径加密技术:通过系统底层API, 获取需加密文件的路径, 用特定的算法进行加密, 加密后, 文件依然存在但是无法打开使用。

4实现主要过程

4.1文件及文件夹加密

通过修改文件及文件夹的路径对文件及文件夹进行加密。

部分关键代码如下:

If SetMi Then

NewName = nname & ". (加锁) ..

Else

NewName = Left (nname, Len (nname) - 7)

nname = nname & "”

End If

If SetMi Then nCap = "加密" Else nCap = "解密"

nSort = GetShortName (nname) ‘转变其中的..

If nSort = "" Then

MsgBox "没有找到" & vbCrLf & nname, vbCritical, nCap

Exit Sub

End If

If MoveFileEx (nSort, NewName, 0) = 0 Then Exit Sub ‘文件更名:非零表示成功。

4.2对磁盘加锁和隐藏

对磁盘的加密和隐藏是通过注册表完成的。

磁盘加锁部分关键代码如下 (例如D盘)

REGEDIT4

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]

"NoViewOnDrive"=hex:8

解锁:

"NoViewOnDrive"=hex:0

对磁盘隐藏 (例如D盘)

REGEDIT4

[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer]

"NoDrives"=hex:08, 00, 00, 00

解除隐藏:

"NoDrives"=hex:00, 00, 00, 00

信息加密软件 篇2

但是怎样才能达到使信息系统的机密信息不能够被泄漏,或者即使被窃取了也很难被识别,以及即使被识别了也极难修改,这一系列的要求已经成为IT业界的热点研究课题。

加密技术就是目前电子商务采取的基本安全技术手段。

采用信息加密技术不仅可以满足信息保密性的安全需求,而且还可以避免重要信息泄漏的安全威胁。

2014———电脑信息加密年 篇3

前中情局雇员斯诺登曝光美国国家安全局监控活动后,谷歌总裁施密特提出了这样一个想法。施密特的忠告看来得到了一些提供网络服务的公司的重视。比如,微软说它要在年底之前为Outlook.com、Office365以及SkyDrive等提供“最佳等级加密”。雅虎也宣布在今年第一季度前为所有客户的数据包括电邮提供加密措施。

对许多小公司来说,2014年也同样很可能将是个加密年。美国宾夕法尼亚州科技公司“优利系统”(Unisys)信息安全负责人福莱梅尔就持这种看法。但是他认为这个动力不是政府的监控,而是黑客攻击的威胁。

钻石和曲别针

福莱梅尔提议,公司不是要加密所有的东西,而是鉴别出他认为的其中5%~15%真正机密信息,使用加密措施来保护它们。他说应禁止雇员使用标准桌式和手提电脑或智能手机和平板电脑来处理这些信息,因为它们很容易感染病毒。信息处理要求雇员使用安全“加固”的电脑。福莱梅尔说:“电脑病毒越来越复杂,显然需要建立高度保护的信息区域。唯一的办法是正确使用现代加密技术。可以把信息分成钻石和曲别针,重要的是要加密钻石,而不在曲别针上费精力。”

2013年发生了数起引起很大关注的信息泄露案,包括黑客攻击美国零售商Target、软件公司Adobe和照片社交网站Snapchat。美国马里兰州信息保护公司“安全网”(Safenet)的总经理潘瓦尼说,这说明2014年对加密服务商来说将是个丰收年。他说:“斯诺登把注意力放在(政府)监控问题上,但是真正的威胁是有组织犯罪以及不断发生的信息泄露事件。2014年各公司将受到来自董事会、顾客和监管机构的极大压力,要其采取行动。如果发生信息泄露,他们就可以说,我们没有丢失任何信息因为它们已经被加密了。”

许多公司已经使用加密技术来保护在他们电脑系统中储存的以及来往云端的信息。

但是技术研究和咨询公司Gartner的分析员克里克恩认为,这些公司使用的加密技术在2014将发生变化。他说,“由于斯诺登事件,各公司当然要更加重视加密问题。目前,许多公司使用加密措施是为遵守规定,不是为了安全。他们使用加密措施不是为了保护信息,而是因为这样做是为达到符合规定的最简便途径。”

“后门”

各公司需要考虑的一个问题是使用哪一种加密方法来更好保护信息。由于一些较老的加密法现在可用普通电脑就可被轻易地很快“攻破”,因此选择何种加密法是一个非常重要的问题。

此外美国国家安全局是否故意利用其影响力来削弱一些加密系统,甚至为了打开一些加密信息而向一些人开“后门”,这也是人们质疑的一个问题。他说:“问题是即便你能查看源码,你也不一定能在其中查看到后门。”

他认为更重要的是确定加密技术的各个部分来自何处。

克里克恩说:“如果你从一个国家采购软件和硬件,而这个国家的政府没有真正把你的利益放在心里,你就需要记住它可能并不像你认为的那样安全。所以你需要决定信任谁,查出供应商从何处得来其产品的各个部分。”

不要贪便宜

各公司在实施加密措施时需要考虑的另一个问题是,加密程度到底需要多强大。使用更长的加密码,黑客和政府就越难破解,但是也需要更强大的电脑。

但是美国伊利诺信息安全公司Neohapsis的高级安全顾问佛尔默说,许多公司过高估计了加密技术的复杂度。

“如果你有一台苹果电脑,你的处理器用更多时间让运作系统看上去更漂亮,而不是花费时间做加密工作。”

他因此建议使用的加密码要比目前许多公司使用的长两到4倍。

信息加密软件 篇4

盗版软件冲击市场,极大地干扰了正版软件的正常销售,且盗版软件制作商和销售商千方百计逃避管理和税收,会直接造成软件出版、发行方面巨大损失。同时,用户得不到合理的售后服务,对于后期开发商的产品延续与升级都缺少了一定的信息反馈,与客户之间的黏度会大大降低。

