加密狗,是一种插在计算机并行口上的软硬件结合的软件加密产品,硬件加密锁、FreeEIM,俗称“加密狗”,加密狗一般都有几十或几百字节的非易失性存储空间可供读写,新品的内部还包含了单片机。加密狗为多数软件开发商所采用。"加密锁"(也称加密狗)最早由彩虹天地开发,现已成为软件加密行业的代名词。加密锁是一种插在计算机并行口上的软硬件结合的加密产品(新型加密锁也有usb口的)。
硬件加密锁_加密狗 -简介
加密狗,是一种插在计算机并行口上的软硬件结合的软件加密产品,为多数软件开发商所采用。加
密狗一般都有几十或几百字节的非易失性存储空间可供读写,较新的加密狗内部还包含了单片机。软件开发者可以通过接口函数和加密狗进行数据交换(即对加密狗进行读写),来检查加密狗是否插在并行口上;或者直接用加密狗附带的工具加密自己EXE文件(俗称"包壳")。这样,软件开发者可以在软件中设置多处软件锁,利用加密狗做为钥匙来打开这些锁;如果没插加密狗或加密狗不对应,软件将不能正常执行。硬件加密锁_加密狗 -原理
加密狗通过在软件执行过程中和加密狗交换数据来实现加密。加密狗内置单片机电路(也称CPU),使得加密狗具有判断、分析的处理能力,增强了主动的反解密能力。这种加密产品称它为“智能型”加密狗。加密狗内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这样,就保证了加密狗硬件不能被复制。同时,加密算法是不可预知、不可逆的。
硬件加密锁_加密狗 -加密算法
加密算法可以把一个数字或字符变换成一个整数,如DogConvert(1)=12345、DogConvert(A)=43565。如果没有加密狗,在软件运行过程中出现DogConvert()函数时没法转换,从而终止软件的运行。
硬件加密锁_加密狗 -发展过程
加密狗
随着解密技术的发展,单片机加密狗由于其算法简单,存储空间小,容易被硬件复制等原因,正逐渐被市场所淘汰。以北京彩虹天地信息技术股份有限公司为首的国内加密狗厂商研发出稳定性更好、存储空间更大(最大为64K)、有效防止硬克隆的第四代加密狗――“智能卡”加密狗以其独创的“代码移植”原理,已经被中国大型商业软件开发商如擎洲软件、金蝶、用友、CAXA、广联达、神机妙算、鲁班……所采用。
以世界上第一款智能卡加密锁――精锐IV为例,简单介绍一下“代码移植”原理。
“代码移植”加密原理为一种全新的、可信的软件保护模型,工作原理为:软件中部分代码经过编译,“移植”到加密锁硬件内部,软件中没有该段代码的副本。
在这套软件保护方案中,PC端应用软件的关键的代码和数据“消失”了,被安全地移植到精锐IV型加密锁的硬件中保护起来。在需要使用时,应用软件可以通过功能调用引擎来指令精锐IV运行硬件中的关键代码和数据并返回结果,从而依然可以完成整个软件全部的功能。由于这些代码和数据在PC端没有副本存在,因此解密者无从猜测算法或窃取数据,从而极大程度上保证了整个软件系统的安全性。精锐IV提供了一套可信的解决方案,从理论上保证软件加密的安全。
硬件加密锁_加密狗 -编程语言
加密狗可以保护的编程语言是随着计算机的硬件及操作系统的发展而不断变化的。
20世纪80年代,个人计算机主要为AT、286等机型。个人机的操作系统主要是DOS,企业服务器的操作系统主要使用Novell的Netware。开发加密狗保护软件的工程师需要通过修改DOS的INT21、INT10方法加密DOS下的EXE文件,或者通过提供特定的API的方法,为TurboC、Fortran、basic等编程语言提供加密。某些时候开发加密狗保护软件的工程师使用可能会使用DOS的DEBUG直接编写.COM文件。
此后个人机的操作系统经历了Windows、Windows95、Windows2000、WindowsNT、XP等升级换代,保护EXE文件的手段也从DOS驻留程序,变为编写VXD、SYS等方法。
编程语言也涵盖了:MASM、TurboC、VC、WatcomCforNetWare、WatcomCforx86、NDPCforx86、NDPFORTRAN、VisualFoxpro、Clipper、LISPforAutoCAD等数十种。
随着加密狗硬件处理能力的不断增强,计算机USB端口的普及,对软件的保护逐渐开始依赖于通用的加密算法,而不再只依赖于加密软件的加密编程技巧。使用动态链接库、控件等方式已经可以满足大部分编程工具软件的保护需求。加密狗厂家也就从逐一为不同的编程工具软件定制API中解放出来了。
硬件加密锁_加密狗 -应用软件
1、广联达造价软件
2、未来造价软件(江苏)
3、清华斯维尔造价软件
4、神机妙算造价软件
5、鲁班造价软件
硬件加密锁_加密狗 -使用维护
解密技术排除法律和道德因素,就从学术角度来说是门科学。它与加密技术一样是相辅相成不断提高。
硬件加密锁_加密狗 -解密方法
硬件复制
复制硬件,即解密者复制SentinelSUPERPRO相同的加密锁。由于加密锁采用了彩虹公司专用的ASIC芯片技术,因此复制该加密锁非常困难,且代价太大。
监听
解密者利用并口监听程序,进行解密,其工作机制是:
监听程序,记录应用程序对并口发的查询串和加密锁发回的响应串。当移去加密锁时,如果程序再对并口发查询串确认身份时,监听程序返回所记录的响应串。程序认为加密锁仍然在并口上,是合法用户继续运行,应用程序也就被解密了。
打印机共享器
将加密锁插在打印机共享器上,多台计算机共同使用打印机共享器上的一把加密锁。
DEBUG
解密者DEBUG等反编译程序,修改程序源代码或跳过查询比较。应用程序也就被解密了。
几种
硬件加密锁_加密狗 -加密策略
针对监听和DEBUG问题解密方法
a、针对并口监听程序
对加密锁进行算法查询
正确的查询响应验证
用户生成大量查询响应对,如200对。在程序运行过程中对激活的加密算法单元随机的发送在200对之中的一对“345AB56E”