加密与解密——软件保护方式

软件保护方式:

:外壳程序先于原有程序运行,在内存中解密还原原始程序后恢复原始程序的执行。

压缩壳
加密壳
虚拟机保护:将已知程序代码翻译虚拟机自定义的字节码,然后再虚拟机中执行程序。给跟踪程序带来难度,但是增加了程序的体积,同时降低了程序的运行效率

脱壳过程

  1. 保存入口参数
  2. 获取API地址
  3. 解密区段并还原
  4. 重建IAT表
  5. 重定位项处理
  6. HOOKAPI
  7. 跳转至OEP

查找OEP
跨区段(外壳段跳到分配的段,再跳到原程序段)
内存访问断点(外壳程序解压.text段需要访问访问.text内存区域,跳回OEP时再次访问.text节)

堆栈平衡原理(ESP定律)
外壳程序在运行前需要保存栈帧信息,在释放出原程序之后,会恢复栈帧信息,而大多数程序的第一条汇编语句是push操作,会向ESP所指向区域写入数据,那么在程序运行前在ESP处设置内存访问断点,当程序再次访问ESP处时,表明即将进入OEP。

重建输入表:
加壳时,源程序的输入表会被加壳程序破坏。在进行脱壳时需要重建。重建输入表的原理如下:

首先通过dump的内存程序映像,识别出IAT表(识别方法为通过call指令的跳转进行查找,IAT表中数据为连续的函数地址,不同dll的函数地址以00隔开)。

识别出IAT表后,在dump程序中构造出输入表的IMAGE_IMPORT_NAME struct,包含加载的dll名称和引入的函数列表,然后填充一个 IMAGE_DATA_TRUNK结构充当INT表,INT表的内容根据上面的结构体进行创建.

最后,构建IID数组,依据以上内容填充数组内容,并将firsttrunk 指向原来的IAT,originalfirsttrunk指向刚才创建的INT表,同时将INT表的内容拷贝至IAT表
以上工作完成之后,修改PE头中的输入表地址,这样在加载器加载PE文件时会根据上述内容重新构建IAT表内容