针对新网络环境下的软件保护,北京坚如磐石科技有限公司(以下简称“磐石科技”)自主研发了NT系列互联网加密锁(加密狗)。在原有的软件保护方式上特别增加了联网验证等新型功能与应用模式。软件开发商通过调用提供的接口去实现软件与加密锁的结合,增加开发商对软件产品的发行与长久加密保护管理,而且不容易被破解。

信息加密软件 篇5

下载duote.com/soft/8275.html

功能特性

安全:采用国际先进加密算法,保障文件安全。

迅速:利用多线程技术优化文件加密速度。

易用:功能人性化,功能卓越却入手简单。

免费:永久免费,所有功能均可完成使用。

功能介绍

文本加密

本功能采用DES算法对文本进行加密。简单易用,高效安全,加密后的密文便于传输。

文件加密

有重要的文件怎么办?放在哪儿都不放心。其实,你可以将它加密。当你有重要的文件需要加密时,本功能正是你所需要的。

文件幻影

本功能可以帮你做出带有幻影的文件:你可以把任何一个文件作为幻影隐藏到另一个文件(称之为外壳文件)中而不影响外壳文件的正常使用,从而不被别人发现。

文件透镜

通常我们可以根据文件的扩展名来得到文件的信息,但是有时候文件的扩展名可能是虚假的,使我们迷惑,

不过本功能可以透过文件内容深入分析文件的各种真实信息,使文件无秘密可言。

文件粉碎

在回收站里被清空的文件其实还可以用专业的软件恢复出来。一般一些国家机密文件或公司重要文件都是用文件粉碎机来删除的。如果你想彻底删除一个文件并使其永远不能被恢复,请使用本工具删除。

图片幻影

本功能可以帮你做出带有幻影的图片:当别人浏览带幻影的图片时,只要按Ctrl+A,就可以看到另外一幅图像。

文件夹伪装

加密一个文件就要这么长时间,那加密一个文件夹得多长时间啊!没关系,使用本功能来伪装文件夹,瞒天过海,达到瞬间加密文件夹的目的。

2.22(-06-09)

增加盘符隐藏功能。

加快文件加密、文件粉碎功能的处理速度。

优化文件加密功能的进度条显示算法。

增加更多设置选项。

主界面支持“智能拖放”功能。

所有模块全面支持拖拽功能。

增强了文件夹伪装功能。

修复了程序在某些系统主题中显示错误的Bug(感谢ynssjc的反馈)。

支持在右键添加“粉碎文件”快捷菜单(感谢Kissherry的反馈)。

从右键调用的程序执行操作后可以自动关闭(感谢Kissherry的反馈)。

去除了“图片幻影”功能。

其它细节调整。

修复了通过右键调用文件粉碎功能的一个Bug。

修复了密码框焦点转移的Bug。

对主界面设置选项进行了调整。

修复了文件夹伪装功能当无需重复输入密码时出现的Bug。

修复了文件透镜功能无法复制结果的Bug。

信息加密软件 篇6

关键词:计算机数据;数据安全;信息泄露;加密措施

计算机的普及速度之快令人咂舌,计算机网络在人们生活中已经成为不可或缺的一部分,比如网上购物,网上订餐,网上支付等,都成为人们生活中的常见实物,融入人们生活中。但是计算机信息数据安全却一直让人头疼,安全数据被盗,黑客入侵,计算机中病毒等等这些问题,给公司企业、个人都带来了巨大损失。所以网络数据安全保障问题急需得到解决。

一、导致计算机信息数据出现安全问题的原因

计算机已经成为人们生活中储存信息的重要载体,公司企业的重要信息数据也通过计算机进行保存、传送和使用。计算机不仅走进了公司企业,也走进了千家万户,因此,计算机的数据安全成了计算机存储数据中的最大隐患,主要包括人为因素和非人人为因素,这些隐患主要的来源有以下几个方面,首先,來自人为的恶意盗取使用,这个主要发生在和公司企业相关的数据安全上,一些人为了谋个人私利,恶意盗取他人数据,毁坏数据,给他人造成了巨大损失;其次,来自于计算机病毒,计算机本身的防火墙已经难以抵制病毒对计算机数据形成的破坏。

二、计算机信息数据安全需要加密的必要性

1.文化安全领域需要加密的必要性

随着经济的发展和人们生活水平的提高,目前许多领域内已经逐步形成了企业的企业文化和个人塑造的个人形象。企业文化和个人形象是企业和个人传递给社会的一个企业和个人的素质信息,因此安全文化也就显得格外重要,只要数据安全的确保,企业才能得到健康长足的发展,也只有安全文化得以保障,个人才能被中庸,实现自己的人生价值。

2.生产技术领域需要加密的必要性

无论怎样的生产,企业和个人都需要对生产的数据加以保护,如果生产经营出现问题,数据信息泄露,会导致难以预料的后果。所以要加强企业安全生产建设,加强数据管理,给企业生产一个安全的生产空间。网络信息的不断发展,已经急速的应用于生活生产中,企业的拘束安全非常重,一旦出现安全问题,损失将难以预计。只有加强计算机数据安全的管理,通过安全管理来保证计算机数据安全,才能保证生产生活的有序进行。现在更多的企业和个人把信息存储于进算计中保存,由于计算机本身存在一定的漏洞,所以加强计算机安全,需要对其进行加密处理,保证企业和个人的健康发展。

