关闭

Blurry Box加密技术使用的7种方法

Blurry Box加密技术包括七种方法,这七种方法结合起来,大大增加了破解难度。使得即使重新开发出一套新的软件,使用的时间和人力成本大大小于破解Blurry Box并逆向工程的成本。以下我们将说明Blurry Box所采用的的七种方法。 1 创建变量 为了增加软件的复杂性,软件中的多个函数会被重新生成为函数变量。一个封装函数会通过函数的输入参数选择执行...
阅读(50) 评论(0)

威步百科 | Blurry Box

柯克霍夫原则 奥古斯特·柯克霍夫早在19世纪就提出:“即使密码系统的任何细节已为人悉知,只要密匙(key,又称金钥或密钥)未泄漏,它也应是安全的。”该理论被称为柯克霍夫原则。这意味着一个有效的安全方法并不需要绝对保密。 原因是什么呢?威步成立28年以来,一直坚信该理论。以下几点,我们可以了解为什么坚持柯克霍夫原则更安全。 以实事说话 ...
阅读(59) 评论(0)

CodeMeter:软件加密的“木桶定律”

一个水桶无论有多高,它盛水的高度取决于其中最低的那块木板。又称水桶原理或短板理论,水桶短板管理理论,所谓“水桶理论”也即“水桶定律”,其核心内容为:一只水桶盛水的多少,并不取决于桶壁上最高的那块木块,而恰恰取决于桶壁上最短的那块。根据这一核心内容,“水桶理论”还有两个推论:其一,只有桶壁上的所有木板都足够高,那水桶才能盛满水。其二,只要这个水桶里有一块不够高度,水桶里的水就不可能是满的。那么软件加...
阅读(619) 评论(0)

授权的前提是杜绝黑客攻击

一个应用程序很容易成为黑客的目标,尤其当它能提供市面上其他应用程序无法呈现的独特的功能。因此,应用程序和系统的安全加密显得尤为关键。未经加密的应用程序极易被黑客入侵,入侵不安全的授权管理,窃取代码中的重要信息制成仿品。事实上,与盗版斗争已经成发行商如今面对的最严峻的挑战,如何杜绝是当务之急。无奈之下工厂方对付盗版最土的办法便是希望依靠“用户保持诚信”的道德底线来抑制盗版猖獗的速度,这样采用最简单的...
阅读(463) 评论(0)

如何选择适合的授权管理解决方案

许可管理系统早已在软件代码和架构中与开发商的商业进程以及用户软件安装之间密不可分。更换许可管理系统也变得极为复杂且成本最贵,因此开发商在选择授权方案时更为谨慎,而且更具前瞻性。开发商在为新产品选择许可管理系统方案或者考虑完全更新全新的方案时,需要遵行以下三个原则: 1.       选择许可管理方案前列出所有需授权的模块。模块的构成条件需考虑多方面:包括商业流程,软件或嵌入式设备库存量管理,开发...
阅读(568) 评论(0)

软件加密之惑

中国原创软件企业正在夹缝中生存,除了面临国内外软件巨头的挤压之外,同时面临着盗版对软件发展的巨大冲击。并且由于中国软件企业的发展正由之前的软件模仿向创新、创意发展。因此软件加密已成为中国软件企业乃至硬件设备商的重中之重。 什么是软件加密?怎样的加密方案才能真正保证软件的安全?这些都是软件企业所面临的巨大困惑。 首先需要明确的是软件加密是完全站在软件开发商角度出发的,它强调的是软件保护和不被盗版...
阅读(575) 评论(0)

软件加密行业简报

软件开发商通常都会使用某种加密技术来保护其软件,以防止非法使用。另外,还需要通过软件加密来实现软件的按购买内容授权,以实现销售利润的最大化。   软件加密技术根据是否使用专用的硬件设备分为基于硬件的加密方式和基于软件的加密方式。基于硬件的加密方式是指加密需要与一个专用的硬件设备绑定,目前主要的硬件加密方式是加密锁,俗称加密狗。基于软件的加密方式是指不需要专用硬件设备的加密方式,一般采用与终端设备...
阅读(389) 评论(0)

软件加密狗破解思路和防破解的博弈之路

其实做为软件开发者,研究好软件加密的确很重要,不过也很有必要多了解一些关于加密狗解密和破解的知识,加密和破解就像矛和盾一样,对于解密知识了解的越多,那么编写的加密代码就越好,要知道加密永远都比解密要容易的多,只有知己知彼,方能百战百胜。   硬件加密锁,俗程“加密狗”,对于加密狗的破解大致可以分为三种方法,一种是通过硬件克隆或者复制,一种是通过SoftICE等Debug工具调试跟踪解密,一种...
阅读(2204) 评论(0)

VxWorks嵌入式软件保护解决方案

VxWorks 是美国Wind River System 公司(简称风河 公司 ,即 WRS 公司)推出的一个事实操作系统。Tornado 是WRS 公司推出的一套实时操作系统开发环境,类似Microsoft Visual C,但是提供了更丰富的调试、仿真环境和工具。VxWorks嵌入式软件保护解决方案,凭借CodeMeter技术为嵌入式软件提供安全保护及许可管理,同时还有效的缩减了软件保护的响应...
阅读(891) 评论(0)

知识产权保护案例分析----CodeMeter在刺绣机行业中的运用

对于高投入的工业企业,研发成果的保护无疑是至关重要的。对于投机者来说,则千方百计的对工业机械或者设备进行分析,获取其中的关键数据,从而试图从工业企业的研发成果中分一杯羹。    刺绣机设备的安全保护方案:    - 保护控制软件   针对控制软件基于模块这一特性,CodeMeter技术可以实现软件的模块化激活。这样,厂商可以按使用情况提供刺绣机租赁服务,由于全部程序代码都是加密的,从而避免了...
阅读(671) 评论(0)

自动化软件安全防护解决方案实例介绍

与PLC软件编程环境CoDeSys V3.5进行整合了的CodeMeter,避免了自动化软件的盗版及逆向工程(Reverse-Engineering)。在通过加密保护源代码的同时,也可以针对目标系统创建加密及签名的代码。2012年汉诺威工业博览会(HANNOVER MESSE 2012)CodeMeter于展位上实例展示了自动化软件安全防护解决方案。   通过SPS的固有组成部分CodeMete...
阅读(600) 评论(0)

如何选择加密狗?

如何选择加密狗?软件开发商一直试图期待着通过提高人们的素质和尊重知识产权的意识,或通过法律的手段来阻止软件的盗版问题。但是由于利益的驱使,软件盗版的问题仍然非常严重,这严重困扰着软件开发商。于是,许多软件开发商为了保护自己的利益不受到侵害,使用了各种加密手段。在多种加密手段中备受关注和效果明显的就是采用硬件加密手段(加密狗)来保护自己的软件。可是,如何选择加密狗又成为软件开发商头疼的事情。 因为这涉及到加密狗的安全,硬件的稳定性、兼容性,以及加密技...
阅读(1256) 评论(1)
    个人资料
    • 访问:10013次
    • 积分:192
    • 等级:
    • 排名:千里之外
    • 原创:8篇
    • 转载:4篇
    • 译文:0篇
    • 评论:1条
    最新评论