DLL重定位表的构建:
根据OEP识别出源程序区段,并通过引用重定位数据的指令处下断点的方式,找到外壳程序进行重定位的代码。并在重定位处加入补丁代码,获取到需要重定位的所有条目的RAV。然后通过ReloREC程序将这些重定位条目的RAV写入到dump.dll中重定位表中。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 二维Arnold置乱加密解密是一种基于Arnold映射的图像加密方法。该方法通过对图像进行置乱操作,使得图像的像素位置发生变化,从而达到加密的目的。在解密时,通过对置乱后的图像进行反向操作,即可还原出原始图像。 在Matlab实现二维Arnold置乱加密解密,可以使用Matlab自带的图像处理工具箱,结合Arnold映射算法实现。具体实现步骤如下: 1. 读取待加密的图像,将其转换为灰度图像。 2. 对灰度图像进行Arnold置乱操作,得到置乱后的图像。 3. 对置乱后的图像进行Arnold反置乱操作,得到解密后的图像。 4. 将解密后的图像保存为文件。 需要注意的是,在进行Arnold置乱操作时,需要选择合适的置乱参数,以保证加密效果和解密效果的可靠性。同时,在实现过程,还需要考虑到图像的大小和像素值范围等因素,以确保程序的正确性和稳定性。 总之,二维Arnold置乱加密解密是一种简单有效的图像加密方法,可以在Matlab进行实现。通过该方法,可以保护图像的安全性和隐私性,防止图像被非法获取和篡改。 ### 回答2: 二维Arnold置乱算法是一种基于混沌现象的加密算法,它主要应用于图像的加密,以保护图像的隐私性和安全性。在图像加密过程,二维Arnold置乱算法不仅能够混淆图像的像素值,还能够扰动图像的像素位置,从而使得其具有较高的安全性和防抵押性。 在Matlab实现二维Arnold置乱算法时,首先需要对输入图像进行一些必要的预处理,如将图像转为灰度图像,将图像的大小调整为二的幂次方等。接着,利用Arnold变换实现图像的置乱,其Arnold变换是一种二维置换矩阵,通过不断迭代,它可以实现对图像像素位置的混淆。 在Arnold变换,其参数可用于控制置乱强度,一般取一个较小的值,例如3或4。置乱后的图像可以进一步进行AES加密,以增强加密的安全性。加密过程完成后,可以将加密后的图像传输给接收方,接收方通过解密算法即可还原出原始的图像。 解密算法实现过程与加密算法过程类似,只是在Arnold变换需要将置乱强度的参数取相反的数值,并将所得的图像进行解密运算。最终得到的图像与原始图像一致,即可根据需要进行后续处理和应用。 需要注意的是,二维Arnold置乱算法虽然具有较高的加密安全性和难度,但在实际应用仍需考虑到算法的效率和速度。因此,在实现过程需要结合具体应用需求和场景来进行调整和优化,以提高算法的效率和应用性能。 ### 回答3: 二维 Arnold 的图像置乱加密解密,是一种常见的图像加密算法。该算法基于 Arnold 置换、混沌映射等数学原理,以图像的像素矩阵为基础,通过多次置换和混沌映射来加密图像,使得加密后的图像在视觉上无法被识别和还原。本文将以 MATLAB 为例,介绍二维 Arnold 的图像置乱加密解密的具体实现方法。 一、算法流程 1.读取原始图像,获取像素信息。 2.使用 Arnold 置换对像素进行置乱。 3.使用混沌映射加密置乱后的图像。 4.将加密后的图像保存至文件。 5.对保存的加密图像进行解密。 6.使用逆混沌映射解密置乱图像。 7.使用逆 Arnold 置换对图像进行还原。 8.将还原后的图像保存至文件。 二、算法原理 1.Arnold 置换 Arnold 置换是一种旋转映射,其基本思想是通过若干次旋转运算,将一个二维距阵“塞”到另一个二维矩阵,从而实现图像的置乱。具体地说,Arnold 置换的矩阵运算公式为: f(x, y) = [(1 1) (1 2)] [x y] mod N 其,(1 1) 和 (1 2) 表示矩阵的两个元素,x 和 y 分别表示被置乱的图像像素的坐标,N 表示置换次数。 2.混沌映射 混沌映射是一种非线性的动力系统,其基本特点是非周期性、无规则性和混乱性。通过调整混沌映射的参数,可以产生不同的混沌序列,从而实现图像加密的目的。 本文,我们使用了一种常见的混沌映射算法,即 Logistic 映射。其运算公式为: x(n+1) = ax(n)(1-x(n)) 其,x(n) 表示第 n 个时刻的值,a 为控制参数,通常取值为3.97。 三、实例展示 1.读取原始图像: 使用以下代码读取原始图像。 im = imread('test.jpg'); 2.Arnold 置换: 使用以下代码对图像进行置乱。 N = 4; for i = 1:N for j = 1:N if mod(i+j, 2) == 0 && i <= N/2 % 顺时针旋转90度 im(i:i+N/2-1, j:j+N/2-1, :) = ... im(i:i+N/2-1, j:j+N/2-1, [2 1 3]); end if mod(i+j, 2) == 1 && i > N/2 % 逆时针旋转90度 im(i:i+N/2-1, j:j+N/2-1, :) = ... im(i:i+N/2-1, j:j+N/2-1, [2 1 3]); end end end 3.混沌映射加密: 使用以下代码对置乱后的图像进行加密。 a = 3.97; % 混沌映射参数 x = 0.1; % 初始值 N = size(im, 1); % 图像尺寸 for i = 1:N for j = 1:N x = a*x*(1-x); im(i, j, :) = bitxor(uint8(x*255), im(i, j, :)); end end 4.保存加密后的图像: 使用以下代码将加密后的图像保存至文件。 imwrite(im, 'test_encrypted.bmp'); 5.解密加密后的图像: 使用以下代码读取加密后的图像。 im = imread('test_encrypted.bmp'); 6.逆混沌映射解密: 使用以下代码对加密后的图像进行解密。 a = 3.97; % 混沌映射参数 x = 0.1; % 初始值 N = size(im, 1); % 图像尺寸 for i = 1:N for j = 1:N x = a*x*(1-x); im(i, j, :) = bitxor(uint8(x*255), im(i, j, :)); end end 7.逆 Arnold 置换还原图像: 使用以下代码对解密后的图像进行还原。 N = 4; for i = N:-1:1 for j = N:-1:1 if mod(i+j, 2) == 0 && i <= N/2 % 逆时针旋转90度 im(i:i+N/2-1, j:j+N/2-1, :) = ... im(i:i+N/2-1, j:j+N/2-1, [2 1 3]); end if mod(i+j, 2) == 1 && i > N/2 % 顺时针旋转90度 im(i:i+N/2-1, j:j+N/2-1, :) = ... im(i:i+N/2-1, j:j+N/2-1, [2 1 3]); end end end 8.保存还原后的图像: 使用以下代码将还原后的图像保存至文件。 imwrite(im, 'test_decrypted.jpg'); 四、总结 本文简要介绍了二维 Arnold 的图像置乱加密解密的实现方法,其涉及到的数学知识和 MATLAB 编程技巧,可能对初学者来说有些困难。但是,只要认真分析算法流程和程序实现,按照步骤逐一实现,就能够成功完成图像加密解密的操作。同时,该算法的可靠性和安全性还需要进行更加深入的研究和探索。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值