三、针对计算机数据安全提出的合理建议

1.采用安全方便的计算机加密技术

计算机的数据安全已经非常棘手,要对数据安全进行保护必须采用加密数据的办法,因此出现了数据存储加密技术和数据传送加密技术,以及口令密码,他们为计算机的数据安全起着重要作用。接下来就介绍一下数据存储加密技术和数据传送加密技术,以及口令密码。首先介绍数据存储加密技术,这个技术主要是为了防止数据在计算机存储中出现问题,根据实现的方式不同,也可以分为密文存储和存储控制技术,这两种方式都能有效地防止计算机信息数据的安全使用,密文存储技术是通过加密模块的方式来实现的,然而存储控制技术是通过用户权限设置和辨别用户使用合法性的方式来鉴别的。不论是何种保护方式,都对计算机的数据安全起到了一定的保护作用,防止了数据信息的泄露。其次介绍传送加密技术,为了防止数据在传送过程中出现泄露问题,需要对传送数据和传送方式进行加密,所以出现了传送线路加密,和传送端口以及接收端口加密的方式。传送线路加密就是对传送的数据进行加密处理,确保在传送过程中不会出现数据泄露的问题,而传送端口以及接收端口加密是在数据传送的两端对端口进行加密,保障数据在传输开始和接受时不会出现数据泄露问题。最后介绍口令加密技术,通过名称可以想到这个是通过输入口令解密计算机,计算机会对人的声音进行辨别,只用计算机的主任通过口令才能打开计算机,在很大程度上对计算机数据安全进行了保护。

2.避免人为因素盗取数据

在做好计算机非人为因素导致计算机数据泄露的同时,也要做好人为因素破坏计算机数据,导致计算机数据被盗取和恶意使用,给计算机使用者造成巨大损失。所以在使用计算机的时候要加强计算机加密技术的研发,确保计算机数据使用、传送,在各个阶段都保证数据的安全。在进行重大的网上数据操作的时候,要注意周围的人,防止有人恶意窥探,造成不必要的损失。

3.计算机数据管理的确认加密技术

确认加密技术主要是通过对网络安全数据进行共享范围限制实现的,通过这种方法对技术及数据安全进行保护,以防出现数据泄露、篡改、伪造,导致严重的后果。确认加密技术可以防止数据发送者出现问题出现不认账的现象,因为它能够使正常合法的数据接收者检查数据信息的正确性,确保正确数据信息的使用。确认加密技术还有一个功能就是能够防止数据被伪造和冒用。

四、结语

随着信息全球化和网络全球化的快速发展,信息安全成为网络安全的重要的隐患。网络防火墙已经不能满足对网络安全的保护,必须寻找新的途径和方法对网络安全加以保护。因此计算机信息数据的加密技术必须大力推进,对计算机数据进行上锁,对上锁进行确认,在此基础上不断研发新的加密技术,形成完整的加密系统,保护数据的传送和安全使用。以此能够给计算机使用者一个安全的网络环境,保障计算机的数据安全。

参考文献:

[1]祝俊琴,孙瑞. 浅析信息数据的安全与加密技术[J]. 硅谷,2011,06:16.

[2]岳立军. 计算机信息数据的安全与加密技术探讨[J]. 硅谷,2015,03:60-61.

[3]唐瓅. 计算机信息数据的安全与加密技术研究[J]. 计算机光盘软件与应用,2015,03:185-186.

[4]孙建龙. 计算机信息数据的安全与加密技术研究[J]. 电子技术与软件工程,2015,11:227.

软件安全中混合加密算法的设计 篇7

目前, 根据不同软件系统所应用的领域, 比较常见的加密算法有DES加密算法、RSA加密算法、Base64加密算法和维热纳尔加密算法等。针对不同算法的各自特点, 本文首先自定义一种简单的初始加密算法, 再对维热纳尔加密算法进行了优化改进, 最后结合Base64加密算法共同组成混合加密算法, 在很大程度上提高了加密算法的安全性。

2 基础加密算法

2.1 初始加密算法

初始加密算法是根据明文信息中的字符组成, 再借助字符的ASCII码, 进行相应的变换运算, 从而使原有的真实信息进行伪装, 避免被轻易的破解, 提高了系统加密保护的安全系数。

在一般的软件系统加密过程中, 组成明文信息的字符一般可以分为大写英文字母、小写英文字母、阿拉伯数字和其他特殊字符等四部分。因此, 在定义初始加密算法时, 需要根据不同种类的字符进行一定的变换运算处理。

具体如下:第一类变换:明文信息的字符是英文字母时, 明文在[A, M]范围内, 密文为明文的ASCII码值加45;明文在[N, Z]范围内, 密文为其ASCII码值加19;明文在[a, m]范围内, 密文为其ASCII码值减19;明文在[n, z]范围内, 密文为其ASCII码值减45。第二类变换:明文信息的字符是阿拉伯数字时, 明文在[0, 4]范围内, 密文等于明文乘以2再加1;明文在[5, 9]范围内, 密文等于明文乘以2再减10。第三类:当明文信息是其他特殊字符时, 密文与明文相同。

2.2 Base64加密算法

Base64加密算法主要的考虑了三个问题, 第一为是否加密;第二为加密算法复杂程度和效率;第三为如何处理传输。加密是必须的, 但是加密的主要目的不是让用户发送非常安全的Email。而是要达到一眼望去完全看不出内容就行。基于这个目的加密算法, 其复杂程度和效率也就不能太大或太低。

2.3 改进的维热纳尔加密算法

维热纳尔密码是一个非常著名的多码加密法, 主要是通过采用定义好的维热纳尔方阵, 以及自定义的密钥对明文信息进行加密。以前对于维热纳尔方阵的定义, 是通过以二十六个大写英文字母为依据, 依次循环不断改变排列顺序, 组成26×26级的方阵。为了提高此算法的复杂度, 同时提高保密性能, 本文在二十六个大写英文字母的基础之上, 再将十位阿拉伯数字随机插入到英文字母序列中, 最终构建成36×36级的改进维热纳尔方阵。

在维热纳尔加密算法中, 除了维热纳尔方阵之外, 还需要明文字符集和密钥。明文字符集主要是用来记录组成维热纳尔方阵所需要的字符。密钥是用来在对明文信息加密过程中, 指定字符所对应的加密字符。因此, 在改进的维热纳尔加密算法中, 改进维热纳尔方阵、明文字符集和密钥, 分别记为A、M和K。

改进微热纳尔方阵的明文字符集M定义为:

密钥K定义为:

因此, 针对上述定义的密钥K, 对明文信息字符串“H I S E N S E 2 011”进行加密变换, 得到的密文是“ILY4UD7K49G”。

3 混合加密算法的设计

混合加密算法是在上述基础加密算法的基础上, 由初始加密算法、改进优化的维热纳尔加密算法以及Base64加密算法共同组成的, 并且其实现的过程必须按照固定的顺序依次进行, 即先使用自己定义的初始加密算法, 再使用改进优化的维热纳尔加密算法, 最后使用Base64加密算法。以明文信息字符串“chongq”为例, 应用混合加密算法进行加密处理, 具体的实现步骤如下:

第一步:字符串“chongq”经过初始加密算法之后, 得到的加密字符串为“PUBATD”。

第二步:将改进优化的维热纳尔加密算法中的所使用的密钥K设定为:K={9, D, 7, F, 6, I}。

利用密钥K对字符串“PUBATD”继续进行加密处理, 得出的加密信息字符串为“QZF7B3”。

第三步:使用Base64加密算法继续对字符串“QZF7B3”进行加密换算, 得到加密字符串为“UVpGN0Iz”。

在计算机网络信息飞速发展的时代, 信息加密算法已经成为研究软件安全的一个重要领域, 取得了大量的研究成果。本文中所设计的混合加密算法, 是由三种加密算法组成的, 也可以在此基础之上, 再增加几种著名的加密算法或自己设计的新算法, 只有跟随时代发展而同步进步的技术才有更广阔的的应用空间和更长的生命周期。

摘要:随着计算机技术的飞速发展和Internet的广泛普及, 人们的生活正在发生着巨大变化。但是怎样才能达到使信息系统的机密信息不能够被泄漏, 或者即使被窃取了也很难被识别, 以及即使被识别了也极难修改, 这一系列的要求已经成为IT业界的热点研究课题。加密技术就是目前电子商务采取的基本安全技术手段。采用信息加密技术不仅可以满足信息保密性的安全需求, 而且还可以避免重要信息泄漏的安全威胁。因此, 加密技术是认证技术以及其它许多安全技术的基础, 也是信息安全的核心技术。

关键词:软件安全,混合加密算法

参考文献

[1]何茗.加密解密算法的实现及改进[J].西南民族大学学报 (自然科学版) .2010.1.

[2]徐荣峰.加密算法及其应用研究[D].西北工业大学.2006.

[3]刘玉珍, 王丽娜, 傅建明, 等, 译.密码编码学与网络安全原理与实践[M].第三版, 北京:电子出版社.2004.

一种实用的软件加密方法 篇8

本文提供了一种实用的软件加密方法, 通过读取计算机硬盘序列号、CPU序列号及网卡MAC地址, 以这些参数为基础产生机器码, 用户把机器码通过电子邮件 (E-mail) 、电话或邮寄等方法告知软件开发者, 由开发者通过注册机 (软件) 生成该软件的注册码回传给用户, 供用户注册后使用软件。注册码与计算机的硬件参数息息相关, 并通过特定文件进行保存, 只能由进行注册的计算机使用, 从而可有效防止软件的非法复制。

1 基本原理

硬盘序列号、CPU序列号及网卡MAC地址是生产厂家为区别出厂硬盘、CPU及网卡而设置的生产标识, 不同的厂家硬盘序列号、CPU序列号及网卡MAC地址编码不同, 但其标识是唯一且只读的, 因此可使用这些参数作为计算机标识, 在软件开发时作为加密标志, 使软件运行时必须与计算机进行一一对应的认证, 从而保证软件合法运行。

该方法工作原理流程如图1所示, 软件运行时, 首先读取计算机的硬盘序列号、CPU序列号及网卡MAC地址, 根据这些参数合成一个编码, 对该编码进行相关变换, 生成计算机唯一的机器码告知用户, 同时通过加密变换等手段 (注册码生成模块) 生成注册码, 等待与用户输入的注册码进行比对。用户将机器码告知软件开发者。开发者通过加密变换等手段 (注册机) 进行处理, 生成软件的注册码返回给用户, 用户将注册码输入软件。软件将用户输入的注册码与自身计算得到的注册码进行比对, 一旦结果正确即完成了软件注册, 并将注册码保存到指定的注册文件中, 以便软件今后运行时直接读取注册码, 不必重复进行注册。

2 程序的实现

2.1 计算机硬件参数读取

2.1.1 硬盘序列号读取

读取硬盘序列号程序使用了第三方开发的DiskID32.dll动态链接库, 关键代码如下:

ghDiskID=LoadLibraryW (L"DiskID32.dll") ;//动态加载DLL

diskIDFunc= (DISKID32) GetProcAddress (ghDiskID, "DiskID32") ;//获取导出函数

diskIDFunc (factory, diskID) ;//得到硬盘序列号diskID

2.1.2 CPU序列号读取

CPU的序列号只能采用对CPU控制器直接操作的方式进行读取, 即只能采用CPU的I/O指令操作控制器, 对于CPU序列号的读取采用了汇编语句读取, 其关键代码如下:

MOVE AX, 01H;如果返回的EDX中, 低18位为1, 则该CPU具有序列号。此时EAX就是序列号的高32位。

MOVE AX, 03H;此时的EDX:ECX为序列号的低64位。

2.1.3 MAC地址读取

通过调用NetBIOS函数获得网卡MAC地址, 关键代码如下:

2.2 机器码与注册码生成

根据读取的硬盘序列号、CPU序列号及MAC地址, 各抽取一定的字节组合生成新的计算机编码, 对该编码进行相关变换, 生成机器码。若在读取硬盘序列号、CPU序列号及MAC地址时出现异常, 则根据预置的硬盘序列号、CPU序列号及MAC地址进行相应的替换, 以保证机器码的顺利生成。

通过对机器码进行移位、异或、加密等变换处理, 形成与机器码唯一对应的注册码, 这个过程中的移位、异或、加密等变换处理由软件开发者根据加密强度的需要进行自主设定。

2.3 注册文件读写

使用Windows API函数进行注册文件的读写, 关键代码如下:

GetPrivateProfileString ("rtupe", "Code", "", CompareStr.GetBuffer (MAX_PATH) , MAX_PATH, "rtupe.ini") ;//CompareStr为读取到的注册码字符串, rtupe.ini为注册码信息文件;

WritePrivateProfileString ("rtupe", "Code", CompareStr, "rtupe.ini") ;//CompareStr为验证成功的机器注册码;

3 结束语

本文提出的方法, 借助计算机硬件参数信息进行软件加密注册, 确保了软件注册的唯一性, 可有效防止非法拷贝, 保护了软件的产权。经过在VC++6.0环境中编程应用, 结果表明该方法简洁有效, 可用于小型软件的保护。然而, 软件保护领域中没有绝对安全的保护技术, 开发者只能在发现问题并不断解决问题中积累经验, 以达到更高级别的软件安全[5]。

参考文献

[1]孙敬先, 李长星, 郑敏.基于硬盘序列号和RSA算法的软件加密方法[J].电脑知识与技术, 2010, 26 (6) :7267-7269.

[2]段善荣.软件保护技术的分析及实现[J].武汉理工大学学报 (信息与管理工程版) , 2009, 31 (6) :906-908.

[3]李光辉, 李琼仙.VFP环境下读取硬盘序列号实现应用程序加密的研究[J].昆明冶金高等专科学校学报, 2011, 27 (1) :9-12.

[4]王春来.基于计算机硬件序列号进行软件加密的技术[J].辽宁科技学院学报, 2008, 10 (2) :21-22.

信息加密软件 篇9

今年春节期间, “让红包飞”成为最惹人眼球的话题, 很多网民纷纷参与到抢红包的大军中, 发红包、抢红包, 用这种互联网提供的便利和新鲜有趣的方式为自己的春节增添一些喜庆的年味, 也希望在年头带来一年的好运气。于是, “微信抢红包”、“新年讨红包”, “让红包飞”等字眼在网络上随处可见, 火爆异常, 然而, 有网民关注的地方就不难被不法分子盯上, 热闹诱人的抢红包背后其实也暗藏了不少安全隐患。近日有不少市民反映, 自己收到了“假红包”, 更有人直指微信红包存在技术漏洞, 可能给自己的账户资金带来风险。这无疑是给正在兴头上庆祝新年的网民泼了一盆冷水。

网上抢红包暗藏信息安全风险, 得意之时需谨慎

今年的抢红包热潮尤其的火热, 一天就超过了500万人参与了微信抢红包, 并且各大平台都开展了送红包的活动, 一直“互掐”成瘾的支付宝和微信也打起了“红包大战”。但是如果收到“假红包”会造成怎样的后果?怎样才能使自己的隐私安全及财产安全不被威胁呢?我们也来看一下网上抢红包会有哪些安全隐患。

在阿里巴巴和腾讯两大互联网巨头的带动下, 通过网络平台发红包随即成为马年春节的一种时尚, 不过, 问题也随之而来。不光是普通网友, 连知名慈善家陈光标也深受“假红包”之害。近日有报道称, 有人冒充陈光标的微信, 声称要发2000万元红包, 结果不少网友蜂拥而至加其微信, 却发现是一场骗局。

安全隐患:可能隐含账户泄露风险

鹏保宝技术人员了解到, 不少“假红包”事实上只是一些网友的恶作剧, 开开玩笑罢了。但是, 有人担心, 假如有不法分子利用这些渠道, 是不是会给用户的账户资金带来风险呢?

有不少人担心, 收红包的时候, 由于要绑定银行卡、身份证号码、手机号码等, 这些信息都很隐私, 如果不法分子把一些木马程序包装成“红包”发给用户, 然后用户不小心点开的话, 很有可能会造成用户账户等个人信息泄露的风险, 这样势必也会威胁到银行账户的资金安全。

此外, 对于微信红包的手机支付来说, 由于牵扯到关联银行卡, 因此安全性遭到业内的质疑。由于绑定密码后, 不再需要输入银行卡密码, 这也让人感到担忧。除此之外, 手机中还有大量的个人隐私信息, 照片、视频、文档等, 如果这些也成为不法分子的囊中之物, 只怕是财产受损, 个人生活工作也要受到困扰了。

用加密软件为隐私安全添一层安全保障

用加密软件多一层安全保障, 最起码给手机中的隐私信息上把锁, 不至于手机信息遭受恶意攻击后隐私裸奔。因为我们的手机中, 除了银行账号密码信息, 还有更多的私密文件, 同样是不能被偷窥或窃取的。鹏保宝就是这样的加密软件, 为我们的隐私安全保驾护航。

国密算法权威可靠, 密文被自动转移免受外人偷窥, 人性化的用户体验及简单易用的操作方式给用户带来不一样的安全感受。

在最坏的情况下, 若用户的系统已遭到了恶意攻击, 那么加密软件鹏保宝也会始终保护重要信息的私密性, 除了用户自己谁也无法得知那些密文背后的意义。

虽然抢红包、收红包是一件开心的事, 但是如果存在了安全隐患, 那么转喜为悲这也是一转眼的事情, 所以要在保证信息安全的前提下去参与这些活动。不法分子的攻击手段越来越多样, 网络数据遭受着越来越多的安全威胁, 保护个人的信息安全就越发的迫在眉睫, 抢红包虽然热闹诱人, 但掉以轻心则会带来意外损失。使用加密软件做好基础防护, 才能过一个安心的新年!

信息加密软件 篇10

计算机软件指一系列按照特定顺序组织的能够提供所要求功能和性能的计算机数据和指令的集合, 包括与计算机操作系统有关的计算机程序及其文档, 主要有系统软件和应用软件。计算机软件的开发研制成本高、周期长, 但产品易于复制传播, 大量的盗版软件给软件开发者带来巨大的经济损失, 为了保护自身利益, 开发者开始采用注册码的方法来对软件进行保护, 但由于网上有不少的非法注册机和注册码, 易导致软件保护失败, 因此需要更为有效的加密方案来防止注册码的非法传播。RSA算法是目前最有影响力的公钥加密算法, 能够很好地防止非法注册机的制作, 保护计算机软件。

2 RSA算法

RSA算法是由美国麻省理工学院的Ron Rivest、Adi Shamirh和Len Adleman基于公开密钥密码体制开发的。在传统的加密方法中, 加密和解密使用的是同一种密钥, 密钥的生成、注入、管理、分发等较为复杂, 随着用户量的迅速增加, 这一缺陷也更为凸显。而在公开密钥密码体制中, 加密和解密的密钥是不同的, 加密密钥为公开信息也即是公开密钥, 解密密钥则有加密保护, 是秘密密钥, 这种非对称的加密方法可较好地解决传统加密方法的不足, 同时解密秘钥虽是由加密密钥决定的, 但不能根据加密密钥来计算推导出解密密钥。

RSA算法是非对称加密算法之一。在应用中, 通常是先生成一对RSA密钥, 一个为公开密钥, 可对外公开, 一个为秘密密钥, 由用户保存, 基于公开密钥密码体制的特点, 即使破解者能够分析出软件中注册验证算法, 也难以将注册机算法推导出来, 同时这一算法也易于理解和操作, 能够抵抗目前已知的所有密码攻击, 是目前公认的最优秀的公钥方案之一。

3 RSA算法基本原理

RSA算法主要涉及N、e1、e2三个参数, 其中n=pq (公开) , p、q为独立选取的两大质数, p≈q (保密) , 准n= (p-1) * (q-1) (保密) 。

随机选取一个值e1, 满足e1与准n互质, 选择与e1相对的值e2, 满足e2= (e2*e1) mod ( (p-1) * (q-1) ) =1, 产生一对公钥E为 (N, e1) 和私钥D为 (N, e1) 。

加密:C=EkM= (M∧D) mod N, 用D对信息M加密, 得密文C。

解密:M=DkC= (C∧E) mod N, 用E对密文C解密, 得明文M。

4 RSA算法在注册码软件加密保护中的应用

为了更好地介绍RSA算法在软件加密保护中的应用方法, 本文以采用“一机一码”制的软件保护方案为例, 对这一算法的应用进行分析。

4.1 序列号产生

由于采用的是“一机一码”制, 因此, 序列号对每一个计算机都是唯一的, 采取计算机硬盘序列号、网卡MAC地址混合构成计算机标志码, 并通过消息摘要、哈希算法等将标识转变为固定长度的序列号, 在序列号产生的过程中加入随机数据, 采用RSA算法对数据进行加密, 生成软件的注册序列号。

4.2 注册码生成

用户将生成的序列号、版本信息、电子邮箱等信息通过网络、电话等方式提供给开发商, 由开发商运用私钥对用户信息进行RSA加密, 得到注册码, 并利用Base64、Uuencode编码等方法将得出密文转化为可以直接输入的字符后, 提供给用户, 将密文转化为可直接显示的数据的方法较多, 以Base64为例, 可通过以下代码来实现改功能:

4.3 RSA算法引入

使用RSA算法时, 密钥长度越长, 加密的计算量就越大, 保密强度也就越高。本方案中密钥采用1024bit, RSA公钥算法主要有几个步骤: (1) 提取计算机序列和网卡MAC地址形成信息M; (2) 用RSA算法对信息M使用D加密得到密文C; (3) 以RSA算法对密文C使用E解密得到明文M’, 将解密得到的M’与提取的计算机序列号和网卡MAC地址混合形成的信息M, 二者一致则表示注册信息为合法。

其部分代码如下:

4.4 密钥数据库管理

由于从理论上来说, 没有任何加密方法是不可破解的, 区别只在于破解的难度, 因此为了进一步增加破解难度, 可通过数据库管理的方法对公钥和私钥进行定期更换, 利用Access数据库分别建立用户信息表和不同版本的加密密钥表, 使不同的版本信息对应不同的秘密密钥, 从而实现对密钥对的更新。

用户注册时可以通过SQL语句进行查询, 使系统能够自动将与用户信息对应的加密密钥找出。

4.5 合法性验证

程序运行时, 显示注册码输入界面, 如果输入正确的注册码, 点击注册之后, 提示注册成功;若输入的注册码不正确则提示注册失败, 用于判断正确与否的代码如下:

5 结束语

采用RSA算法加密和利用数据库管理对密钥对定期更新可更好地提高软件注册机破解难度, 防止注册机的非法制作和传播, 但由于理论上不存在绝对安全的保护技术, 因此, 仍需进行进一步的研究, 不断地开发和更新软件保护技术, 以更好地防止盗版。

摘要:RSA算法是目前应用最为广泛的非对称性加密算法, 其将加密密钥和加密算法分开能够更为方便地实现密钥的分配, 防止注册机的非法制作和注册码的非法传播, 对软件保护有着重要的意义。本文介绍了RSA算法, 在阐述其基本原理的基础上对这一算法在一机一码的注册码软件加密保护中的应用进行了分析和探讨。

关键词:注册码软件,加密,RSA算法

参考文献

[1]陈波.软件注册机制研究与实现[J].科技风, 2011, (12) :18, 25.

[2]朱烨行, 李艳玲.混合加密算法在软件防盗版中的应用[J].电脑编程技巧与维护, 2011, (16) :125-126, 134.

[3]解亚萍, 陆怀平.浅谈RSA数字签名的软件保护方案, 2009 (5) :52-54.

[4]向永谦, 陈建华.一种基于身份的三方认证密钥交换协议[J].信息网络安全, 2012, (11) :32-35.

[5]周书锋, 孙玉真.基于RSA数字签名的软件保护方案[J].计算机应用与软件, 2008, (3) :35-37.

[6]段善荣.软件保护技术的分析及实现[J].武汉理工大学学报:信息与管理工程版, 2009, (6) :906-908, 921.

信息加密软件 篇11

因特网的飞速发展为共享软件的快速发展提供了前所未有的机遇, 同时, 由于软件是一类特殊商品, 极易复制和网上传播, 造成盗版软件泛滥, 严重地损害了软件开发商的利益。如何进行软件版权保护, 防止非法用户盗版, 一直是软件开发商不断研究的课题。依据加密的原理和加密方式, 目前软件版权保护技术分为以下三大类:

(1) 软加密 它就是不依赖特定的硬件来实现对软件加密保护的技术。常见的保护方式包括:序列号 (注册码) 保护方式、KeyFile保护方式、功能限制保护方式和时间限制保护方式等。它的最大优势在于加密成本低, 便于在互联网上进行软件的发布和销售, 是适合共享软件的保护方式;它的缺点在于不能防止破解者通过动态调试或静态分析技术找到软件的关键指令, 修改该指令破解软件[1]。

(2) 硬加密 它就是依赖特定的硬件, 通过硬件和软件相结合的方式来实现软件加密保护的技术。常用的方法有磁盘加密、加密卡和加密锁等。它的优势在于利用硬件的不可复制性达到较高强度的加密保护;其缺点是需要额外的硬件, 成本高, 而且也不利于网上发布软件。

(3) 网络加密 它就是利用网络技术对软件进行加密保护的技术。常见的方法有网络验证等。它的优点是将软件运行的重要数据放在服务器上, 只有通过联网验证用户注册信息后才能取得这些数据运行软件, 它的加密强度较高, 其缺点是需要建立专门的服务器网站, 成本高[1]。

通过以上介绍可以看出较为安全的共享软件版权保护方式要同时具有以下四个特征:① 软件的重要数据与软件主体分离;② 软件不可复制;③ 软件要有反修改、反跟踪和反静态分析等反破解功能[2];④ 便于在互联网上发布和销售软件。根据这四个特征笔者提出一种基于虚拟加密锁的共享软件版权保护方法。

2 虚拟加密锁的理论基础

2.1 软件加密锁[3]

软件加密锁是为软件开发商提供的一种智能型的软件加密工具, 它包括一个安装在计算机并行口或USB口上的硬件, 及一套适用于各种语言的接口软件和工具软件。它具有如下特点:加密锁据有防破解功能, 可对抗各种调试工具的跟踪;一锁一密码或一种电路, 软硬件不可互换;提供各种语言的编程和工具软件, 方便开发人员在自己开发的程序中使用;允许软件开发商将自己软件中的一部分程序或算法写进锁中, 并在锁中运行, 从而使开发商的软件同加密硬件有机地结合在一起。

用户在使用软件时, 必须把加密锁连接到计算机的并口或USB口上, 软件才能继续运行。如果没有安装加密锁或安装的不是该软件的加密锁, 则软件不能运行或功能不完整, 从而达到保护软件版权的目的。

2.2 DLL动态链接库

DLL是一个可以被其它应用程序共享的已编译的代码模块, 其中封装了一些可以被共享的代码和资源。Windows应用程序可根据DLL中的指令打开、启用、查询、禁用和关闭驱动程序。DLL文件还可以方便地实现对硬件资源和内存资源的访问。它主要具有如下特点:DLL的开发与具体的编程语言及编译器无关, 只要遵循其开发规范并安排正确的编程接口, 无论使用何种语言编制的DLL都具有通用性;使用DLL不是将其库代码拷贝, 而只在程序中记录函数的入口点和接口, 程序执行时才能将代码载入内存。多个程序使用相同的DLL时, 内存只需要装载一次, 可以高效经济地使用内存;DLL是基于Windows的程序模块, 它不仅包含可执行代码, 还可以包含数据和各种资源, 扩大了库文件的使用范围。

3 用虚拟加密锁实现共享软件版权保护的方法

3.1 虚拟加密锁加密的原理[4]

由上述DLL文件具有的功能和特点可知, 对DLL文件进行反破解处理就可以实现硬件加密锁的主要功能, 完成对软件版权的保护。另外, 与加密锁的硬件价格相比, DLL文件的开发几乎不需要投入成本。再者, 由于DLL文件与软件主体在同一个文件夹下, 软件主体执行时无需访问并行接口或USB接口, 因而节约了计算机硬件开销, 运行速度更快, 可实现对软件的保护。基于上述因素考虑, 我们在传统的软件保护技术的基础上, 推陈出新, 提出一种基于虚拟加密锁的软件版权保护方法。

虚拟加密锁是一种基于DLL文件的软件保护技术, 它是软加密技术的一种, DLL文件主要是通过模拟硬件加密锁对软件主体运行的控制来仿真加密锁的。将软件中只有注册用户才能使用的关键功能模块、注册用户的计算机指纹信息和基于用户计算机指纹的注册验证模块都封装到DLL文件中, 同时在DLL文件中加入文件完整性检测、反调试和反静态分析功能模块来提高DLL文件的反破解性能。软件运行时, 当执行到DLL文件中需要注册才能使用的功能时, 必须进行DLL文件的完整性检测、调试器的检测, 只有通过检测、注册验证后才能执行软件的功能, 否则退出软件。由于DLL文件内置了用户计算机指纹信息 (具有不可复制性) 和反破解模块, 因而DLL文件具有类似加密锁的功能, 可以取代加密锁, 达到对软件版权保护的目的。其系统基本原理图如图1所示。

3.2 虚拟加密锁实现的功能

3.2.1 封装软件中的关键功能使软件试用版与正式版分离

为满足第1节所述特征①, 设计软件时将软件分成软件主体和DLL文件两部分。软件主体就是软件的试用版, 在网上发布。将软件的关键功能封装在DLL文件 (虚拟加密锁) 中 (在实际开发软件时, 如果封装的功能多导致DLL文件过大, 可以只封装每个功能模块中的关键数据处理部分) , 如图1所示, 它只提供给注册用户, 从而实现软件试用版与正式版 (即软件主体+虚拟加密锁) 文件的分离, 降低了破解者破解正式版的几率。

3.2.2 采集用户计算机指纹信息并生成计算机ID[5]

所谓计算机指纹是指与计算机硬件有关的不可复制的信息, 这些信息通常包括硬盘物理序列号和主板序列号、CUP序列号等。不同的计算机有不同的计算机指纹, 因而用户计算机指纹可以起到唯一标识计算机的作用, 确保虚拟加密锁文件具有不可复制性。将采集的用户计算机指纹信息经过Hash算法 (如SHA、MD5等) 处理生成用户计算机ID。

3.2.3 注册用户的合法验证

为满足第1节所述特征②, 将根据注册用户的计算机指纹信息生成的ID预置到虚拟加密锁 (DLL文件) 中, 保证了该虚拟加密锁只能运行在该注册用户的计算机上。当用户运行虚拟加密锁中的关键功能时, 虚拟加密锁采集该用户计算机指纹, 经过一定加密运算生成计算机ID与预置的计算机ID比较, 若两者相等, 说明该用户是合法用户, 则正常运行软件功能;若不相等, 说明该用户是非法用户, 则限制该功能的运行或退出软件。

3.2.4 反破解[6,7]

如果软件不能防止破解者的非法修改, 其它保护措施做得再好, 也很容易被破解。为满足第1节所述特征③, 在对虚拟加密锁文件进行反调试、反静态分析的基础上增加反修改功能[7]。

3.2.4.1 虚拟加密锁的完整性校验[1]

对虚拟加密锁文件进行完整性校验, 可确保其不被非法修改。校验的方法可采用API函数MapFileAndCheckSum进行完整性校验。

3.2.4.2 调试器检测[1]

为了防止破解者用调试工具 (如OllyDbg等) 对虚拟加密锁程序文件进行跟踪, 可用API函数IsDebuggerPresent来检测[1]。

3.2.4.3 反静态分析

为了防止破解者通过W32Dasm、IDA Pro等反汇编分析工具进行反汇编分析, 可在虚拟加密锁文件中增加大量花指令。另外, 用虚拟机软件VMProtect对虚拟加密锁文件进行处理, 可以大大增强其抗静态分析的性能[1]。

3.3 用户注册过程

软件试用版用户试用满意后, 通过汇款或网上银行转账等方式付款后, 用户将计算机ID (根据用户计算机指纹经加密生成的) 通过电子邮件发送给软件开发商, 软件开发商根据用户计算机ID重新编译程序生成虚拟加密锁文件, 再通过电子邮件发送给用户, 用户接收后用该文件覆盖软件安装文件夹下的同名文件, 就可以使用软件的全部功能。这样就可以方便地利用互联网完成软件试用版的发布和正式版的销售, 这满足了第1节所述特征④。

4 结束语

在分析当前常见的软件版权保护技术的优缺点的基础上, 提出了虚拟加密锁的共享软件版权保护方法, 以DLL文件为载体实现了加密锁的功能, 它具有开发成本低 (与硬件加密锁比) 、软件版权保护性能强、便于网上发布和销售共享软件等优点。本文提出的虚拟加密锁已用于笔者开发的《C/C++程序设计学习与实验系统》和《Masm for Windows 集成实验环境》共享软件中, 取得了良好的版权保护效果。

摘要:分析目前常见软件版权保护技术的优点和不足, 提出了一种虚拟加密锁的共享软件版权保护方法, 用动态链接库DLL文件代替加密锁, 将软件的关键功能模块、基于用户计算机指纹的注册验证模块和反破解模块封装在动态链接库文件中, 从而模拟加密锁达到保护共享软件版权的目的。该方法已应用于共享软件的版权保护中。

关键词:计算机指纹,版权保护,虚拟加密锁,动态链接库,反破解

参考文献

[1]段刚.加密与解密 (第三版) [M].北京:电子工业出版社, 2008:102-103, 121-126, 392-395, 321-323.

[2]俞银燕, 汤帜.数字版权保护技术研究综述[J].计算机学报, 2005 (12) :1957-1966.

[3]飞天诚信.软件加密原理与应用[M].北京:电子工业出版社, 2005:401-406.

[4]童恒庆, 熊丽.利用虚拟狗的软件本地化保护方法[J].软件导刊, 2005 (20) :37-39.

[5]刘红敏, 尹志喜.计算机指纹生成技术研究[J].华北工学院学报, 2004 (01) :46-48.

[6]谭貌, 陈义, 涂杰.软件版权保护技术的研究与分析.计算机应用与软件, 2007 (01) :54-57.

上一篇:合同法基本原则下一篇:文化操纵理论